konsep dasar jaringan komputer · konsep dasar jaringan komputer book · januar y 2019 citations 0...

108
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/330777508 Konsep Dasar Jaringan Komputer Book · January 2019 CITATIONS 0 READS 612 1 author: Some of the authors of this publication are also working on these related projects: Optimizing AODV in VANET Environment using Static Intersection Node View project ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA View project Johan Ericka Universitas Islam Negeri Maulana Malik Ibrahim Malang 16 PUBLICATIONS 0 CITATIONS SEE PROFILE All content following this page was uploaded by Johan Ericka on 08 July 2019. The user has requested enhancement of the downloaded file.

Upload: others

Post on 06-Nov-2020

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/330777508

Konsep Dasar Jaringan Komputer

Book · January 2019

CITATIONS

0READS

612

1 author:

Some of the authors of this publication are also working on these related projects:

Optimizing AODV in VANET Environment using Static Intersection Node View project

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA View project

Johan Ericka

Universitas Islam Negeri Maulana Malik Ibrahim Malang

16 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Johan Ericka on 08 July 2019.

The user has requested enhancement of the downloaded file.

Page 2: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 1

Page 3: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 2

PRAKATA

Alhamdulillah ....

Puji syukur penulis haturkan kepada Allah S.W.T, Tuhan semesta alam. Karena

hanya dengan kuasaNya-lah penulis berkesempatan untuk menyelesaikan buku “Konsep

Dasar Jaringan Komputer” ini. Buku ini ditulis berdasarkan pengalaman teori dan praktis

penulis di dunia jaringan komputer sehingga diharapkan dapat menjadikan acuan bagi

siswa / mahasiswa yang hendak mempelajari jaringan komputer. Teori – teori yang

dibahas pada buku ini adalah teori – teori atau konsep yang berhubungan dengan

implementasi praktis jaringan komputer.

Dengan dibuatnya buku ini diharapkan dapat memberikan gambaran secara umum

terhadap jaringan komputer baik dari sisi konsep teori maupun praktis sehingga

diharapkan dapat menjadi awal untuk masuk di bidang jaringan komputer. Karena bidang

jaringan komputer merupakan bidang praktis sehingga penguasaan teori tanpa

kemampuan implementasi akan sia – sia, dan implementasi tanpa disertai penguasaan

teori akan salah.

Akhir kata semoga buku ini dapat memberikan pengalaman dan ilmu baru dalam

mempelajari bidang jaringan komputer.

Oktober, 2018

Penulis

Page 4: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 3

DAFTAR ISI

PRAKATA ....................................................................................................................... 2

DAFTAR ISI .................................................................................................................... 3

BAB 1 PERKEMBANGAN JARINGAN KOMPUTER ................................................. 7

1.1 Jaringan Komputer Berdasarkan Ukuran ........................................................... 7

1.1.1 Personal Area Network / Body Area Network ........................................... 7

1.1.2 Local Area Network ................................................................................... 8

1.1.3 Metropolitan Area Network........................................................................ 8

1.1.4 Wide Area Network .................................................................................... 9

1.2 Topologi Jaringan Komputer ........................................................................... 10

1.2.1 Topologi Bus ............................................................................................ 10

1.2.2 Topologi Ring & FDDI ............................................................................ 11

1.2.3 Topologi STAR ........................................................................................ 12

1.2.4 Topologi TREE ........................................................................................ 13

1.2.5 Topologi Mesh .......................................................................................... 14

1.3 Perangkat Jaringan Komputer .......................................................................... 15

1.3.1 MODEM (Modulator De-Modulator) ...................................................... 15

1.3.2 ROUTER .................................................................................................. 19

1.3.3 SWITCH (HUB) ....................................................................................... 20

1.3.4 Access Point ............................................................................................. 21

1.4 Media Transmisi .............................................................................................. 23

1.4.1 Coaxial ...................................................................................................... 23

1.4.2 Twisted Pair .............................................................................................. 24

1.4.3 Fiber Optic ................................................................................................ 29

1.4.4 Wireless Radio .......................................................................................... 29

1.5 Rangkuman BAB 1 .......................................................................................... 30

1.6 Latihan Soal ..................................................................................................... 32

1.6.1 Evaluasi formatif 1.1 ................................................................................ 32

1.6.2 Evaluasi formatif 1.2 ................................................................................ 33

1.6.3 Evaluasi formatif 3 ................................................................................... 33

1.6.4 Evaluasi formatif 4 ................................................................................... 34

BAB 2 Open System Interconnection ............................................................................ 35

2.1 Open System Interconnection Layers .............................................................. 36

2.1.1 Layer 7 – Application ............................................................................... 36

2.1.2 Layer 6 – Presentation Layer .................................................................... 36

Page 5: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 4

2.1.3 Layer 5 – Session Layer ........................................................................... 37

2.1.4 Layer 4 – Transport Layer ........................................................................ 37

2.1.5 Layer 3 – Network Layer.......................................................................... 39

2.1.6 Layer 2 – Data Link Layer ....................................................................... 39

2.1.7 Layer 1 – Physical Layer .......................................................................... 40

2.2 Transmission Control Protocol (TCP) Layer ................................................... 40

2.3 Protokol ............................................................................................................ 41

2.3.1 Hyper Text Transfer Protocol (HTTP) ..................................................... 41

2.3.2 Hyper Text Transfer Protocol Secure ....................................................... 43

2.3.3 File Transfer Protocol ............................................................................... 44

2.3.4 Domain Name System .............................................................................. 44

2.3.5 Transmission Control Protocol (TCP) ...................................................... 45

2.3.6 User Datagram Protocol (UDP) ................................................................ 45

2.3.7 Internet Control Message Protocol (ICMP).............................................. 46

2.3.8 Addres Resolution Protocol (ARP) .......................................................... 46

2.4 Rangkuman Open System Interconnection ...................................................... 47

2.5 Latihan Soal ..................................................................................................... 49

2.5.1 Evaluasi formatif 2.1 ................................................................................ 49

2.5.2 Evaluasi formatif 2.2 ................................................................................ 49

BAB 3 IP Address .......................................................................................................... 51

3.1 IP Address versi 4 ............................................................................................ 51

3.1.1 IP Address Classes ................................................................................... 51

3.1.2 Notasi IP Address v4 ................................................................................ 53

3.1.3 Perhitungan IP Address v4 ....................................................................... 54

3.1.4 Classless Inter Domain Routing (CIDR) .................................................. 56

3.1.5 Variable Length Subnet Mask (VLSM) ................................................... 58

3.2 Dynamic Host Configuration Protocol (DHCP) .............................................. 58

3.3 IP Public vs IP Lokal ....................................................................................... 60

3.4 IP Address versi 6 ............................................................................................ 61

3.5 Rangkuman BAB 3 .......................................................................................... 64

3.6 Latihan Soal ..................................................................................................... 65

3.6.1 Evaluasi formatif 3.1 ................................................................................ 65

3.6.2 Evaluasi formatif 3.2 ................................................................................ 65

BAB 4 Routing Protocol ................................................................................................ 67

4.1 Intradomain Routing Protocols ........................................................................ 68

4.1.1 Static Routing ........................................................................................... 68

Page 6: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 5

4.1.2 Routing Information Protocol (RIP) ......................................................... 69

4.1.3 Open Shotest Path First (OSPF) ............................................................... 69

4.1.4 Intermediate System – Intermedate System (IS-IS) ................................. 70

4.1.5 Interior Gateway Routing Protocol (IGRP) .............................................. 70

4.2 Interdomain Routing ........................................................................................ 71

4.2.1 Exterior Gateway Protocol (EGP) ............................................................ 71

4.2.2 Border Gateway Protocol (BGP) .............................................................. 72

4.3 Rangkuman BAB 4 .......................................................................................... 74

4.4 Latihan Soal ..................................................................................................... 76

4.4.1 Evaluasi formatif 4.1 ................................................................................ 76

4.4.2 Evaluasi formatif 4.2 ................................................................................ 76

BAB 5 Quality of Services ............................................................................................. 78

5.1 Packet First In First Out (PFIFO) .................................................................... 80

5.2 Random Early Drop (RED) ............................................................................. 81

5.3 Stochastic Fairness Queue (SFQ) .................................................................... 81

5.4 Per Connection Queue (PCQ) .......................................................................... 82

5.5 Rangkuman BAB 5 .......................................................................................... 83

5.6 Latihan Soal ..................................................................................................... 84

5.6.1 Evaluasi formatif 5.1 ................................................................................ 84

5.6.2 Evaluasi formatif 5.2 ................................................................................ 84

BAB 6 KEAMANAN JARINGAN ................................................................................ 86

6.1 Keamanan Infrastruktur ................................................................................... 86

6.1.1 Keamanan Infrastruktur Fisik Kabel ........................................................ 86

6.1.2 Keamanan Infrastruktur Nirkabel ............................................................. 91

6.2 Keamanan Data ................................................................................................ 94

6.3 KESIMPULAN ................................................................................................ 96

6.4 Latihan Soal ..................................................................................................... 98

6.4.1 Evaluasi Formatif 6.1 ............................................................................... 98

6.4.2 Evaluasi Formatif 6.2 ............................................................................... 98

BAB 7 JAWABAN EVALUASI ................................................................................. 100

7.1 Jawaban evaluasi formatif 1.1........................................................................ 100

7.2 Jawaban Evaluasi formatif 1.2 ....................................................................... 100

7.3 Jawaban Evaluasi formatif 1.3 ....................................................................... 101

7.4 Jawaban evaluasi formatif 1.4........................................................................ 102

7.5 Jawaban evaluasi formatif 2.1........................................................................ 102

7.6 Jawaban evaluasi formatif 2.2........................................................................ 102

Page 7: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 6

7.7 Jawaban evaluasi formatif 3.1........................................................................ 103

7.8 Jawaban evaluasi formatif 3.2........................................................................ 103

7.9 Jawaban evaluasi formatif 4.1........................................................................ 103

7.10 Jawaban evaluasi formatif 4.2 .................................................................... 104

7.11 Jawaban evaluasi formatif 5.1 .................................................................... 104

7.12 Jawaban evaluasi formatif 5.2 .................................................................... 104

7.13 Jawaban evaluasi formatif 6.1 .................................................................... 105

7.14 Jawaban evaluasi formatif 5.2 .................................................................... 105

DAFTAR PUSTAKA ................................................................................................... 106

Page 8: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 7

BAB 1

PERKEMBANGAN JARINGAN KOMPUTER

Saat ini hampir semua komputer sudah terhubung ke jaringan komputer. Dengan

terhubung ke jaringan komputer maka pengguna dapat berbagi sumber daya antar

komputer seperti berbagi printer, file dan lain sebagainya sehingga akan terjadi efisiensi

serta optimalisasi sumber daya yang ada.

1.1 Jaringan Komputer Berdasarkan Ukuran

Secara umum, jaringan komputer dapat di bedakan berdasarkan luasan area nya.

Luasan area akan menjadi pertimbangan utama untuk pengembangan jaringan komputer

seperti pemilihan media transmisi, pemilihan perangkat jaringan komputer dan lain

sebagainya.

1.1.1 Personal Area Network / Body Area Network

Personal Area Network disebut juga dengan Body Area Network adalah jaringan

komputer dengan cakupan luas area seukuran tubuh manusia atau di sekitar tubuh

manusia. Jaringan komputer ini biasanya digunakan untuk perangkat wireless seperti

wireless headphone, wireless mouse, wireless microphone dan lain sebagainya seperti

pada gambar 1.

Gambar 1 Personal Area Network

Bluetooth merupakan teknologi wireless yang dikembangkan untuk Personal

Area Network. Secara umum Bluetooth menggunakan frekuensi yang sama dengan Wi-

Fi (2,4 Ghz) namun dengan kekuatan pancar sinyal yang sangat rendah sehingga hanya

dapat diakses oleh perangakat yang berada di sekitar (melalui proses pairing terlebih

Page 9: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 8

dahulu). Kekuatan pancar sinyal yang rendah didesain untuk mendukung perangkat

bergerak (mobile) yang memiliki sumber daya terbatas (baterai).

1.1.2 Local Area Network

Local Area Network merupakan jaringan komputer dengan luasan area lokal yang

terbatas seperti pada area perkantoran, perumahan atau sekolah. Sampai saat ini masih

belum terdapat literatur yang menyebutkan batasan khusus luas area Local Area Network

namun yang dapat dijadikan panduan adalah selama jaringan komputer tersebut berada

pada 1 area yang sama dari sebuah institusi (perusahaan / sekolah / gedung dll). Beberapa

literatur menyebutkan bahwa luasan maksimal yang disarankan untuk membangun Local

Area Network kurang dari 1 km.

Gambar 2 ilustrasi Local Area Network

Tujuan dari dibangunnya Local Area Network adalah untuk berbagi sumber daya

(printer, file, koneksi internet dll). Sehingga perusahaan tidak perlu berinvestasi

perangkat terlalu banyak (printer, scanner dll). Pada kondisi saat ini Local Area Network

di lengkapi dengan jaringan nirkabel (wireless LAN) untuk memudahkan staf yang

menggunakan perangkat bergerak (laptop / smart devices).

Pada umumnya Local Area Network menggunakan media transmisi Unshielded

Twisted Pair dan wireless radio. Serta menggunakan topologi STAR dimana beberapa

komputer terhubung ke perangkat konsentrator / switch.

1.1.3 Metropolitan Area Network

Seperti namanya, Metropolitan Area Network menghubungkan jaringan komputer

pada luasan area seukuran kota. Metropolitan Area Network akan menghubungkan antar

Local Area Network yang ada pada beberapa kantor / lokasi yang berjauhan namun masih

Page 10: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 9

dalam lingkup 1 kota sehingga staf dapat berbagi sumber daya dengan staf lain di kantor

/ lokasi yang lain. Biasanya digunakan pada perusahaan yang memiliki cabang di

beberapa lokasi namun masih dalam wilayah 1 kota.

Gambar 3 Metropolitan Area Network

Karena Metropolitan Area Network menghubungkan beberapa lokasi maka

implementasinya harus di lakukan secara profesional. Media transmisi yang digunakan

sebisa mungkin yang berkecepatan tinggi dengan bandwidth yang cukup besar untuk

menampung lalu lintas data antar kantor (antar Local Area Network). Maka untuk

Metropolitan Area Network disarankan untuk menggunakan jenis media transmisi fiber

optik. Topologi yang digunakan biasanya menggunakan topologi Ring yang

menghubungkan antar kantor cabang seperti cincin. Kelemahan dari topologi Ring adalah

apabila backbone / jalur utama ke salah satu kantor cabang terputus maka koneksi ke

kantor cabang lainnya juga akan terputus. Maka dalam hal ini dibutuhkan backup link

dimana dapat difungsikan sebagai jalur alternatif apabila backbone utama mengalami

gangguan. Sehingga kinerja staf tidak terhambat karena permasalahan jaringan komputer.

1.1.4 Wide Area Network

Wide Area Network merupakan jaringan komputer terbesar yang menghubungkan

banyak Metropolitan Area Network. Konsep awal dari Wide Area Network adalah untuk

menghubungkan beberapa kantor cabang perusahaan multinasional yang ada di beberapa

negara yang berbeda sehingga meskipun berada pada lokasi yang berjauhan tetap dapat

terhubung dalam 1 jaringan komputer.

Page 11: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 10

Gambar 4 Wide Area Network

Pada Wide Area Network menggunakan berbagai teknologi media transmisi mulai

dari submarine fiber optic (fiber optic bawah laut) sampai ke komunikasi satelit.

Teknologi yang digunakan untuk menghubungkan beberapa kantor cabang perusahaan

adalah Virtual Private Network atau sering disebut juga dengan tunneling. Dengan

menggunakan teknologi VPN / Tunneling pengguna tidak perlu mengetahui media

transmisi yang digunakan sehingga dapat terhubung ke kantor pusat yang berada di

negara lain.

1.2 Topologi Jaringan Komputer

Topologi jaringan komputer merupakan bentuk dari jaringan komputer yang dibuat.

Pemahaman tentang bentuk jaringan komputer sangat penting untuk dikuasai sehingga

jaringan komputer yang di desain dan dikelola dapat berjalan dengan optimal. Topologi

jaringan komputer terus berkembang seiring perkembangan kebutuhan akan jaringan

komputer, sehingga masing – masing topologi jaringan komputer memiliki kelebihan dan

kekurangannya.

1.2.1 Topologi Bus

Topologi BUS merupakan topologi jaringan komputer yang pertama kali

dikembangkan. Topologi ini secara sederhana menyambungkan beberapa komputer

secara pararel seperti pada gambar 13 dibawah ini. Ciri khas dari topologi ini adalah

adanya backbone yang menghubungkan setiap perangkat komputer.

Page 12: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 11

Gambar 5 Topologi Bus

Kelebihan dari topologi Bus adalah sederhana (tidak memerlukan alat khusus).

Karena setiap komputer di hubungkan ke backbone secara pararel, maka setiap data akan

dikirmkan melalui backbone dan akan di transmisikan ke semua komputer yang

terhubung di backbone tersebut. Konsekuensinya adalah semakin banyak komputer yang

terhubung di backbone tersebut, kemungkinan terjadinya data collision (tabrakan)

semakin besar. Selain permasalahan data collision, terdapat permasalahan lainnya yaitu

apabila backbone terputus maka seluruh jaringan akan lumpuh. Dari sisi keamanan data

sangat tidak aman karena data ditransmisikan ke setiap komputer yang terhubung ke

backbone. Sehingga pada dasarnya setiap komputer yang ada di backbone akan menerima

setiap data yang melewati di backbone.

1.2.2 Topologi Ring & FDDI

Pada dasarnya topologi Ring merupakan topologi Bus yang kedua ujungnya

disambungkan. Topologi Ring berusaha untuk memecahkan permasalahan data collision

yang terjadi pada topologi Bus dengan menggunakan Token. Token merupakan sebuah

data khusus yang berputar secara terus menerus di dalam jaringan Ring. Hanya Komputer

yang mendapatkan Token yang dapat mengirimkan data (transmit) sedangkan komputer

lainnya dalam keadaan receive (menerima data). Dengan teknik ini data collision dapat

diminimalisir karena pada suatu waktu hanya ada 1 komputer yang mengirimkan datanya

(yang lain pada mode receive).

Page 13: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 12

Gambar 6 Topologi Ring

Namun teknik penggunaan Token ternyata menimbulkan permasalahan lain.

Semakin banyak komputer yang terhubung ke jaringan Ring tersebut maka frekuensi

pengiriman data akan semakin lama. Sedangkan permasalahan network down yang

disebabkan oleh putusnya kabel backbone masih belum dapat diselesaikan pada topologi

Ring.

Untuk menyelesaikan permasalahan network down karena backbone terputus,

topologi ring dikembangkan lebih lanjut menjadi topologi FDDI (Fiber Distributed Data

Interface). Pada dasarnya FDDI merupakan double ring. Fungsi dari double ring ini

adalah sebagai backup apabila terdapat komputer di jaringan yang bermasalah maka

secara otomatis akan di keluarkan dari jaringan dan jaringan akan membentuk jaringan

lain sehingga tetap berfungsi seperti yang ditunjukkan pada gambar 7 dibawah ini :

Gambar 7 Fiber Distributed Data Interface

Namun demikian data tetap akan melalui komputer – komputer sepanjang perjalanannya

menuju komputer tujuan. Maka dari sisi keamanan hal ini tentunya tidak aman, sama

halnya dengan topologi Bus.

1.2.3 Topologi STAR

Page 14: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 13

Topologi STAR merupakan topologi yang berlawanan dengan konsep topologi diatas

bahwa jaringan komputer sebaiknya dibuat secara terdistribusi dan tidak saling terkait.

Dengan demikian maka apabila terdapat permasalahan pada sebuah komputer tidak

mempengaruhi komputer lainnya. Namun topologi ini membutuhkan perangkat sebagai

pusat jaringan komputer yang disebut dengan konsentrator seperti pada gambar 8. Pada

implementasinya konsentrator dapat berupa Hub / Switch. Dengan menggunakan

topologi Star, jaringan komputer dapat dengan mudah berkembang tanpa harus

mengganggu / merubah jaringan yang sudah ada. Namun demikian jaringan komputer

dengan menggunakan topologi Star membutuhkan perangkat khusus (hub / switch) dan

apabila perangkat ini rusak maka jaringan akan lumpuh.

Gambar 8 Topologi Star

Kelebihan jaringan Star dibandingkan dengn Bus / Ring adalah jaringan dibuat per

komputer sehingga kerusakan pada sebuah komputer tidak mempengaruhi jaringan

komputer. Pada awalnya perangkat konsentrator yang dikembangkan adalah Hub dimana

tugasnya adalah meneruskan data yang diterimanya ke semua port yang terhubung ke

komputer (kecuali port pengirim). Dari sisi keamanan hal ini tidak aman karena semua

komputer akan menerima semua data (seperti halnya topologi Bus). Maka kemudian Hub

dikembangkan lebih lanjut menjadi Switch yang dapat mendeteksi MAC Address setiap

komputer yang terhubung di setiap port nya. Sehingga paket data hanya akan dikirimkan

ke MAC Address yang dituju melalui port tertentu (tidak dikirimkan ke semua port)

sehingga lebih aman.

1.2.4 Topologi TREE

Topologi Tree merupakan gabungan dari topologi Bus & Star dimana terdapat

backbone yang menghubungkan banyak topologi Star seperti pada gambar 17 berikut ini.

Page 15: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 14

Sehingga apabila digambarkan akan menyerupai pohon dengan batang pohon berupa

backbone yang memiliki cabang dan ranting yang luas & banyak.

Gambar 9 Topologi Tree

Topologi Tree menggabungkan kecepatan topologi Bus dengan fleksibilitas topologi

Star. Sehingga akan didapatkan jaringan komputer yang cepat namun tetap dapat

berkembang secara fleksibel sesuai dengan kebutuhan. Keuntungan penggunaan

backbone pada jaringan Tree ini adalah untuk memudahkan maintenance dan

troubleshooting jaringan komputer sehingga maintenance / troubleshooting dapat

dilakukan secara bertahap.

1.2.5 Topologi Mesh

Topologi mesh berusaha untuk menyelesaikan permasalahan pada topologi Star yaitu

menghilangkan konsentrator pada jaringan komputer. Setiap komputer di desain untuk

dapat terhubung ke komputer lain secara langsung (peer to peer) sehingga tidak

membutuhkan adanya konsentrator seperti pada gambar 10 berikut ini :

Gambar 10 Mesh network

Namun demikian konsep yang bagus tersebut secara nyata sulit diimplementasikan

karena akan membutuhkan network card yang sangat banyak (sejumlah komputer yang

Page 16: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 15

akan di hubungkan). Maka konsep ini hanyalah menjadi konsep sampai berkembangnya

teknologi wireless LAN pada akhir era 1990an. Dengan menggunakan wireless LAN

topologi Mesh dapat di implementasikan.

1.3 Perangkat Jaringan Komputer

Setelah mengetahui berbagai topologi jaringan komputer, perlu diketahui juga

berbagai perangkat yang digunakan pada jaringan komputer.

1.3.1 MODEM (Modulator De-Modulator)

Modem merupakan singkatan dari Modulator-DeModulator. Fungsi dari perangkat

ini adalah untuk mengubah sinyal digital menjadi sinyal analog. Penjelasan tentang hal

ini kembali ke sejarah jaringan komputer dimana pada awalnya jaringan komputer

menggunakan media transmisi kabel tembaga. Pada saat itu konsep digital (0 & 1) baru

dikenal dan dibutuhkan cara untuk mengubah digital menjadi sinyal analog (gelombang

sinus). Maka modem diciptakan sebagai alat untuk mengubah sinyal digital menjadi

analog untuk di transmisikan menggunakan media transmisi kabel dan juga sebaliknya

mengubah sinyal analog yang masuk dari media transmisi kabel untuk diubah menjadi

sinyal digital agar dapat diproses lebih lanjut oleh komputer. Dengan teknik ini maka

akan terjadi komunikasi antar perangkat komputer.

Sampai saat ini terdapat beberapa jenis modem antara lain sebagai berikut :

Gambar 11 Digital Subscriber Line Modem

Digital Subscriber Line atau sering disebut DSL Modem merupakan generasi modem

pertama kali yang tersedia di pasaran. Modem ini mengubah sinyal digital dari komputer

menjadi sinyal analog untuk kemudian di transmisikan melalui kabel telepon seperti pada

gambar 1 diatas. Pada awalnya modem ini dikembangkan untuk mesin faximile (fax)

kemudian dikembangkan lebih lanjut agar dapat digunakan untuk mengirimkan data

komputer. Pada saat itu di Indonesia hanya PT. Telkom dengan produknya Telkomnet

Page 17: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 16

Instan yang memiliki ijin sebagai Internet Service Provider (penyedia layanan internet)

melalui jaringan telepon yang dimilikinya. Dengan teknologi yang ada pada saat itu,

bandwidth yang mampu dilewati oleh kabel tembaga jaringan telepon sebesar (max) 56,6

Kbps.

Teknologi DSL kemudian dikembangkan kembali menjadi ADSL (Asynchronous

Digitan Subscriber Line) dimana dimungkinkan mengatur bandwidth upload & download

tidak sama (asinkron). Maka berkembanglah teknologi jaringan internet yang disebut

dengan jaringan broadband (up to). Kembali PT. Telkom sebagai pionir penyedia jasa

internet meluncurkan produknya dengan nama Telkom Speedy dengan menggunakan

modem seperti yang ada pada gambar 2 dibawah ini. Infrastruktur jaringan yang

digunakan masih merupakan kabel tembaga dengan perbandingan bandwith up : down

sekitar 1 : 8 s/d 1 : 10 yang artinya bandwith upload 1/8 atau 1/10 bandwidth download.

Sebagai contoh apabila berlangganan bandwidth sebesar 1Mbps (down) maka bandwith

upload nya hanya sekitar 10Kbps. Dengan teknologi ADSL ini bandwith yang dapat

ditransmisikan secara teori dapat mencapai 40Mbps namun pada prakteknya pada saat itu

bandwith maksimal yang bisa didapatkan dengan menggunakan layanan Telom Speedy

adalah 5Mbps. Namun demikian teknologi ADSL (yang kemudian dikembangkan

menjadi ADSL 2+) telah membawa perbaikan kualitas bandwith dari teknologi

sebelumya (DSL).

Gambar 12 Modem ADSL Telkom Speedy

Perkembangan internet yang sangat pesat memaksa penggunanya untuk

menyediakan bandwidh yang semakin besar. Maka teknologi media transmisi pun turut

berkembang sehingga teknologi Fiber Optic menjadi semakin terjangkau. Dengan

menggunakan teknologi Fiber Optic data dapat di transmisikan dengan sangat cepat jika

dibandingkan dengan media transmisi kabel tembaga. Bandwidth yang mampu di

transmisikan dengan menggunakan Fiber Optic dapat mencapai ratusan Mbps (bahkan

Page 18: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 17

pada tahun 2017 yang lalu PT. Telkom meluncurkan produk nya yang bernama Smart

Office Pro / SAFIRO dengan kecepatan sampai dengan 1Gbps). Karena pada Fiber Optic

data ditransmisikan dalam bentuk cahaya dimana hambatan hanya akan terjadi pada

lengkungan kabel (dikarenakan refleksi cahaya), sedangkan pada media transmisi kawat

tembaga semakin panjang kawat maka akan semakin besar pula hambatannya.

Penggunaan media transmisi Fiber Optic juga mengubah teknologi modem yang

dinamakan dengan ONT (Optical Network Terminal) seperti pada Gambar 3 dibawah ini

:

Gambar 13 Optical Network Terminal

Selain Fiber Optic juga terdapat media transmisi lama yang digunakan kembali saat

ini yaitu kabel coaxial. Salah satu Internet Service Provider di Indonesia yang

menggunakan media transmisi ini adalah First Media. Modem dengan media transmisi

kabel coaxial dinamakan Data Over Cable Service Interface Specification (DOCSIS)

seperti pada gambar 4 dibawah ini. Infrastrukur yang digunakan dinamakan Fiber-

Coaxial infrastructure. Kabel coaxial digunakan pada last mile atau di sisi user sedangkan

backbone tetap menggunakan teknologi fiber optic untuk mentransmisikan data dalam

jumlah banyak dan cepat.

Gambar 14 Modem DOCSIS

Page 19: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 18

Jenis modem berikutnya yang banyak digunakan adalah Modem GSM. Seperti

namanya modem ini berfungsi untuk mengubah sinyal digital menjadi sinyal GSM

(Global System for Mobile Communication) yang disediakan oleh operator seluler.

Dengan interface USB memungkinkan modem ini untuk digunakan langsung di laptop

dan perangkat komputer yang memiliki interface USB. Teknologi yang diusung

disesuaikan dengan teknologi yang digunakan oleh operator seluler karena pada dasarnya

modem GSM mengirimkan data melalui jalur voice (suara). Namun pada

perkembangannya, saat ini hampir setiap operator seluler berlomba untuk menyediakan

jalur khusus data seiring dengan meningkatnya konsumsi data oleh masyarakat (dimana

pada saat ini telah mengalahkan voice & sms). Adapun beberapa teknologi yang

digunakan dapat dilihat pada tabel berikut ini :

Teknologi Bandwith (up to)

GPRS (General Packet Radio Services) 114 Kbps

EDGE (Enhanced Data GSM Evolution) 385 Kbps

3G (Third generation) 3,1 Mbps

HSDPA (High-Speed Down-link Packet Access) 14 Mbps

HSPA+ (Evolved High-Speed Packet Access) 168 Mbps

4G LTE(Long Term Evolution) 299,6 Mbps

5G (Fifth Generation)* 3,5 Gbps

*) saat ini belum diimplementasikan

Tabel 1 Teknologi data GSM

Gambar 15 Modem GSM

Berbagai jenis modem diatas pada dasarnya memiliki fungsi yang sama yaitu

mengubah data dari data digital (komputer) menjadi data analog (media transmisi).

Page 20: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 19

1.3.2 ROUTER

Seperti namanya, perangkat Router bertugas untuk menentukan jalur pengiriman

data. Pada prisipnya Router merupakan jembatan antara sebuah jaringan komputer (sub

network) dengan jaringan komputer lainnya. Sehingga akan dapat terjadi komunikasi

data antar jaringan komputer. Untuk mendapatkan gambaran tentang cara kerja router,

silahkan perhatikan gambar 16 berikut ini :

Gambar 16 Cara kerja router

Untuk dapat menentukan jalur pengiriman data, didalam router terdapat algoritma

untuk menentukan jalur pengiriman data. Detail dari berbagai macam algoritma serta cara

kerjanya akan dibahas pada bab khusus tentang router. Untuk mengetahui router yang

dilewati untuk mencapai server tertentu dapat menggunakan perintah tracert (pada

command prompt Windows) atau traceroute (pada terminal linux) seperti pada gambar

17 dibawah ini.

Gambar 17 Mengetahui router yang di lewati menuju ke uin-malang.ac.id

Secara fisik, router mirip dengan Switch / Hub namun biasanya memiliki jumlah port

yang lebih sedikit dan pada beberapa merk memiliki tulisan WAN / Internet yang

menunjukkan port yang terhubung ke internet. Pada bagian badan router biasanya

memiliki seri / kode Router yang menunjukkan bahwa perangkat ini merupakan sebuah

router.

Page 21: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 20

Gambar 18 Salah satu produk router Mikrotik

1.3.3 SWITCH (HUB)

Fungsi utama dari sebuah Switch / Hub adalah menghubungkan jaringan komputer

di sub network yang sama. Hal ini yang menjadikan perbedaan utama dengan Router

meskipun pada beberapa produk memiliki kemiripan bentuk fisik. Switch / Hub tidak

memiliki algoritma routing untuk menentukan jalur pengiriman data, karena fungsinya

hanya meneruskan data untuk internal (sub) network saja. Pada awalnya Hub

dikembangkan secara sederhana yaitu meneruskan paket data yang masuk ke semua port

yang aktif (terhubung ke perangkat jaringan komputer lainnya). Namun teknik ini

memiliki beberapa kelemahan seperti banyaknya paket broadcast (paket yang berisi

hello message untuk mencari sebuah device di jaringan komputer tersebut) sehingga akan

menyebabkan broadcast storm yang dapat berakibat menurunkan performa jaringan

komputer seperti pada gambar 9 dibawah ini.

Gambar 19 Hub vs Switch

Dari sisi keamanan juga memungkinkan perangkat lain untuk mendapatkan data yang

dikirimkan oleh hub (karena pengiriman secara broadcast). Oleh karena itu kemudian di

kembangkan lebih lanjut menjadi Switch dimana pada Switch telah memiliki prosesor

dan memory sehingga dapat mengetahui perangkat yang terhubung di masing – masing

port nya yang disimpan didalam MAC Table nya. Dengan demikian maka switch dapat

meneruskan paket data hanya kepada perangkat yang dituju saja (tidak lagi broadcast).

Page 22: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 21

Gambar 20 MAC Address Table

Saat ini teknologi Hub sudah sangat jarang digunakan, diganti dengan teknologi

switch (meskipun pada beberapa toko komputer masih menyebut dengan hub). Secara

fisik bentuknya sudah semakin beragam. Beberapa contohnya dapat dilihat pada gambar

11 berikut ini :

Gambar 21 Switch Netgear

1.3.4 Access Point

Access Point merupakan perangkat yang mengubah media transmisi kabel fisik

menjadi sinyal radio, sering disebut dengan Wi-Fi dengan nama awalnya 802.11. Pada

awalnya Access Point hanya berfungsi untuk mengubah media transmisi kabel fisik

menjadi gelombang radio dan sebaliknya. Pada perkembangannya Access Point

ditambahkan banyak fitur seperti fungsi routing, firewall, DHCP Server dan lain

sebagainya sehingga penggunaanya menjadi lebih fleksibel (banyak fungsi dalam 1

perangkat). Dilihat dari posisi peletakannya, Access Point dibagi menjadi Indoor &

Outdoor. Access Point Indoor didesain untuk digunakan didalam ruangan dan sebaliknya

Page 23: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 22

untuk Access Point Outdoor didesain untuk digunakan di luar ruangan (weather-proof,

antena sectoral dll) seperti yang tampak pada gambar 12 berikut ini.

Gambar 22 Access Point Indoor & Outdoor

Dilihat dari frekuensi yang digunakannya untuk saat ini terdapat 2 frekuensi yang

“umum” digunakan oleh Access Point yaitu frekuensi 2,4GHz dan 5,8 GHz. Kedua

frekuensi ini di hampir seluruh negara di dunia dibebaskan untuk penggunaan umum. Di

Indonesia sendiri frekuensi 2,4Ghz baru dibebaskan untuk digunakan secara umum pada

tanggal 2 Januari 2005 setelah perjuangan yang panjang dari penggiat Wireless Internet

Indonesia termasuk Bpk. Onno W. Purbo salah satunya. Selain digunakan untuk Wi-Fi,

frekuensi 2,4 GHz juga digunakan oleh perangkat elektronik yang menggunakan

teknologi radio misalnya Cordless Phone (telepon rumah tanpa kabel), Bluetooth,

Microwave dll. Karena pengguna frekuensi 2,4Ghz cukup banyak maka interferensi di

frekuensi ini cukup tinggi. Interferensi yang tinggi dapat mengakibatkan kerusakan data

sehingga perangkat harus melakukan re-transmisi data yang oleh pengguna akan

dirasakan sangat lambat. Pada tanggal 15 Juni 2009 MENKOMINFO telah membebaskan

frekuensi 5,8 Ghz untuk digunakan oleh layanan wireless broadband. Karena sampai saat

ini pengguna frekuensi 5,8GHz belum sebanyak 2,4GHz maka frekuensi ini masih dapat

mentransmisikan data dengan baik / minim interferensi.

Pada masing – masing frekuensi terdapat beberapa protokol yang dikembangkan

dengan tujuan untuk mendapatkan throughput yang lebih besar. Protokol – protokol

tersebut dapat dilihat pada tabel dibawah ini :

Protokol Frekuensi Throughput

802.11a 5 Ghz 54 Mbps

802.11b 2,4 Ghz 11 Mbps

802.11g 2,4 Ghz 54 Mbps

802.11n 2,4 Ghz 300 Mbps

802.11ac 2,4 Ghz & 5 Ghz 1300 Mbps

802.11ad 60 Ghz 1 Gbps

Tabel 2 Wireless Protocol Output

Page 24: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 23

Jaringan komputer terdiri dari banyak perangkat yang memiliki fungsi masing –

masing dimana setiap perangkat saling mendukung. Modem bertugas untuk mengubah

sinyal digital menjadi analog dan sebaliknya. Seiring perkembangan media transmisi,

modem juga turut mengalami perkembangan dari DSL kemudian menjadi ADSL dan

ADSL 2+ untuk media transmisi kabel telepon. Untuk media transmisi Fiber Optic

dinamakan ONT (Optical Network Terminal) sedangkan untuk media transmisi kabel

coaxial dinamakan DOCSIS. Provider GSM juga mulai menyediakan layanan data

dengan kelebihan mobile sampai 4G. Maka produsen modem juga memproduksi modem

untuk GSM dengan teknologi 4G LTE.

Perangkat berikutnya yang juga memiliki peranan yang sangat penting pada proses

pengiriman data adalah Router. Tugas dari router adalah menentukan jalur pengiriman

data sebelum pengiriman data tersebut dilakukan. Router berisi algoritma untuk

menentukan jalur tercepat dalam pengiriman data dari komputer pengirim ke penerima

(server) dan sebaliknya. Router menjadi jembatan antar sub-network sehingga

memungkinkan terjadinya komunikasi antar sub-network yang pada akhirnya akan

membentuk internet.

1.4 Media Transmisi

Perkembangan jaringan komputer tidak terlepas dari perkembangan media transmisi

yang digunakan. Secara umum media transmisi yang digunakan untuk pengiriman data

dibagi menjadi 2 kelompok besar yaitu guided & unguided media. Guided media

merupakan media transmisi yang memiliki fisik yang dapat dilalui oleh data. Sedangkan

unguided media adalah media transmisi yang tidak memiliki fisik sehingga data dapat

terkirim ke semua arah (broadcast).

1.4.1 Coaxial

Coaxial merupakan salah satu media transmisi yang cukup populer karena telah

tersedia secara umum di masyarakat. Kabel coaxial biasanya digunakan untuk kabel

antena televisi. Karena ketersediaannya maka jaringan komputer pertama yang

dikembangkan menggunakan media transmisi coaxial.

Page 25: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 24

Gambar 23 Kabel coaxial

Secara umum terdapat 2 jenis kabel coaxial yang tersedia di pasaran yaitu 50 ohm

dan 75 ohm. Transmisi data digital lebih banyak menggunakan kabel coaxial 50 ohm

sedangkan kabel coaxial 75 ohm digunakan untuk transmisi data analog (televisi).

Perkembangan teknologi kabel coaxial saat ini mampu menyediakan bandwidth sebesar

1,7Gbps untuk upstream dan 1,9Gbps untuk downstream.

1.4.2 Twisted Pair

Twisted Pair merupakan media transmisi yang umum digunakan pada jaringan

komputer. Pada dasarnya twisted pair merupakan kabel tembaga yang dipilin. Tujuan

dari pemilinan kabel ini adalah untuk mengurangi noise yang disebabkan oleh induksi

magnetik sepert pada gambar 23 berikut ini :

Gambar 24 Twisting cable

Induksi magnetik terjadi karena sifat tembaga yang dialiri listrik akan timbul medan

magnet. Semakin panjang tembaga maka medan magnet yang timbul akan semakin kuat

pula. Karena pada media transmisi kabel tembaga, data ditransmisikan dalam bentuk arus

listrik maka besarnya medan magnet akan dapat mempengaruhi arus listrik yang lewat

sehingga akan terjadi kerusakan data. Maka untuk meminimasilir efek tersebut, kabel

tembaga di pilin. Teknik ini ditemukan oleh Alexander Graham Bell sang penemu

telepon.

Page 26: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 25

Sebagai media transmisi data, terdapat beberapa jenis kabel twisted pair sebagai

berikut :

- Unshielded Twisted Pair (UTP)

UTP merupakan kabel yang paling dikenal sebagai media transmisi di jaringan

komputer. Selain harganya yang relatif murah, hampir seluruh perangkat jaringan

komputer mendukung media transmisi jenis ini. Secara fisik kabel UTP dapat dilihat pada

gambar berikut ini :

Gambar 25 Kabel UTP

- Shielded Twisted Pair (STP)

Kabel STP pada dasarnya merupakan kabel UTP yang diberikan shield didalam

pembungkusnya. Shield ini terbuat dari aluminium foil yang bertujuan untuk mengurangi

interferensi magnetik dari sekitar kabel. Biasanya digunakan pada lokasi yang memiliki

benda – benda yang mengeluarkan radiasi elektromagnetik.

Gambar 26 STP

- Standar Warna

Kabel UTP terdiri dari 4 pasang kabel dengan warna – warna sebagai berikut :

o Oranye

o Putih Oranye

o Biru

o Putih Biru

Page 27: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 26

o Hijau

o Putih Hijau

o Coklat

o Putih Coklat

Agar tercipta sebuah standar untuk pemasangan kabel UTP maka sebuah lembaga

Telecommunications Industry Association bekerjasama dengan Electronic Industries

Alliance mengembangkan sebuah standar warna kabel yang diberi kode 568A & B.

Gambar 27 TIA/EIA 568A & B

Tujuan dari dibuatnya standar warna tersebut adalah untuk memudahkan teknisi

jaringan komputer dalam melakukan instalasi jaringan komputer. Jenis pengkabelan

568A (straight through) digunakan sebagai standar untuk menghubungkan 2 perangkat

jaringan yang berbeda sedangkan 568B (cross over) digunakan sebagai standar untuk

menghubungkan perangkat jaringan yang sama. Berikut tabel data yang ditransmisikan

pada setiap kabel UTP

Gambar 28 Cross Over UTP Cable

Dari gambar diatas dapat diketahui bahwa pada dasarnya untuk transmisi data dengan

bandwidth 100Mbps hanya menggunakan 2 pasang kabel (1 pasang untuk transmitter &

1 pasang sebagai receiver). Dibutuhkan 1 pasang kabel karena arus yang digunakan

Page 28: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 27

merupakan arus listrik DC (Direct Current) dimana kutub positif dan negatif nya harus

terpisah.

Sedangkan untuk menghubungkan 2 perangkat yang sama menggunakan kedua

standar (568A & 568B) karena transmit pada satu sisi akan menjadi receive pada sisi yang

lain. Dengan demikian maka komunikasi data dapat terjadi.

- RJ-45

Jenis konektor yang digunakan oleh kabel UTP / STP adalah RJ-45. RJ merupakan

singkatan dari Registered Jack sedangkan 45 merupakan nomor dari jenis “jack” tersebut.

RJ-45 memiliki 8 pisau yang akan menghubungkan kabel UTP dengan port RJ-45

sehingga data yang berupa arus listrik di kabel UTP dapat tersalurkan ke network card

untuk di proses lebih lanjut.

Gambar 29 RJ-45 connector

- Category 5 / 5e / 6 / 7

Kabel UTP memiliki beberapa versi atau disebut dengan category. Category

melambangkan spesifikasi dari kabel tersebut yang secara langsung akan berdampak pada

kualitas dari koneksi yang dibangun. Kabel UTP Cat1 biasanya digunakan pada saluran

kabel telepon dan tidak di pilin (twisted). Kabel UTP Cat2, Cat3, Cat4 digunakan sebagai

media transmisi untuk topologi token ring. Cat5 digunakan sebagai media transmisi untuk

topologi star & tree. Kemudian Cat5 digantikan dengan Cat5e (extended) yang

memungkinkan peningkatan data rate sampai dengan 1Gbps pada jarak 55m. Jarak

maksimal end to end connection menggunakan kabel Cat5e 100m pada data rate

100Mbps. Hal ini disebabkan karena semakin panjang kabel tembaga, interferensi akan

semakin besar yang dapat menyebabkan kerusakan data. Karena kebutuhan data semakin

besar maka kabel UTP dikembangkan lebih lanjut pada category 6 yang memiliki data

Page 29: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 28

rate sampai dengan 10Gbps pada jarak 55m dan 1Gbps pada jarak 100m. Secara fisik

perbedaan yang paling mencolok pada kabel UTP Cat6 adalah adanya pembatas di bagian

tengah kabel yang berguna untuk mengurangi interferensi antar pilinan kabel sehingga

data rate dapat lebih tinggi dengan jarak transmisi yang lebih panjang. Pada kabel UTP

cat7 memiliki lapisan tembaga pada setiap pasang kabelnya. Hal ini bertujuan untuk

mengurangi Electromagmetic Interference (EMI) dan corsstalk yang dapat merusak data.

Sehingga pada Cat7 dapat memiliki data rate sampai dengan 10Gbps pada jarak 100m.

Tabel 3 UTP Cable Datasheet

- Auto MDI/X

Auto Medium Dependent Interface / Exchange adalah sebuah teknologi yang

memungkinkan perangkat untuk dapat saling berkomunikasi dengan perangkat lainnya

tanpa harus mempertimbangkan posisi pin transmitter dan receiver pada network

interface. Dengan menggunakan teknologi Auto MDI/X, network interface dapat

mengatur sendiri posisi pin transmitter dan receiver menyesuikan dengan perangkat yang

terhubung kepadanya. Maka dengan teknologi ini, teknisi jaringan komputer tidak perlu

lagi membuat kabel cross-over ataupun straight-through secara manual seperti pada

gambar berikut ini :

Gambar 30 Auto MDI/MDI-X

Page 30: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 29

Pada gambar diatas menjelaskan apabila dua perangkat yang sama dimana keduanya

mendukung Auto MDI/MDI-X terhubung maka network interface akan secara otomatis

mengatur posisi pin transmit dan receive. Begitupula apabila terhubung dengan perangkat

yang berbeda secara otomatis akan mengatur posisi pin transmit dan receive. Dengan

demikian sudah tidak diperlukan lagi konfigurasi jalur transmitter & receiver secara

manual pada kabel twisted pair.

1.4.3 Fiber Optic

Fiber optic merupakan salah satu terobosan baru di bidang media transmisi.

Merupakan penyempurnaan dari teknologi sebelumnya yang dikenal dengan infra red.

Keutungan menggunakan fiber optic selain dapat mentransmisikan data dengan lebih

cepat, pada fiber optic redaman hampir tidak ada sehingga sangat cocok untuk

mentransmisikan data pada jarak yang jauh. Secara umum fiber optic dibagi menjadi 2

bagian yaitu single-mode dan multi-mode.

Secara fisik, Fiber Optic Single Mode berukuran relatif kecil apabila dibandingkan

dengan Fiber Optic Multi Mode. Pada single mode sebuah fiber optic hanya dapat

mentransmisikan sebuah data dan sebaliknya pada multi mode dapat mentransmisikan

banyak data secara bersamaan.

Gambar 31 Multimode vs Singlemode Fiber Optic

1.4.4 Wireless Radio

Transmisi data menggunakan jaringan komputer sendiri telah dilakukan mulai tahun

1970 yaitu ketika dikembangkannya jaringan komputer oleh University of Hawaii pada

tahun 1971 menggunakan Ultra High Frequency. Penelitian tentang transmisi data

nirkabel dilakukan oleh IEEE (Institute Of Electrical & Electronics Engineers) yaitu

sebuah lembaga nirlaba yang bergerak di bidang pengembangan standar perangkat

Page 31: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 30

elektronik & kelistrikan. Untuk jaringan nirkabel dikembangkan di bawah kelompok

dengan kode 802.11. Untuk mengetahui perkembangan teknologi jaringan nirkabel,

silahkan perhatikan tabel berikut ini :

Tabel 4 802.11 Protocols

Tahun Protokol Standard Frekuensi Max. Data rate

1997 802.11 2,4 Ghz 2 Mbps

1999 802.11a 5 Ghz 54 Mbps

1999 802.11b 2,4 Ghz 11 Mbps

2003 802.11g 2,4 Ghz 54 Mbps

2009 802.11n 2,4 / 5 Ghz 600 Mbps

2013 802.11ac 5 Ghz 1 Gbps

2013 802.11ad 60 Ghz 7 Gbps

1.5 Rangkuman BAB 1

Jaringan komputer dikembangkan agar komputer dapat saling berbagi sumber daya.

Berdasarkan ukurannya, jaringan komputer dapat dibedakan menjadi beberapa tingkatan

antara lain :

• Personal Area Network / Body Area Network

Jaringan komputer yang menghubungkan perangkat yang digunakan di tubuh

(wearable devices). Biasanya menggunakan bluetooth untuk menghubungkan

perangkat – perangkat secara nirkabel. Jarak transmisinya relatif pendek.

• Local Area Network

Jaringan komputer yang menghubungkan perangkat komputer yang berada didalam

satu kawasan yang sama. Biasanya digunakan untuk menghubungkan komputer di

dalam ruangan atau antara ruangan yang berdekatan.

• Metropolitan Area Network

Jaringan komputer yang menghubungkan 2 atau lebih lokasi yang berjarak cukup

jauh (lebih dari 1 km) namun masih berada dalam kawasan kota yang sama.

• Wide Area Network

Jaringan komputer yang menghubungkan banyak tempat sehingga terciptalah

internet.

Untuk membangun jaringan komputer, diperlukan pengetahuan tentang topologi yang

mungkin dibangun dan berbagai kelebihan / kekurangannya. Berikut daftar dari topologi

jaringan komputer beserta kelebihan & kekurangannya masing – masing :

Page 32: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 31

Topologi Kelebihan Kekurangan

Bus • Sederhana • Kurang aman

• Apabila backbone rusak maka

jaringan lumpuh total

• Kemungkinan data collision

besar

Token Ring • Meminimalisir data collision

menggunakan token

• Apabila ring rusak maka

jaringan lumpuh total

• Kurang aman

FDDI • Apabila ring / komputer rusak

jarigan tidak lumpuh

• Tidak menyelesaikan

masalah keamanan data

Star • Kerusakan pada sebuah

komputer tidak mempengaruhi

keseluruhan jaringan

• Mudah dikembangkan

• Apabila konsentrator rusak

maka jaringan lumpuh total

Tree • Memudahkan maintenance • Biaya lebih mahal karena

menggunakan backbone

Mesh • Hubungan peer to peer setiap

anggotanya sehingga menjamin

throughput maksimal

• Sulit & mahal untuk

diimplementasikan

Setelah mengetahui berbagai topologi jaringan komputer, berikut ini adalah perangkat –

perangkat yang digunakan untuk membangun jaringan komputer.

• Modem

Merupakan alat untuk merubah transmisi data dari digital ke analog dan sebaliknya.

Digunakan untuk koneksi internet dial-up melalui jaringan telepon. Pada media

transmisi Fiber Optic dinamakan ONT (Optical Network Terminal) dan pada media

transmisi coaxial disebut dengan DOCSIS (Data Over Cable Service Interface

Specification).

• Router

Bertugas untuk menentukan jalur pengiriman data tercepat ke server yang dituju. Saat

ini sudah menjadi fitur standar pada modem. Berfungsi sebagai jembatan

penghubung 2 sub-network yang berbeda sehingga dapat berkomunikasi.

• Hub / Switch

Berfungsi untuk mengirimkan paket data ke komputer yang ada di jaringan yang

sama. Hub akan mengirimkan paket data ke seluruh komputer yang terhubung ke

port nya, sedangkan switch akan mengirimkan paket data ke komputer yang dituju

melalui port tertentu. Karena pada switch mengetahui MAC Address dari setiap

komputer yang terhubung ke port nya. Dengan teknik ini data akan lebih aman / tidak

mudah di sniffing.

• Access Point

Lebih dikenal dengan nama Wi-Fi yaitu untuk mengubah jaringan komputer kabel

menjadi nirkabel melalui gelombang radio. Saat ini frekuensi yang dibebaskan untuk

Page 33: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 32

menggunakan Wi-Fi adalah 2,4Ghz dan 5,8 Ghz. Memiliki banyak protokol yang

dikembangkan untuk perbaikan kualitas transmisi data.

Perangkat jaringan yang digunakan pun akan mempengaruhi pemilihan media transmisi.

Saat ini terdapat beberapa pilihan media transmisi yang dapat digunakan untuk

membangun jaringan komputer antara lain sebagai berikut :

• Coaxial

Merupakan media transmisi pertama yang digunakan pada jaringan komputer untuk

membangun topologi Bus. Merupakan tembaga yang dilapisi peredam sehingga tidak

saling interferensi. Tidak dapa menyalurkan paket data pada jarak yang jauh (harus

menggunakan repeater) namun harganya relatif paling murah diantara media

transmisi lainnya.

• Twisted Pair

Hasil pengembangan dari coaxial yaitu kabel tembaga yang dipilin untuk

meminimalisir efek induksi magnetic yang dapat merusak data. Dapat

mentransmisikan data sampai dengan jarak 50m (tergantung kualitasn kabel) dan

memiliki throughput (bandwidth) yang jauh lebih besar dari kabel coaxial.

• Fiber Optic

Fiber optic merupakan hasil pengembangan terbaru dimana data ditransmisikan

menggunakna cahaya sehingga hambatannya hampir mendekati 0. Menggunakan

serat kaca untuk menjaga agar cahaya tidak sampai keluar dari jalurnya dan oleh

karenanya harga kabel fiber optic relatif lebih mahal dari media transmisi lainnya.

• Wireless Radio

Dikembangkan untuk memenuhi kebutuhan mobilitas dari pengguna komputer.

Perkembangannya sangat luar biasa dan saat ini telah menjadi bagian yang tidak

terpisahkan dari jaringan komputer. Namun kehandalannya masih tidak seperti media

transmisi lainnya karena banyaknya interferensi.

1.6 Latihan Soal

1.6.1 Evaluasi formatif 1.1

Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,

kerjakanlan latihan berikut ini :

1. Jelaskan fungsi modem.

2. Jelaskan fungsi router dan perbedaannya dengan modem.

3. Jelaskan perbedaan antar hub & switch.

4. Jelaskan celah keamanan yang disebabkan oleh cara kerja hub.

5. Jelaskan akibat dari tingginya interferensi pada sebuah frekuensi.

Page 34: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 33

1.6.2 Evaluasi formatif 1.2

Pilihlah satu jawaban yang paling tepat

1. Berikut ini fungsi dari Modem adalah

a. Mengubah sinyal digital menjadi analog dan sebaliknya

b. Mengubah sinyal gelombang radio menjadi data

c. Mengubah sinyal televisi menjadi gelombang radio

d. Mengubah sinyal paket data menjadi gelombang GSM

2. Berikut ini yang BUKAN merupakan tugas dari Router adalah

a. Menghubungkan antar sub network

b. Mencari jalur tercepat menuju tujuan paket data

c. Sebagai pintu gerbang menuju sub network lainnya

d. Untuk menghubungkan perangkat komputer di subnet yang sama

3. Untuk menghubungkan perangkat komputer di sub network yang sama dibutuhkan

perangkat

a. Switch / Hub

b. Modem

c. Router

d. Access Point

4. Perangkat jaringan komputer yang bertugas untuk mengubah sinyal listrik di kabel

jaringan komputer menjadi sinyal radio dan sebaliknya disebut

a. Switch / Hub

b. Modem

c. Router

d. Access Point

5. Access Point yang beredar di Indonesia menggunakan frekuensi

a. 2,4 Ghz & 5,8 Ghz

b. 2 Ghz & 5 Ghz

c. 3 Ghz & 6 Ghz

d. 900 Mhz & 1800 Mhz

1.6.3 Evaluasi formatif 3

Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,

kerjakanlan latihan berikut ini :

1. Jelaskan kelemahan dari topologi BUS.

2. Jelaskan Kelemahan dari topologi RING.

3. Jelaskan perbedaan topologi BUS dengan RING.

4. Jelaskan kelemahan dari topologi STAR.

5. Jelaskan kelemahan dari topologi Tree.

Page 35: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 34

1.6.4 Evaluasi formatif 4

1. Hal – hal berikut ini merupakan kelemahan dari topologi Bus KECUALI

a. Kemungkinan data collision besar

b. Kemungkinan terjadinya broadcast storm

c. Kemungkinan lumpuhnya jaringan komputer apabila backbone mengalami

permasalahan

d. Kemungkinan lumpuhnya jaringan komputer apabila konsentrator rusak

2. Token pada topologi Ring diciptakan untuk mengatasi permasalahan

a. Data collision

b. Network down

c. Komputer rusak

d. Konsentrator rusak

3. Salah satu kekurangan dari topologi Star adalah

a. Masing – masing komputer bersifat independen (tidak saling bergantung)

b. Tidak perlu menggunakan Token

c. Meminimalisir broadcast storm

d. Apabila konsentrator rusak maka jaringan akan lumpuh

4. Topologi Tree merupakan kombinasi dari topologi

a. Bus & Ring

b. Bus & Star

c. Star & Ring

d. Ring & FDDI

Page 36: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 35

BAB 2

Open System Interconnection

Pada awal pengembangan jaringan komputer, perusahaan – perusahaan pembuat

perangkat jaringan komputer membuat standar mereka sendiri. Sehingga antar perangkat

jaringan komputer yang berbeda merk tidak dapat saling berkomunikasi. Untuk

mengatasi hal ini maka beberapa organisasi di bidang komputer bekerjasama untuk

membuat sebuah standar untuk komunikasi data jaringan komputer. Hasil dari kerjasama

ini kemudian dikenal dengan Open System Interconnection (OSI) yang terdiri dari 7

lapisan / layer. Setelah dihasilkannya OSI, maka setiap perusahaan pembuat perangkat

jaringan komputer harus mendesain perangkatnya sesuai dengan OSI sehingga meskipun

berbeda merk, perangkat jaringan komputer yang terstandar akan dapat saling

berkomunikasi.

Tujuan dari memecah OSI menjadi 7 layer / lapisan antara lain sebagai berikut :

- Memudahkan troubleshooting apabila terjadi permasalahan pada layer tertentu.

- Memudahkan komunikasi data yang terjadi di lapisan – lapisan OSI.

- Apabila terjadi perubahan pada sebuah layer, dimungkinkan untuk tidak berdampak

pada layer yang lain.

Dengan menggunakan standar OSI Layer maka data yang dikirimkan dari sebuah

perangkat komputer yang terhubung ke jaringan akan terstandar. Data akan dikirimkan

antar layer dengan menambahkan header dari layer yang dilalui. Header tersebut akan di

hapus satu per satu ketika sampai di tujuan. Teknik ini disebut dengan enkapsulasi

(encapsulation). seperti pada gambar berikut ini :

Page 37: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 36

Gambar 32 Data Encapsulation OSI Model (Fujitsu, 2006)

Secara umum data yang dikirimkan atar perangkat komputer melalui jaringan

komputer disebut dengan Protocol Data Unit atau disingkat dengan PDU. Namun pada

beberapa layer disebut dengan nama lain seperti pada transport layer disebut dengan

segment, pada network layer disebut dengan packet, pada data link layer disebut dengan

frame dan pada physical layer disebut dengan signal. Namun semua sebutan tersebut

merujuk ke hal yang sama yaitu Protocol Data Unit (PDU).

2.1 Open System Interconnection Layers

Untuk memudahkan dalam mempelajari OSI Layer, maka pembahasan akan dimulai dari

layer 7 (Application) yaitu layer yang paling dekat dengan pengguna.

2.1.1 Layer 7 – Application

Pada lapisan Application memberikan landasan kepada software yang akan

menggunakan jaringan komputer seperti web browser, email client, ftp client dan lain

sebagainya.

2.1.2 Layer 6 – Presentation Layer

Lapisan di bawah Application adalah Presentation. Lapisan ini menerima data dari

lapisan Application untuk kemudian di proses terlebih dahulu sebelum diteruskan ke

lapisan session. Salah satu proses yang cukup vital di lapisan ini adalah pemampatan /

compress data. Tujuan dari pemampatan data adalah agar data yang dikirimkan dapat

Page 38: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 37

berukusan sekecil mungkin. Pada perangkat komputer penerima, data akan di extract

terlebih dahulu sebelum di teruskan ke lapisan Application.

2.1.3 Layer 5 – Session Layer

Seperti pada namanya, lapisan Session berurusan dengan hubungan antara komputer

pengirim dan penerima. Pada lapisan inilah dipastikan setiap pengguna akan

mendapatkan informasi yang dimintanya meskipun banyak pengguna mengakses server

secara bersamaan. Setiap pengguna akan mendapatkan identitas khusus sehingga tidak

terjadi kekeliruan pengiriman data.

2.1.4 Layer 4 – Transport Layer

Lapisan Transport memegang peranan yang cukup penting pada komunikasi data.

Pada lapisan ini dilakukan proses segmentasi paket. Segmentasi adalah proses

pemecahan paket data sesuai ukuran Maximum Transmission Unit (MTU) yang telah

distandarkan. MTU adalah ukuran maksimal dari sebuah data yang dapat di transmisikan

dalam 1 paket. Apabila ukuran data yang dikirimkan melebihi dari ukuran MTU maka

data tersebut akan di pecah menjadi beberapa paket. Semakin besar ukuran MTU maka

jumlah paket yang melalui jaringan komputer akan semakin sedikit namun dapat memuat

informasi yang banyak. Namun apabila paket tersebut rusak maka banyak data yang akan

hilang. Sebaliknya apabila ukuran MTU kecil, jumlah paket yang melalui jaringan

komputer akan banyak namun memuat data yang sedikit. Dan apabila terjadi kerusakan

pada paket yang dikirimkan, data yang hilang tidak terlalu banyak. Maka penentukan

ukuran MTU akan berkorelasi secara langsung kepada performa jaringan komputer.

Untuk memanajemen koneksi antara 2 perangkat komputer yang saling berkirim

data, terdapat 2 protokol dasar yaitu User Datagram Protocol (UDP) dan Transmission

Control Protocol (TCP). UDP disebut juga dengan connection-less karena apabila paket

dikirimkan dengan protokol ini, komputer pengirim tidak memonitor apakah paket

sampai ke tujuan atau tidak (tidak ada feedback). Sebaliknya apabila paket dikirimkan

menggunakna protokol TCP, komputer pengirim akan memonitor apakah paket tersebut

sampai di tujuan atau tidak. Untuk dapat melakukan hal tersebut, protokol TCP memiliki

prosedur yang lebih rumit daripada protokol UDP dengan cara meletakkan header dari

setiap lapisan OSI di paket yang dikirimkan. Maka teknik ini secara langsung akan

memperkecil ukuran data yang dikirimkan di paket tersebut (karena adanya MTU).

Page 39: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 38

Pada sebuah perangkat server, dimungkinkan terdapat lebih dari 1 service (layanan).

Untuk membedakan akses ke masing – masing service, digunakanlah port. Apabila IP

Address terelasi dengan alamat dari server, maka port terelasi dengan alamat dari layanan

yang ada disebuah server. Oleh Internet Assigned Numbers Authority (IANA) yaitu

sebuah lembaga yang mengatur tentang alokasi alamat IP (public), port dibedakan

menjadi 2 kelompok besar yaitu low ports (0 – 1024) dan high ports (1025 – 65535). Low

ports biasanya digunakan sebagai port default layanan / aplikasi standar sebuah server

misal layanan secure shell untuk remote akses ke server dengan sistem operasi Linux

menggunakan port default no 22. Contoh lainnya adalah web server (HTTP)

menggunakan port default no 80. Meskipun port tersebut dapat diubah namun untuk

aplikasi standar tidak disarankan untuk diubah kecuali karena alasan khusus (keamanan,

multiple services dll). Sedangkan high ports adalah port – port yang digunakan oleh

layanan / aplikasi bukan standar. Contoh layanan yang menggunakan high port adalah

MySQL (database) menggunakan port 3306. Contoh lain adalah Remote Desktop pada

sistem operasi Windows menggunakan 3389. Dari contoh diatas dapat diketahui bahwa

tidak semua server membutuhkan MySQL, dan tidak semua server menggunakan sistem

operasi Microsoft Windows sehingga tidak perlu Remote Desktop. Beberapa well known

port yang merupakan port standar dari beberapa layanan / aplikasi standar server antara

lain sebagai berikut :

Tabel 5 Layanan dan protokol

Port No. Layanan Protokol

20 & 21 File Transfer Protocol (FTP) TCP

22 Secure Shell (SSH) TCP & UDP

23 Telnet TCP

25 Simple Mail Transfer Protocol (SMTP) TCP

53 Domain Name Service (DNS) TCP & UDP

67 & 68 Dynamic Host Configuration Protocol (DHCP) UDP

80 Hyper Text Transfer Protocol (HTTP) TCP

110 Post Office Protocol 3 (POP3) TCP

123 Network Time Protocol (NTP) UDP

143 Internet Message Access Protocol 4 (IMAP4) TCP & UDP

443 Hypertext Transfer Protocol over SSL (HTTPS) TCP & UDP

Page 40: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 39

2.1.5 Layer 3 – Network Layer

Lapisan ini mengatur tentang alamat Internet Protocol (IP Address) dari sebuah

perangkat yang terhubung ke jaringan komputer. IP Address merupakan identitas dari

perangkat yang terhubung ke jaringan komputer sehingga pertukaran data dapat

dilakukan. Secara umum IP Address dibagi menjadi 2 kelompok yaitu IP Address Public

dan Local. IP Address Public adalah alamat sebuah perangkat jaringan komputer (server

/ router) yang dapat diakses secara langsung melalui koneksi internet. Alokasi IP Address

diatur oleh IANA (Internet Assigned Numbers Authority) yaitu sebuah lembaga yang

mengatur alokasi IP Public di seluruh dunia. Hal ini perlu dilakukan karena IP Address

merupakan salah satu informasi yang harus diketahui oleh perangkat komputer sebelum

terjadinya pengiriman data. Sedangkan IP Private diatur oleh computer network

administrator dari masing – masing lembaga yang memiliki jaringan komputer. Maka

sangat dimungkinkan untuk menggunakan IP Address yang sama di beberapa lembaga

yang berbeda. Namun hal ini tidak menjadi permasalahan karena paket data yang

dikirimkan akan melalui proses routing terlebih dahulu. Detail tentang IP Address akan

di bahas pada bab selanjutnya.

2.1.6 Layer 2 – Data Link Layer

Data Link Layer merupakan lapisan yang akan memberikan informasi Media Access

Control (MAC) Address pada paket data yang melalui lapisan ini. MAC Address

merupakan identitas dari Network Card yang terdiri dari 48-bit angka heksadesimal. 6

bit pertama dari MAC Address merupakan informasi dari pembuat Network Card dan

sisanya merupakan kode unik dari Network Card tersebut. Informasi MAC Address akan

disimpan di perangkat yang terhubung ke jaringan komputer seperti komputer, router,

switch dll yang disebut dengan tabel Address Resolution Protocol (ARP) seperti pada

gambar 31 berikut ini.

Page 41: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 40

Gambar 33 ARP Table

2.1.7 Layer 1 – Physical Layer

Pada layer terendah dari OSI Layer, Physical layer menerima data dari Data Link

layer dan mengubahnya menjadi sinyal pada media transmisi. Tergantung dari media

transmisi yang digunakan, apabila menggunakan media transmisi kabel UTP maka frame

/ PDU akan diubah menjadi arus listrik DC. Apabila menggunakan media transmisi Fiber

Optic maka frame / PDU akan diubah menjadi cahaya. Sedangkan apabila menggunakan

media transmisi nirkabel maka frame / PDU akan diubah menjadi gelombang radio.

2.2 Transmission Control Protocol (TCP) Layer

Pada dasarnya model komunikasi data yang di usulkan pada awal pengembangan

jaringan komputer adalah Transmission Control Protocol Layer yang kemudian

berkembang menjadi Internet Protocol, maka kemudian lebih banyak disebut dengan

TCP/IP Layer. Perbedaan utama dari TCP/IP Layer dengan OSI Layer adalah apabila

TCP/IP Layer dibagi menjadi 4 lapisan sedangkan OSI Layer dibagi menjadi 7 lapisan.

Page 42: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 41

Tabel 6 TCP/IP Layer vs OSI Layer

TCP/IP Layer OSI Layer

Application

Application

Presentation

Session

Transport Transport

Internet Network

Network Access Data Link

Physical

Meskipun TCP/IP Layer hanya terdiri dari 4 lapisan, namun TCP/IP Layer lah yang

digunakan pada implementasi jaringan komputer di dunia nyata. Hal ini karena TCP/IP

Layer dikembangkan bersama dengan pengembangan jaringan komputer itu sendiri.

Sehingga standar – standar yang diusulkan pada TCP/IP Layer lah yang digunakan oleh

industri perangkat jaringan komputer. Sedangkan OSI Layer digunakan lebih untuk

mempermudah proses pembelajaran tentang jaringan komputer.

2.3 Protokol

Protokol merupakan aturan komunikasi data yang dibuat dan disepakati bersama

oleh para pengembang jaringan komputer. Tujuan dari dibuatnya protokol ini adalah agar

terjadi sebuah standar komunikasi data tanpa memandang perangkat / pabrikan yang

menggunakan protokol tersebut. Hasilnya adalah jaringan komputer yang ada saat ini

meskipun terdiri dari berbagai perangkat keras dan perangkat lunak namun dapat

berkomunikasi dengan baik karena adanya protokol.

Beberapa protokol dasar yang sering digunakan dan perlu diketahui khususnya

dari sisi jaringan komputer adalah sebagai berikut :

2.3.1 Hyper Text Transfer Protocol (HTTP)

HTTP di usulkan pada dokumen RFC 1945 dan 2616 dimana berfungsi untuk komunikasi

data website dan digunakan sejak tahun 1990 dimana pertama kali jaringan internet dapat

diakses oleh masyarakat luas. HTTP merupakan protokol berjenis request / response

dimana komputer client harus mengirimkan request halaman website ke web server untuk

Page 43: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 42

kemudian di response oleh web server dengan mengirimkan halaman yang diminta.

Secara default HTTP akan menggunakan port 80 dan tidak disarankan untuk diubah

(meskipun bisa di ubah) karena sudah menjadi port standar web server (web browser

secara default akan mengakses port 80 pada server).

Untuk mendapatkan data dari server, client akan mengirimkan data dengan metode

GET sedangkan untuk mengirimkan respon (balasan) client akan mengirimkan data

dengan metode POST. Diantara metode tersebut komunikasi client dengan server akan

terputus (tidak terus di jaga) sehingga memungkinkan sebuah web server dapat melayani

permintaan data dari banyak client pada waktu yang hampir bersamaan.

Namun kelemahan dari protokol HTTP adalah pengiriman data dari client ke server

atau sebaliknya dilakukan secara plain text atau tidak di sandikan (enkripsi). Hal ini

menjadikan protokol HTTP tidak aman dan sering dijadikan sasaran pencurian data

sensitif seperti username & password sebuah website dengan cara sniffing pada jaringan

komputer. Pada gambar 33 dibawah ini ditunjukkan hasil sniffing pada protokol HTTP

dimana username & password yang dikirimkan dari client ke server dapat terlihat dengan

jelas :

Gambar 34 Sniffing HTTP Protocol

Page 44: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 43

2.3.2 Hyper Text Transfer Protocol Secure

HTTPS dikembangkan menyusul sangat rentannya protokol HTTP dari segi

keamanan yang diusulkan pada RFC 2660. Apabila pada protokol HTTP data dikirimkan

secara plain text (sehingga dapat di sniffing) maka pada HTTPS data akan dikirimkan di

atas protokol SSL (Secure Socket Layer). SSL bertugas untuk melakukan enkripsi &

dekripsi data di sisi client & server sehingga pada dasarnya client & server tetap

berkomunikasi menggunakan protokol HTTP. SSL memastikan bahwa server

mengirimkan data ke client yang benar dan client mengirimkan data ke server yang benar.

Karena sebelum pengiriman data dimulai, terlebih dahulu akan terjadi pertukaran

encryption key antara client & server. Hal ini untuk menghindari sniffing sehingga data

yang melalui jaringan komputer sudah dalam kondisi tersandikan (encrypted). Pada

gambar 34 terlihat bahwa traffic HTTPS tidak dapat di sniffing di jaringan komputer

karena sudah dalam kondisi tersandikan (encrypted).

Gambar 35 Sniffing HTTPS Protocol

Secara default port HTTPS menggunakan port 443.

Page 45: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 44

2.3.3 File Transfer Protocol

Seperti namanya, FTP merupakan protokol yang digunakan untuk mengirimkan

file sharing. FTP Server merupakan server tempat dimana file disimpan. Untuk dapat

mengakses file yang ada di FTP Server, dibutuhkan username & password sehingga

sebuah direktori pada FTP Server hanya diperuntukkan seorang user dan tidak dapat

diakses oleh user lainnya (kecuali diberikan hak akses / diijinkan). Gambar 35

menunjukkan akses ke FTP server menggunakan program FTP Client File Zilla. Secara

default FTP menggunakan port 21 dan disarankan untuk diubah ke port lain untuk

mengaburkan layanan FTP yang aktif di sebuah komputer / server.

Gambar 36 Akses ke FTP Server

2.3.4 Domain Name System

Domain Name System merupakan sebuah sistem yang bertugas untuk

menterjemahkan IP Address dari sebuah server menjadi nama domain dengan tujuan agar

lebih mudah di ingat oleh manusia. Apabila untuk mengidentifikasi manusia

mengguankan Nama, maka perangkat yang terhubung ke jaringan komputer diidentifikasi

dengan menggunakan IP Address. Karena IP Address merupakan sekumpulan angka –

angka dimana akan menyulitkan manusia untuk mengingatnya maka diciptakanlah

Domain Name System sebagai kamus yang menterjemahkan nama domain dari sebuah

server menjadi IP Address. Hal ini diperlukan karena komunikasi komputer yang

terhubung ke jaringan menggunakan IP Address sedangkan manusia lebih mudah

Page 46: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 45

menggunakan nama (domain name). Secara default DNS menggunakan port 53. DNS

menggunakan UDP karena paket yang dikirimkan relatif kecil dan bersifat pemberitahuan

(memberitahu client tentang IP dari domain yang dituju) sehingga dapat dianggap tidak

terlalu penting (dapat dilakukan pengiriman ulang apabila paket rusak di tengah jalan).

Namun saat ini karena ukuran dari paket data yang dikirimkan semakin membesar maka

pada beberapa kasus DNS menggunakan protokol TCP.

2.3.5 Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) merupakan protokol standar komunikasi

data pada perangkat yang terhubung ke jaringan komputer. Dengan menggunakan TCP,

aplikasi tidak perlu memotong data sebelum dikirimkan. Pemotongan data akan di

kerjakan oleh TCP. TCP menggunakan teknik connection-oriented dimana pengiriman

data dapat diandalkan. Teknik ini akan mengirimkan urutan data pada paket data yang

dikirimkan sehingga perangkat penerima dapat mengetahui urutan dari paket data yang

diterima. Dengan menggunakan teknik diatas akan dapat mengetahui paket data yang

gagal dikirim sehingga akan dikirimkan ulang. Pihak penerima dapat mengetahui paket

mana yang belum diterima dan akan mengirimkan permintaan retransmission.

Gambar 37 TCP Datagram

2.3.6 User Datagram Protocol (UDP)

Sebaliknya dari TCP yang connection-oriented, UDP menggunakan teknik

connectionless. Teknik ini tidak memaintain koneksi antara perangkat yang berhubungan

atau send and forget. Segera setelah paket data dikirimkan maka koneksi dengan

perangkat tujuan akan diputus. Oleh karena itulah UDP digunakan untuk mengirim data

yang relatif kecil dan bersifat real Time serta satu arah. Salah satu implementasi UDP

yang paling terkenal adalah pada komunikasi DNS. Implementasi lain dari UDP adalah

pada paket streaming (VOIP / Video) yaitu pengiriman data berupa suara / gambar

Page 47: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 46

menggunakan jaringan komputer. UDP digunakan pada VOIP karena membutuhkan

transmisi data yang real-time dengan konsekuensi ada data yang hilang / rusak (suara

terputus2).

Gambar 38 UDP Datagram

Dari gambar diatas dapat diketahui bahwa struktur paket UDP sangat simpel (tidak se

kompleks struktur paket TCP). Hal ini dikarenakan UDP di desain untuk mengirimkan

data secara langsung (live) dan terus menerus.

2.3.7 Internet Control Message Protocol (ICMP)

ICMP merupakan salah satu protokol di jaringan komputer yang paling banyak

dikenal karena digunakan pada ping. ICMP digunakan untuk melakukan pengecekan

terhadap jaringan komputer apakah jalur ke perangkat yang akan dituju tersambung atau

tidak.

Gambar 39 ICMP Datagram

2.3.8 Addres Resolution Protocol (ARP)

ARP bertugas untuk memetakan informasi IP Address ke MAC Address perangkat

yang terhubung ke jaringan komputer. Hal ini diperlukan karena pada OSI Layer telah

dijelaskan bahwa pengiriman data pada Layer 2 membutuhkan MAC Address perangkat

yang dituju.

Page 48: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 47

Gambar 40 ARP Table pada komputer

2.4 Rangkuman Open System Interconnection

Open System Interconnection dikembangkan untuk menjadi standar bagi produsen

perangkat jaringan komputer sehingga perangkat yang diproduksi dapat saling

berkomunikasi dengan perangkat dari produsen lain. Para pengembang ARPANET

merumuskan TCP/IP Layer yang terdiri dari 4 Layer yaitu Application Layer, Transport

Layer, Internet Layer dan Network Access Layer. Untuk memudahkan proses

pembelajaran kemudian oleh lembaga International Standard Organization (ISO) di pecah

menjadi 7 layer yaitu Application Layer dipecah mejadi 3 yaitu Application Layer,

Presentation Layer dan Session Layer. Sedangkan Transport Layer tetap. Internet Layer

diubah menjadi Network Layer. Dan Network Access Layer dipecah menjadi Data Link

Layer dan Physical layer. Masing – masing layer tersebut memiliki protokol (aturan) yang

harus dipatuhi oleh paket data yang melewatinya sehingga dapat tercipta format paket

data yang standar dan dimengerti oleh seluruh perangkat jaringan komputer terlepas dari

siapapun produsennya. Dengan cara seperti ini maka dapat terjadi komunikasi antar

perangkat yang menggunakan jaringan komputer.

Protokol merupakan aturan / standar dalam hal ini adalah aturan / standar tentang

komunikasi data di jaringan komputer. Beberapa aplikasi yang umum digunakan pada

jaringan komputer antara lain sebagai berikut :

• HTTP (Hyper Text Transfer Protocol) yaitu protokol untuk komunikasi data

website. Bekerja berdasarkan konsep request & response atau stateless. Dilihat

dari sisi keamanan, protokol ini tidak aman karena mengirimkan data dalam

bentuk plain text sehingga data yang dikirimkan mungkin dapat diketahui oleh

pihak ketiga yang melakukan sniffing di jaringan komputer.

Page 49: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 48

• HTTPs (Hyper Text Transfer Protocol Secure) merupakan penyempurnaan dari

HTTP dimana data yang akan dikirimkan akan di enkripsi terlebih dahulu dengan

menggunakan Secure Socket Layer (SSL). Sehingga apabila terdapat pihak ketiga

yang melakukan sniffing di jaringan komputer tidak dapat mengetahui isi dari

paket yang didapatkan karena dalam kondisi terenkripsi. Hanya pengirim dan

penerima yang memiliki key yang dapat membuka paket data tersebut.

• FTP (File Transfer Protocol) adalah protokol untuk file sharing. Biasanya

digunakan pada server untuk mengunggah file yang harus diletakkan di server

(misalnya file – file website). FTP terdiri dari server dan client dimana FTP server

berfungsi untuk menerima koneksi dari FTP client, sedangkan FTP client untuk

mengirimkan data ke FTP server menggunakan protokol FTP. FTP dapat

melakukan pembatasan terhadap penggunanya hanya dapat mengunggah atau

mengunduh file dari direktori tertentu sesuai dengan hak aksesnya.

• DNS (Domain Name System) merupakan sebuah protokol khusus yang didesain

untuk mengirimkan pesan DNS dari client ke server dan sebaliknya. Pada

awalnya DNS didesain menggunakna protokol UDP namun saat ini pada kasus

tertentu (apabila paket data yang dikirimkan cukup besar) maka DNS

menggunakan TCP.

• TCP (Transmission Control Protocol) adalah salah satu protokol utama yang

digunakan oleh banyak aplikasi. Ciri khas dari protokol TCP adalah connection-

oriented dimana koneksi antara server dan client akan dijaga sampai semua paket

terkirim. Sehingga apabila terdapat paket yang tidak diterima oleh client maka

client dapat melakukan request ulang sehingga keutuan paket dapat dijamin.

• UDP (User Datagram Procol) merupakan kebalikan dari protokol TCP yaitu

stateless. Server tidak menjaga koneksi dengan client sehingga apabila paket data

gagal terkirim tidak diketahui oleh server. Namun sisi lain dari teknik ini adalah

pengiriman data dapat dilakukan secara cepat. Biasanya digunakan oleh aplikasi

streaming yang harus mengirimkan data secepat mungkin. Maka terkadang user

mengalami beberapa paket yang hilang (suara / gambar terputus sebentar).

• ICMP (Internet Control Message Protocol) diciptakan untuk melakukan

pengecekan pada jaringan komputer apakah dapat dilalui atau tidak. Digunakan

oleh aplikasi ping dengan cara mengirimkan sejumlah data ke perangkat yang

Page 50: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 49

dituju. Apabila jaringan dapat menghubungkan ke perangkat yang dituju maka

perangkat tersebut akan mengirimkan kembali paket data yang dikirim. Dengan

cara ini dapat diketahui apakah kondisi jaringan komputer normal atau tidak.

• ARP (Address Resolution Protocol) merupakan protokol untuk menyimpan

informasi tentang perangkat lain yang pernah melakukan komunikasi (pengiriman

data). Tabel ARP menyimpan informasi MAC Address dan IP Address yang

nantinya akan digunakan oleh paket data untuk menentukan IP & MAC Address

yang dituju.

2.5 Latihan Soal

2.5.1 Evaluasi formatif 2.1

Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,

kerjakanlan latihan berikut ini :

1. Jelaskan tujuan dari diciptakannya standarisasi OSI / TCP Layer.

2. Jelaskan mengapa terdapat TCP / IP layer dan OSI Layer.

3. Jelaskan tentang protokol pada jaringan komputer.

4. Jelaskan jelaskan perbedaan mendasar antara TCP dan UDP.

2.5.2 Evaluasi formatif 2.2

Pilihlah satu jawaban yang paling tepat

1. Layer pada TCP/IP yang dipecah pada OSI adalah

a. Application

b. Transport

c. Internet

d. Network

2. Layer Data Link pada OSI merupakan pecahan dari layer TCP/IP

a. Internet

b. Transport

c. Application

d. Network Access

Page 51: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 50

3. Segmentasi / pemecahan paket data sehingga dapat dikirimkan dalam format yang

cukup kecil untuk meminimalisir error terdapat pada layer

a. Layer - 1

b. Layer - 2

c. Layer - 3

d. Layer - 4

4. MAC Address diatur pada layer

a. Layer - 1

b. Layer - 2

c. Layer - 3

d. Layer - 4

5. IP Address diatur pada layer

a. Layer - 1

b. Layer - 2

c. Layer - 3

d. Layer - 4

Page 52: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 51

BAB 3

IP Address

IP Address merupakan identitas dari sebuah perangkat komputer yang terhubung

ke jaringan komputer. Apabila manusia diidentifikasi dengan menggunakan Nama, maka

perangkat yang terhubung ke jaringan komputer di identifikasi dengan IP Address.

3.1 IP Address versi 4

IP Address yang umum digunakan saat ini adalah IP Address versi 4 dimana versi 1

s/d 3 hanya merupakan konsep (tidak dapat di implementasikan). IP Address versi 4

terdiri dari 32 bit angka biner yang merepresentasikan sebuah angka tertentu yang akan

dijadikan sebagai identitas perangkat yang terhubung ke jaringan. Angka – angka biner

tersebut dikelompokkan menjadi 4 kelompok yang dipisahkan dengan titik (dot) dimana

masing – masing kelompok memiliki 8 bit angka biner dimulai dari 00000000 = 0 sampai

11111111 = 255. Sehingga nilai dari sebuah IP Address berada di antara

00000000.00000000.00000000.00000000 (0.0.0.0) = 0 dan

11111111.11111111.11111111.11111111 (255.255.255.255). Maka (secara teori)

maksimal jumlah host / perangkat jaringan yang dapat menggunakan IP Public adalah

(255 x 255 x 255 x 255) = 4.294.967.296 perangkat.

3.1.1 IP Address Classes

Oleh IANA (Internet Assigned Number Authority) yaitu sebuah badan yang

bertanggung jawab tentang distribusi IP Public, IP Address dibagi menjadi 5 kelas yaitu

kelas A, B, C, D (multicast) dan E (reserved) yang disebut dengan Classfull Address. IP

Address terdiri dari Network dan Host seperti pada gambar berikut ini :

Page 53: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 52

Gambar 41 Network & Host pada IP Address

Network merupakan kumpulan dari perangkat jaringan komputer yang saling terhubung.

Sedangkan host adalah nomor dari perangkat jaringan komputer. Untuk mempermudah

pemahaman tentang host & network dapat dianalogikan seperti kawasan perumahan.

Network dapat di analogikan seperti jalan perumahan sedangkan host dapat di analogikan

seperti rumah yang ada di jalan tersebut. Maka dalam sebuah network dapat terdiri dari

banyak host. Data yang dikirimkan harus memuat informasi tentang network yang host

yang dituju. Jalan untuk keluar masuk ke sebuah network disebut dengan Gateway.

Sedangkan untuk mengidentifikasi kelas dari sebuah network di butuhkan Subnet. Berikut

contoh dari IP Address, Subnet dan Gateway pada sebuah komputer yang terhubung ke

jaringan.

Gambar 42 IP Address pada Wireless card

Pada gambar 46 diatas tampak sebuah Wireless LAN Adapter memiliki IP Address

192.168.100.173, Subnet Mask 255.255.255.0 dan Gateway 192.168.100.1. Angka –

angka tersebut adalah identitas dari sebuah perangkat yang terhubung ke jaringan

komputer yang digunakan untuk mengirim / menerima data.

Page 54: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 53

3.1.2 Notasi IP Address v4

Sebuah IP Address versi 4 terdiri dari 4 oktet yang dipisahkan dengan tanda titik.

Masing – masing oktet dapat memiliki nilai antara 0 s/d 255. Namun komputer membaca

IP Address tidak dalam format desimal melainkan dalam format biner (0 & 1). Untuk

menterjemahkan IP Address diatas menjadi format biner, dapat dilakukan dengan tabel

sebagai berikut :

Tabel 7 Konversi IP ke biner

128 64 32 16 8 4 2 1

0/1 0/1

0/1 0/1

0/1 0/1

0/1 0/1

Tabel diatas adalah tabel yang berisi nilai 1 oktet dari IP Address. Sehingga pada contoh

diatas nilai 192 (desimal) dapat di konversi menjadi 11000000. Caranya adalah dengan

memberikan nilai 1 pada nilai yang paling mendekati nilai desimalnya, dalam hal ini 128

+ 64 = 192. Karena nilai 192 sudah tercapai maka sisanya akan diisi dengan 0. Dengan

cara yang sama, IP Address diatas apabila dikonversi menjadi bilangan biner akan

menjadi

192 . 168 . 100 . 173

11000000.10101000.01100100.10101101

Untuk memudahkan dalam penggunaannya, IP Address dibagi menjadi beberapa

kelas. Masing – masing kelas memiliki jumlah network dan host yang berbeda. Semakin

tinggi kelas IP Address, maka jumlah host yang dapat ditampung akan semakin banyak

dan sebaliknya semakin rendah kelas IP Address maka jumlah host yang dapat ditampung

dalam sebuah sub-network tersebut semakin sedikit. Berikut pembagian kelas IP Address

beserta subnet dan host yang dapat ditampung di subnet tersebut :

Page 55: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 54

Tabel 8 IP Address v4 Classes

Kelas IP Awal IP Akhir Network

ID (maks)

Host ID

(maks)

Subnet Mask

A 0.0.0.0 126.255.255.255 128 (27) 16.777.216

(224)

255.0.0.0

127.0.0.0 127.255.255.255 loopback

B 128.0.0.0 191.255.255.255 16.384

(214)

65.536

(216)

255.255.0.0

C 192.0.0.0 223.255.255.255 2.097.152

(221)

256 (28) 255.255.255.0

D 224.0.0.0 239.255.255.255 Multicast

E 240.0.0.0 255.255.255.255 Eksperiment

Dari tabel 8 diatas dapat diketahui bahwa IP Kelas A memiliki sub-network yang cukup

sedikit dan jumlah host yang sangat banyak. Efek dari penggunaan subnet dalam skala

yang besar akan terjadi pengiriman hello message secara broadcast yang besar pula. Hello

message adalah paket data yang dikirimkan untuk mencari host yang dituju apakah

terdapat di dalam subnet tersebut atau di luar subnet. Hello message dikirimkan secara

broadcast dimana pada subnet besar akan dapat terjadi efek broadcast storm yang akan

dapat melumpuhkan jaringan itu sendiri. Maka penentuan besar subnet dapat berpengaruh

terhadap performa jaringan komputer itu sendiri.

3.1.3 Perhitungan IP Address v4

Subnetting adalah istilah yang sering digunakan untuk membagi jaringan

komputer menjadi beberapa sub - jaringan komputer yang lebih kecil dengan tujuan untuk

memudahkan manajemen jaringan komputer, meningkatkan keamanan serta membatasi

akses ke terhadap jaringan komputer. Pada jaringan komputer dikenal beberapa istilah

yang akan dijelaskan di bawah ini :

• Network address adalah alamat yang menunjukkan jaringan komputer tertentu. Maka

network address termasuk didalam IP Address perangkat untuk mengidentikasi

perangkat tersebut termasuk pada bagian jaringan komputer tertentu. Pada contoh IP

Address diatas 192.168.100.173 (kelas C) yang merupakan network address adalah

192.168.100 (3 oktet pertama merupakan network address).

Page 56: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 55

• Gateway address atau sering disebut dengan gateway saja merupakan alamat untuk

menuju / dari sub network tertentu. Sehingga perangkat pada sub network lain hanya

perlu mengetahui alamat dari gateway sub network yang akan menerima datanya.

Pada contoh diatas Gateway Address adalah 192.168.100.1.

• Host address adalah alamat yang menunjukkan alamat dari sebuah perangkat

didalam jaringan komputer tersebut. Pada contoh IP Address diatas 192.168.100.173

(kelas C) yang merupakan host address adalah 173 (oktet terakhir merupakan host

address).

• Subnet mask adalah IP Address yang menunjukkan jumlah host yang terdapat di

dalam jaringan tersebut. Untuk kelas C subnet mask nya adalah 255.255.255.0

(perhatikan kembali gambar 36) dimana dapat diartikan pada subnet tersebut dapat

menampung sebanyak 255 host.

• Broadcast address adalah IP Address yang digunakan untuk mengirimkan data ke

semua host yang ada di dalam jaringan tersebut. Biasanya digunakan untuk mencari

apakah host tertentu di dalam sub network tersebut. Misalnya pada DHCP Discover

(ketika host melakukan pencarian DHCP Server di dalam sebuah sub network untuk

mendapatkan informasi tentang sub network secara otomatis). Biasanya merupakan

IP Address terakhir yang ada didalam subnet tersebut.

Apabila digambarkan secara visual, maka jaringan istilah – istilah diatas dapat

digambarkan seperti pada gambar dibawah ini :

Gambar 43 Jaringan Komputer

Seperti yang telah dijelaskan sebelumnya bahwa fungsi dari switch adalah untuk

menghubungkan perangkat pada sub network yang sama. Sedangkan fungsi router adalah

untuk menghubungkan perangkat pada sub network yang berbeda. Gateway adalah IP

Address pertama yang ada di sub network tersebut dan pada teknis nya diletakkan pada

router sehingga router dapat mengetahui sub network berapa saja yang dapat dijangkau

nya serta melakukan proses routing (mengetahui jalur pengiriman data).

Page 57: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 56

Untuk memudahkan mempelajari perhitungan IP Address, perhatikan contoh

kasus berikut ini :

Diketahui sebuah perusahaan memiliki 200 komputer yang berada didalam sebuah sub-

network (private network). Diketahui IP Address pada salah satu komputer yang ada di

perusahaan tersebut adalah 192.168.1.17. Tentukan nilai :

- Network mask

- Usable IP

- Network IP

- Broadcast IP

Jawaban :

Untuk dapat menampung 200 komputer maka dibutuhkan sub network pada kelas C

dimana dapat menampung maksimal 254 komputer. Maka Network mask dapat di

pastikan 255.255.255.0 atau /24. Setelah mengetahui network mask maka dapat

ditentukan network IP nya adalah 192.168.1.0 (IP pertama pada sub network tersebut)

dan Broadcast IP nya adalah 192.168.1.255 (IP terakhir pada sub network tersebut).

Apabila telah diketahui network & broadcast IP nya maka dapat diketahui juga usable IP

(IP yang dapat digunakan pada sub network tersebut) yaitu antara 192.168.1.1 (setelah IP

network) sampai dengan 192.168.1.254 (sebelum IP broadcast) atau dengan kata lain

sejumlah 254 host.

Lalu bagaimana untuk menghitung jaringan komputer dengan jumlah perangkat yang

kurang dari 254 (misal 12 perangkat) ? apakah harus menggunakan sub network

255.255.255.0 ?

3.1.4 Classless Inter Domain Routing (CIDR)

CIDR merupakan salah satu cara untuk menggambarkan besarnya sub-network.

Apabila pada Classfull IP Address hanya dibagi menjadi 3 kelas (A, B dan C) maka pada

CIDR dapat didefinisikan sub-network lebih banyak lagi sehingga tidak terjadi

pemborosan IP Address.

CIDR merupakan cara penulisan subnet mask dari sebuah sub network dengan

cara mengubah notasi sub network dari desimal ke biner kemudian menghitung jumlah

nilai biner 1 yang ada. Langkah – langkah untuk mengubah notasi sub network desimal

Page 58: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 57

menjadi biner adalah sebagai berikut. Misal pada sub network Classfull IP Address kelas

C dituliskan 255.255.255.0 maka apabila nilai 255 diubah menjadi bilangan biner (8

oktet) adalah 11111111 (lihat kembali tabel 5 pada pembahasan sebelumnya). Maka

untuk sub network kelas C apabila di tuliskan dalam bentuk binernya adalah 11111111.

11111111. 11111111.00000000 dengan jumlah angka 1 sebanyak 24. Maka notasi sub

network kelas C pada CIDR dituliskan dalam /24 (terdapat 24 biner 1).

Berikut ini adalah daftar sub network dalam notasi desimal dan biner (CIDR).

Tabel 9 Notasi Subnet Mask

Classfull

IP Address

Subnet Mask Notasi

CIDR

Jumlah Host

A

128.0.0.0 /1 2.147.483.646

192.0.0.0 /2 1.073.741.822

224.0.0.0 /3 536.870.910

240.0.0.0 /4 268.435.454

248.0.0.0 /5 134.217.726

252.0.0.0 /6 67.108.862

254.0.0.0 /7 33.554.430

255.0.0.0 /8 16.777.214

255.128.0.0 /9 8.388.606

255.192.0.0 /10 4.194.302

255.224.0.0 /11 2.097.150

255.240.0.0 /12 1.048.574

244.248.0.0 /13 524.286

255.252.0.0 /14 262.142

255.254.0.0 /15 131.070

Classfull

IP Address

Subnet Mask Notasi

CIDR

Jumlah Host

B

255.255.0.0 /16 65.534

255.255.128.0 /17 32.766

255.255.192.0 /18 16.382

255.255.224.0 /19 8.190

255.255.240.0 /20 4.094

255.255.248.0 /21 2.046

255.255.252.0 /22 1.022

255.255.254.0 /23 510

C

255.255.255.0 /24 254

255.255.255.128 /25 126

255.255.255.192 /26 62

255.255.255.224 /27 30

255.255.255.240 /28 14

255.255.25.248 /29 6

255.255.255.252 /30 2

Page 59: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 58

3.1.5 Variable Length Subnet Mask (VLSM)

Jawaban dari pertanyaan diatas adalah dengan menggunakan Variable Length

Subnet Mask (VLSM). Variable Length Subnet Mask (VLSM) merupakan cara untuk

membagi jaringan komputer menjadi lebih kecil (sub-net) atau lebih besar (super-net)

sesuai kebutuhan. Permasalahan pada classfull IP adalah hanya tersedia 3 kelas IP yang

dapat digunakan (A, B dan C) sedangkan kebutuhan di lapangan seringkali tidak sebanyak

itu dimana yang paling sedikit adalah kelas C yang mampu menampung 254 perangkat

jaringan komputer. Apabila hal ini diterapkan pada IP Public maka akan sangat boros IP.

Dengan menggunakan VLSM maka dimungkinkan untuk membagi sub network

kelas C menjadi beberapa sub network yang lebih kecil lagi. Dengan demikian apabila

dibutuhkan untuk membuat jaringan komputer yang hanya berisi 12 perangkat cukup

menggunakan sub network /28 atau 255.255.255.240 (lihat tabel 7 diatas). Dengan

demikian maka slot IP Address yang tidak terpakai pada sub network tersebut dapat di

minimalisir.

3.2 Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol merupakan protokol untuk memberikan

informasi tentang jaringan komputer (IP Address, Subnet, Gateway, DNS dll) kepada

perangkat lain yang terhubung ke jaringan komputer secara otomatis. Dengan demikian

perangkat yang terhubung ke jaringan komputer tidak perlu melakukan konfigurasi

jaringan komputer secara manual.

Page 60: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 59

Gambar 44 DHCP Handshake

Pada gambar 33 diatas menjelaskan proses yang terjadi ketika sebuah perangkat

(komputer) terhubung ke jaringan yang memiliki DHCP Server. Pertama terhubung ke

jaringan komputer, layanan DHCP Client yang ada di komputer akan mengirimkan pesan

broadcast untuk mencari apakah di jaringan tersebut memiliki DHCP Server. Apabila

jaringan tersebut memiliki DHCP Server maka DHCP Server akan mengirimakan balasan

berupa seperangkat informasi jaringan komputer (IP Address, Subnet, Gateway dll)

secara unicast (pada saat ini DHCP Server telah mengetahui Mac Address yang

dikirimkan komputer client). Informasi ini dikenal dengan nama DHCP Offer. Apabila

komputer client bersedia menggunakan informasi tersebut maka komputer client akan

mengirimkan pesan yang dinamakan DHCP Acknowledge kepada DHCP Server.

Sehingga di DHCP Server akan di catat bahwa Mac Address komputer client

menggunakan IP Address tertentu selama waktu tertentu (disebut lease time). Lease time

merupakan waktu tertentu yang diberikan kepada sebuah perangkat dalam menggunakan

IP Address. Apabila lease time sudah mendekati waktu habis namun komputer client

masih terhubung ke jaringan komputer, maka komputer client secara otomatis akan

mengirimkan paket DHCP Renew yang bertujuan untuk memberitahu kepada DHCP

Server agar menambah waktu penggunaan IP Address oleh komputer client. Dengan

demikian selama komputer client terhubung ke jaringan maka IP Address akan selalu

digunakan. Ilustrasi proses diatas digambarkan pada gambar 34 berikut ini :

Page 61: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 60

Gambar 45 DHCP Renew

3.3 IP Public vs IP Lokal

IP Public merupakan IP Address yang dapat di akses langsung dari internet. Biasanya

digunakan untuk server agar dapat diakses dari manapun selama terhubung ke internet.

Penggunaan IP Public diatur oleh IANA (Internet Assigned Number Authority) yaitu

sebuah lembaga yang mengatur tentang penggunaan IP Public. Dengan demikian dapat

dipastikan bahwa IP Public hanya digunakan untuk 1 perangkat saja (tidak terduplikasi).

Untuk memanajemen IP Address di wilayah Asia Tenggara (termasuk Indonesia), IANA

diwakili oleh APNIC (Asia Pasific Network Information Center). Di Indonesia sendiri

telah dibentuk IDNIC (Indonesia Network Information Center) sebagai “Country NIC”

sehingga perusahaan yang membutuhkan IP Public tidak perlu langsung ke APNIC

melainkan cukup ke IDNIC (sebagai perpanjangan tangan APNIC di Indonesia).

Gambar 46 Pembagian Wilayah Penglola IP

Karena keterbatasan IP Public serta tidak semua komputer perlu dapat diakses

melalui jaringan internet, maka dikembangkan IP Private. IP Private adalah IP Address

yang dialokasikan untuk perangkat – perangkat di dalam internal organisasi / jaringan

komputer lokal. Maka yang bertanggung jawab memanajemen IP Private adalah Network

Administrator perusahaan. Dan karena terletak di internal perusahaan, maka sangat

Page 62: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 61

dimungkinkan IP Address di suatu perusahaan ternyata sama dengan yang digunakan di

perusahaan lainnya. Namun hal ini tidak menjadikan sebuah masalah karena kedua

jaringan komputer akan melalui router terlebih dahulu dan komputer di internet hanya

akan mengetahui IP Address dari router (gateway) yang digunakan. Maka secara teknis

hanya dibutuhkan 1 IP Public sebagai jalur komunikasi ke internet, untuk semua

komputer yang ada di perusahaan.

3.4 IP Address versi 6

IP Address versi 6 atau lebih dikenal dengan IP v6 merupakan pengembangan dari

IP v4 yang telah habis karena perkembangan kebutuhan manusia akan akses ke jaringan

komputer. Apabila pada IP v4 menggunakan pengalamatan 32 bit (total host 232 =

4.294.967.296) maka IP v6 menggunakan pengalamatan 128 bit (total host

340.282.366.920.938.463.463.374.607.431.768.211.456). Dengan total host sebanyak itu

maka dimungkinkan setiap perangkat yang menggunakan IP v6 memiliki IP Public (dapat

diakses dari internet). Hal ini akan menguntungkan secara security karena setiap

perangkat akan memiliki IP Address yang unik dan hanya digunakan oleh perangkat

tersebut. Dengan tidak adanya NAT (Network Address Translation) yang

“menyembunyikan” perangkat di bawah router, maka setiap perangkat yang terhubung

ke server akan dapat terdeteksi secara langsung.

Apabila IP v4 menggunakan bilangan biner, maka pada IP v6 menggunakan

bilangan hexadesimal (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F) sehingga akan dapat

meringkas penulisan IP v6. Format IP v6 X:X:X:X:X:X:X:X dimana setiap X terdiri dari

16 bit biner. Sebagai contoh sebuah IP v6 sebagai berikut :

8145 : 010C : 0000 : 0000 : 1100 : 1A06 : 8800 : 0001

Masing – masing kelompok diatas merepresentasikan nilai biner dalam format

hexadesimal. Apabila pada IP v4 sebuah IP Address dikelompokkan menjadi 4 bit dan di

pisahkan dengan tanda titik, maka pada IP v6 pengelompokannya menjadi 16 bit dan

dipisahkan dengan tanda titik dua (semi colon). Untuk menyingkat penulisan maka

digunakan format heksadesimal (basis 16).

Untuk mengkonversi dari biner menjadi heksadesimal dapat melihat tabel berikut

ini :

Page 63: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 62

Tabel 10 Konversi bilangan

Desimal Biner Heksadesimal

0 0000 0

1 0001 1

2 0010 2

3 0011 3

4 0100 4

5 0101 5

6 0110 6

7 0111 7

8 1000 8

9 1001 9

10 1010 A

11 1011 B

12 1100 C

13 1101 D

14 1110 E

15 1111 F

Sebagai contoh konversi kelompok pertama 8145(16) akan diubah menjadi bentuk biner

nya (2) menggunakan tabel diatas. Proses konversi dimulai dari Least Sigificant Bit (bit

paling kanan) dalam contoh diatas adalah 5 kemudian menuju ke Most Significant Bit (bit

paling kiri) yang dalam contoh diatas adalah 8.

5(16) = 0101(2)

4(16) = 0100(2)

1(16) = 0001(2)

8(16) = 1000(2)

Maka 8145(16) = 1000 0001 0100 0101(2)

Dengan cara yang sama, ubahlah kelompok berikutnya 010C(16) menjadi bentuk

binernya

C(16) = 1100(2)

0(16) = 0000(2)

1(16) = 0001(2)

0(16) = 0000(2)

Maka 010C(16) = 0000 0001 0000 1100 (2)

Demikian seterusnya sehingga keseluruhan nilai diatas diubah menjadi nilai biner nya.

Karena IP v6 dalam format heksadesimal pun masih cukup panjang maka untuk

menyingkat penulisan dibuatlah teknik Zero Suppression. Teknik ini akan mengurangi

Page 64: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 63

jumlah 0 pada kelompok yang berisi kesemuanya 0 (4 bit) hanya cukup ditulis sebagai 1

bit angka 0. Maka dari IP v6 contoh diatas apabila dikenakan aturan Zero Suppression

akan ditulis sebagai berikut :

8145 : 010C : 0 : 0 : 1100 : 1A06 : 8800 : 01

Perhatikan pada 0 yang berwarna merah dimana semua angka 0 didepan dapat dituliskan

hanya dengan 1 bit nilai 0. Yang perlu diperhatikan pada teknik ini adalah hanya dapat

diaplikasikan pada angka 0 yang berada di depan atau Most Significant Bit. Penjelasan

dari hal tersebut adalah karena nilai 0001(2) dengan 01(2) atau cukup 1(2) adalah sama.

Maka dalam hal ini penulisan 1 angka 0(2) sudah dapat dimengerti oleh router.

Teknik berikutnya yang dapat memermudah penulisan IP v6 adalah Zero

Compression. Apabila pada teknik Zero Suppression melakukan pengurangan angka 0(2)

maka pada Zero Compression akan menghilangkan angka 0(2) pada Most Significant Bit.

Maka apabila dikenakan aturan Zero Compression pada contoh IP v6 diatas akan menjadi

sebagai berikut :

8145 : 010C : : 1100 : 1A06 : 8800 : 1

Yang perlu diperhatikan dari penulisan IP v6 diatas adalah meskipun nilai 0 dihilangkan

(Zero Compression) namun pembatasnya (titik dua / semi colon) tidak dihilangkan. Hal

ini diperlukan agar router dapat mengetahui dimana harus memasukkan nilai 0(2) pada IP

v6.

Seperti stuktur IP v4 dimana sebuah IP Address memuat subnet dan host, pada IP

v6 pun juga demikian. Namun apabila pada IP v4 jumlah host tergantung dari subnet nya,

pada IP v6 jumlah host selalu 64bit (4 kelompok IP terakhir) sedangkan subnet dan

network menggunakan 64bit awal (4 kelompok IP awal). Porsi network, sub network dan

host pada IP v6 selalu tetap. Untuk lebih jelasnya perhatikan pembagian porsi host, sub

network dan network pada IP v6 berikut ini

8145 : 010C :0000 : 0000 : 1100 : 1A06 : 8800 : 0001

8145 : 010C :0000 ➔ Network

0000 ➔ sub network

1100 : 1A06 : 8800 : 0001 ➔ host

Page 65: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 64

3.5 Rangkuman BAB 3

Untuk dapat berkomunikasi di jaringan komputer maka sebuah perangkat harus

memiliki identitas yang unik. Pada OSI Layer 2 telah didefinisikan tentang MAC Address

yaitu identitas unik dari sebuah network card. MAC Address di tuliskan secara hardcode

di network card sehingga tidak dapat diganti. Sedangkan untuk pengiriman data selain

MAC Address, sebuah perangkat diidentifikasi dengan IP Address yang didefinisikan

pada OSI Layer 3. IP Address merupakan alamat yang dimiliki sebuah perangkat yang

terhubung ke jaringan komputer sehingga perangkat tersebut dapat mengirimkan &

menerima data. Pada sebuah jaringan komputer tidak boleh terdapat IP Address yang

sama karena hal ini akan membingungkan proses pengiriman data.

Jaringan komputer saat ini menggunakan IP Address versi 4 yang terdiri dari 32bit

angka biner. IP address versi 4 dapat menampung jumlah maksimal 4.294.967.296

perangkat. Agar penggunaan IP Address efektif maka IP Address versi 4 dibagi menjadi

beberapa kelas yaitu kelas A, B, C, D dan E. Pada prinsipnya perangkat pada jaringan

komputer hanya dapat berkomunikasi (mengirimkan data) ke perangkat lain pada jaringan

pada kelas yang sama. Apabila data akan dikirimkan keluar kelas jaringan maka

dibutuhkan perangkat router yang menjadi jembatan antara beberapa jaringan komputer

yang berbeda kelas. Beberapa informasi yang harus dimiliki oleh perangkat yang

terhubung ke jaringan komputer agar dapat melakukan pengiriman / penerimaan data

antara lain sebagia berikut :

• IP Address adalah alamat dari perangkat tersebut. Alamat ini harus unik (tidak boleh

ada yang sama) di jaringan komputer tersebut.

• Subnet mask adalah besaran jaringan komputer tersebut. Melalui subnet mask dapat

diketahui IP Network, IP Gateway, IP Broadcast serta usable IP (IP yang disediakan

untuk perangkat)

• IP Network merupakan IP Address dimana network tersebut dimulai. Fungsi dari IP

Network ini untuk membedakan antara network satu dengan lainnya.

• IP Gateway adalah alamat dari perangkat yang menjadi jembatan ke jaringan

komputer lainnya. Paket data yang menuju ke luar jaringan nya akan dikirimkan ke

gateway.

Page 66: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 65

• IP Broadcast adalah alamat yang digunakan untuk mengirimkan paket data ke

seluruh perangkat yang ada di jaringan tersebut. Biasanya digunakan untuk mencari

perangkat yang dituju untuk pertama kalinya (belum tersimpan di ARP Table).

• Usable IP Address adalah alamat IP yang akan diberikan ke perangkat yang

terhubung ke jaringan komputer.

Karena pada perhitungan IP Address versi 4 hanya dibagi menjadi 5 kelas

sedangkan pada prakteknya terkadang tidak dibutuhkan range IP Address sebanyak itu

maka jumlah kelas dapat dipecah menjadi lebih banyak lagi sehingga jumlah IP Address

yang dapat digunakan oleh perangkat dapat disesuaikan dengan kebutuhan. Teknik ini

disebut sebagai Classless Inter Domain Routing atau disingkat dengan CIDR.

Agar IP Address yang digunakan oleh perangkat tidak sama maka proses

pemberian informasi jaringan komputer (termasuk IP Address) pada perangkat yang baru

masuk ke jaringan dapat dilakukan secara otomatis menggunakan protokol DHCP

(Dynamic Host Configuration Protocol).

3.6 Latihan Soal

3.6.1 Evaluasi formatif 3.1

Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,

kerjakanlan latihan berikut ini :

1. Jelaskan fungsi dari IP Address pada jaringan komputer.

2. Jelaskan perbedaan MAC Address dengan IP Address pada jaringan komputer.

3. Jelaskan proses yang terjadi pada jaringan komputer yang memiliki DHCP Server

ketika terdapat perangkat jaringan baru yang terhubung ke jaringan tersebut.

3.6.2 Evaluasi formatif 3.2

Pilihlah satu jawaban yang paling tepat

1. IP Address di definisikan pada OSI Layer

a. Layer 1

b. Layer 2

c. Layer 3

Page 67: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 66

d. Layer 4

2. MAC Address didefinisikan pada OSI Layer

a. Layer 1

b. Layer 2

c. Layer 3

d. Layer 4

3. Berikut ini informasi yang diberikan oleh DHCP Server ke perangkat yang baru

terhubung ke jaringan komputer KECUALI

a. IP Address

b. MAC Address

c. IP Gateway

d. Subnet Mask

4. Tujuan dari Classless Inter Domain Routing adalah

a. Membagi jaringan komputer menjadi ukuran yang lebih kecil dari kelas C

b. Mempercepat jaringan komputer

c. Agar jaringan komputer lebih murah

d. Agar kompatibel dengan IP versi 6

5. Alasan dikembangkannya IP versi 6 adalah

a. Karena jumlah perangkat yang dapat terhubung ke jaringan komputer sudah

melebihi kapasitas IP versi 4

b. Untuk meningkatkan kecepatan jaringan komputer

c. Agar perusahaan mengganti semua perangkat jaringan komputernya

d. Agar masyarakat dapat menggunakan jaringan komputer nirkabel dengan legal

Page 68: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 67

BAB 4

Routing Protocol

Routing adalah proses pencarian jalur pengiriman data dari client menuju server

atau sebaliknya. Alat yang digunakan dinamakan dengan Router. Proses ini sangat

penting mengingat pada dasarnya internet terbentuk dari banyak jaringan komputer yang

saling terhubung, sehingga jalur pengiriman data dapat berubah setiap saat. Semakin

pendek jalur pengiriman data nya maka semakin cepat pula proses pengiriman data dari

client ke server dan sebaliknya.

Maka untuk melakukan pencarian jalur terpendek tersebut dibutuhkan algoritma

– algoritma yang dapat menemukan jalur pengiriman data terpendek sehingga proses

pengiriman data dapat berlangsung lebih cepat. Secara garis besar, routing protocol

dibedakan menjadi 2 kelompok besar yaitu Intradomain routing dan Interdomain routing.

Intradomain routing adalah protokol – protokol routing yang mengatur jalur pengiriman

data di dalam sebuah domain sedangkan Intradomain routing adalah protokol yang

mengatur pengiriman data antar domain. Domain adalah kumpulan dari beberapa jaringan

komputer yang saling terhubung didalam sebuah perusahaan skala besar.

Didalam perangkat router menyimpan informasi tentang jaringan yang dapat

dijangkau olehnya. Informasi tersebut disimpan didalam sebuah tabel yang disebut

dengan routing table seperti pada gambar 48 dibawah ini.

Gambar 47 Routing table

Gambar diatas merupakan gambaran dari routing table yang ada didalam router. Pada

router A digambarkan memiliki 2 buah interface yaitu E0 dan S0 dimana pada interface

E0 memiliki IP pada subnet 10.1.0.0 dan pada S0 memiliki IP 10.2.0.0. Maka pada

routing table A dituliskan sub network 10.1.0.0 dapat dijangkau melalui interface E0 dan

sub network 10.2.0.0 dapat dijangkau melalui interface S0 secara langsung (metric /

distance = 0). Sedangkan sub network 10.3.0.0 dapat dijangkau melalui interface S0

Page 69: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 68

namun harus melalui router B maka nilai metric / distance nya adalah 1 (1 hop / 1 router).

Demikian juga subnet 10.4.0.0 dapat dijangkau melalui S0 namun harus melalui router B

dan C maka nilai metric / distance nya adalah 2 (2 hop / 2 router). Begitu juga isi routing

table pada router B dan C berisi informasi yang sama.

Secara konsep, akan lebih baik apabila sebuah router memiliki informasi tentang

semua sub network yang ada sehingga dapat mempercepat proses pencarian jalur. Namun

pada kondisi nyata dimana internet terdiri dari banyak sub network yang saling terhubung

dan dinamis (terus berubah setiap saat) maka hal ini sangatlah mustahil untuk dilakukan

(routing table akan sangat besar dan akan memenuhi memory router). Sedangkan

mungkin tidak semua jalur yang ada di routing table tersebut akan digunakan. Maka

teknik untuk memaintain routing table sangatlah penting. Teknik – teknik tersebut akan

dibahas pada sub bahasan berikut ini.

4.1 Intradomain Routing Protocols

Intradomain routing protocols merupakan protokol – protokol routing yang

dikembangkan untuk mengetahui jalur pengiriman data di dalam domain yang sama

(internal network sebuah perusahaan). Pada dasarnya terdapat 2 algoritma untuk

intradomain routing protocols yaitu link state dan distance vector. Pada algoritma link

state, setiap router memiliki informasi tentang semua sub network yang ada sehingga jalur

pengiriman data dapat langsung ditentukan oleh router pertama yang mengirimkan data.

Sedangkan pada distance vector, setiap router hanya mengetahui sub network yang

terhubung pada router tersebut secara langsung. Maka apabila data akan dikirimkan ke

sub network yang tidak diketahui oleh router tersebut, router akan “mencari” informasi

tentang jalur ke sub network yang dituju dengan cara “bertanya” ke router – router

lainnya sampai mengetahui jalur pengiriman data ke sub network yang dituju.

4.1.1 Static Routing

Static routing merupakan protokol routing yang paling sederhana dimana jalur

pengiriman data ditentukan secara manual oleh network administrator. Hal ini

dimungkinkan apabila domain yang di manajemen tidak terlalu besar dan tidak terlalu

kompleks serta jarang terjadi perubahan sehingga dapat diasumsikan jalur pengiriman

data akan selalu tetap.

Page 70: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 69

4.1.2 Routing Information Protocol (RIP)

RIP termasuk pada distance vector routing protocols dimana pencarian jalur pengiriman

data terbaik hanya didasarkan pada jumlah hop. Semakin sedikit jumlah hop maka akan

semakin baik (dipilih). Protokol ini baik untuk digunakan pada jaringan komputer yang

relatif kecil namun kurang optimal pada jaringan komputer yang besar terutama apabila

melibatkan lebih dari 16 router. Dengan menggunakan protokol RIP, router akan saling

mengirimkan routing table nya setiap 30 detik sehingga semua router akan mengetahui

semua sub network yang ada di domain tersebut. Maka semakian banyak router yang ada

di jaringan tersebut akan semakin besar routing table nya dan performa router akan

menurun.

4.1.3 Open Shotest Path First (OSPF)

OSPF termasuk pada jenis protokol link state dimana menggunakan teknik perhitungan

jumlah hop untuk menentukan jalur pengiriman data yang paling optimal. Pada dasarnya

cara kerja OSPF sama dengan RIP yaitu menyimpan informasi tentang seluruh jaringan

komputer yang diketahui oleh setiap router didalam Link-State Database (LSDB). Dari

database tersebut akan di hitung jarak ke setiap sub network dengan menggunakan

algoritma Shortest Path First (SPF). Kemudian OSPF akan membentuk 3 buah tabel

sebagai berikut :

Neighbour table : berisi semua sub network yang diketahui.

Topology table : berisi jalur tercepat & jalur alternatif ke setiap sub network

yang diketahui.

Routing table : berisi jalur tercepat untuk pengiriman data.

Kemudian OSPF akan membentuk sebuah OSPF Area yaitu sebuah wilayah logic yang

berisi beberapa router yang saling berhubungan disebut dengan Area 0 (Backbone Area).

Didalam jaringan OSPF dapat terdiri dari banyak Area. Kesemua Area harus terhubung

ke Area 0 seperti pada gambar 49. Tujuan dari pembentukan Area ini adalah untuk

membatasi informasi apabila terjadi update agar tidak tersebar terlalu jauh.

Page 71: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 70

Gambar 48 OSPF Area

4.1.4 Intermediate System – Intermedate System (IS-IS)

IS-IS juga merupakan protokol routing link state dan juga menggunakan algoritma

Shortest Path First (SPF) untuk menentukan jalur tercepat. Secara umum cara kerja IS-

IS mirip dengan OSPF namun pada IS-IS tidak mengenal Backbone Area. Area pada IS-

IS ditandai dengan level router. Router level 1 hanya akan dapat berkomunikasi dengan

router level 1 dan router level 2 hanya dapat berkomunikasi dengan router level 2. Agar

router level 1 dapat berkomunikasi dengan router level 2 dibutuhkan router level ½

sebagai perantara seperti pada gambar 50. Dengan demikian penyebaran tabel routing

dapat dibatasi.

Gambar 49 IS-IS Roting Protocol

4.1.5 Interior Gateway Routing Protocol (IGRP)

IGRP merupakan salah satu protokol routing yang dikembangkan oleh CISCO,

salah satu produsen perangkat router terkemuka. Tujuan dari dikembangkannya protokol

IGRP adalah untuk mendapatkan protokol routing yang dapat bekerja secara maksimal di

jaringan skala kecil maupun besar.

Pada IGRP menggunakan gateway router. Semua paket data akan dikirimkan ke

gateway router. Apabila sub network tujuan dari paket data tersebut terhubung secara

Page 72: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 71

langsung ke gateway router maka paket data akan langsung di teruskan ke sub network

tersebut. Namun apabila sub network yang dituju tidak terhubung ke gateway router maka

paket data akan dikirimkan ke gateway router lainnya yang mendekati sub network yang

dituju. Untuk mengetahui gateway router mana yang akan dituju oleh paket data,

diperlukan informasi dari routing table.

Dengan teknik semacam ini maka setiap router tidak perlu menyimpan routing table

dari setiap sub network yang ada. Router selain gateway cukup menyimpan informasi

tentang router gateway saja, sedangkan router gateway yang akan menyimpan informasi

tentang sub network yang ada yang didapatkan dari router gateway lainnya.

4.2 Interdomain Routing

Kebalikan dari Intradomain Routing, Interdomain Routing merupakan protokol

routing untuk menghubungkan antar domain. Protokol routing inilah yang kemudian

membentuk internet karena internet terdiri dari banyak domain yang saling terhubung

(dalam 1 domain dapat terdiri dari banyak sub network).

4.2.1 Exterior Gateway Protocol (EGP)

EGP di definisikan pada RFC 904 yang bertujuan untuk membuat sebuah protokol

standar untuk komunikasi antar domain. EGP diperkenalkan pada tahun 1984 sebagai

protokol standar ARPA-internet untuk pertukaran informasi antar router yang berbeda

domain. Informasi yang dikirimkan atar router adalah router – router yang diketahui, IP

Address dari router – router tersebut, metric (jarak) dan jalur optimal (tercepat) untuk

mencapai router tersebut.

EGP menggunakan model tree untuk menuju sebuah domain router. Dengan

perkembangan internet yang sangat pesat dimana setiap saat dapat terhubung router –

router baru yang dapat merubah jalur pengiriman data, model tree menjadi kurang efektif

karena terlalu banyak informasi yang harus di simpan oleh router. Maka diusulkan untuk

mengubah model penyimpanan informasi router menjadi Mesh sehingga informasi yang

perlu disimpan menjadi lebih sedikit seperti pada gambar 51 berikut ini

Page 73: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 72

Gambar 50 Tree vs Mesh

Dengan menggunakan sistem penyimpanan informasi model mesh maka akan lebih

mudah dalam beradaptasi pada perubahan jalur routing.

4.2.2 Border Gateway Protocol (BGP)

BGP merupakan routing protocol yang didesain untuk internet. BGP

menggantikan tugas dari EGP yang dinilai sudah kurang efektif dalam mengikuti

perkembangan internet yang sangat cepat. Maka sampai saat ini BGP merupakan satu –

satunya protokol routing yang digunakan untuk membentuk internet.

Apabila pada EGP menggunakan istilah domain, maka pada BGP menggunakan

istilah Autonomous System (AS). Autonomous System adalah jaringan komputer yang

dikelola oleh sebuah perusahaan yang memiliki banyak router di dalamnya. Biasanya

Autonomous System dikelola oleh Internet Service Provider (ISP) atau perusahaan yang

memiliki banyak jaringan komputer di dalamnya termasuk kampus – kampus besar yang

memiliki jarigan komputer kompleks di dalamnya. Untuk mengidentifikasi Autonomous

System memiliki nomor tertentu yang unik yang disebut dengan AS Number. Untuk AS

Number UIN Maulana Malik Ibrahim Malang adalah 131781 yang terhubung (peer)

dengan AS Number PT. Telkom Indonesia (AS 7713) seperti pada gambar 52 berikut ini.

Page 74: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 73

Gambar 51 AS Number BGP

Gambar 52 diatas merupakan peta BGP peering yang diambil dari website

https://bgp.he.net/AS131781#_graph4 dimana menggambarkan hubungan (peer) antar

Autonomous System yang berhubungan dengan UIN Maulana Malik Ibrahim Malang.

Dari gambar diatas dapat diketahui bahwa UIN Maulana Malik Ibrahim Malang (AS

131781) hanya terhubung (peer) dengan PT. Telkom Indonsia (AS 7713). Maka untuk

mencapai server yang berada di Autonomous System lainnya, harus melalui PT. Telkom

Indonesia karena router PT. Telkom Indonesia yang memiliki hubungan (peer) dengan

Autonomous System lain.

Untuk mendapatkan gambaran yang lebih kompleks tentang BGP peering, perhatikan

gambar 53 berikut ini :

Page 75: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 74

Gambar 52 AS17670 BGP peering

Gambar 53 diatas adalah peta peering dari penyedia layanan internet MNC Media (MNC

Play). Dapat diketahui bahwa router BGP MNC Media terhubung ke banyak Autonomous

System. Router BGP MNC Media secara langsung terhubung ke beberapa Autonomous

System seperti pada gambar 54 berikut ini

Gambar 53 AS Peering ISP MNC Media

Dengan banyaknya peering dari router BGP MNC Media maka akan terdapat banyak

alternatif jalur menuju Autonomous System lainnya. Disinilah tugas utama dari BGP yaitu

untuk menentukan jalur pengiriman data tercepat menuju ke Autonomous System lainnya.

4.3 Rangkuman BAB 4

Setelah mempelajari tentang bermacam – macam perangkat jaringan komputer

dan juga mempelajari tentang subnetting pada IP Address, maka dapat diketahui bahwa

pada dasarnya perangkat yang terhubung ke jaringan komputer hanya dapat

berkomunikasi dengan perangkat lain yang berada pada jaringan yang sama. Agar dapat

Page 76: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 75

berkomunikasi (berkirim data) dengan perangkat pada jaringan yang berbeda dibutuhkan

perangkat router.

Router merupakan perangkat jaringan komputer yang menjadi jembatan dari

sebuah jaringan komputer ke jaringan komputer lainnya. Meskipun secara fisik router

mirip dengan switch namun cara kerjanya sangatlah berbeda. Router menyimpan

informasi jalur routing untuk pengiriman data pada routing table nya.. Sehingga dapat

diketahui jalur pengiriman data yang ditujukan untuk perangkat di luar jaringannya.

Untuk dapat mengetahui jalur pengiriman data tercepat, terdapat berbagai

algoritma routing antara lain sebagai berikut :

• Intradomain Routing

o Static Routing yaitu informasi jalur pengiriman data ditetapkan secara manual.

Biasanya digunakan untuk routing pada jaringan di internal instansi.

o Routing Information Protocol (RIP) menyimpan routing table dari setiap router

yang terhubung di jaringan komputer. Jalur yang memiliki hop terkecil yang

akan digunakan sebagai jalur pengiriman data prioritas. Kurang efektif untuk

jaringan skala besar.

o Open Shortest Path First (OSPF) merupakan penyempuraan dari RIP dimana

pada OSPF digunakan teknik pembatasan area sehingga pengiriman routing

table dapat dibatasi hanya pada router yang berada di areanya saja. Setiap area

harus memiliki salah satu router yang terhubung ke Area 0 sebagai backbone.

o Intermediate System – Intermediate System (IS – IS) mirip dengan OSPF namun

tidak menggunakan sistem Area digantikan dengan sistem Level. Router pada

Level 1 hanya akan berkomunikasi dengan router pada level 1 dan seterusnya.

Apabila dibutuhkan komunikasi antar level maka dibutuhkan router level ½ atau

router yang memiliki 2 level pada interface nya.

o Interior Gateway Routing Protocol (IGRP) dikembangkan oleh CISCO sebagai

produsen perangkat router. Semua paket data akan dikirimkan ke gateway.

Apabila network yang dituju tidak terhubung langsung ke gateway maka paket

akan diteruskan ke gateway yang mendekati jaringan yang dituju.

Page 77: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 76

• Interdomain Routing

o Exterior Gateway Protocol (EGP) pada awalnya didesain sebagai protokol

standar ARPAnet pada tahun 1984. EGP menggunakan model tree untuk

menyimpan informasi routing table. Namun dengan model tree ini, router pada

posisi root akan menyimpan informasi routing table yang sangat banyak maka

kemudian diubah menjadi mesh.

o Borger Gateway Protocol (BGP) didesain untuk menggantikan EGP. Protokol

routing inilah yang digunakan sampai saat ini dan membentuk internet. Pada

BGP menggunakan Autonomous System (AS) yaitu jaringan yang dikelola oleh

sebuah instansi. BGP hanya akan mengatur routing antar AS.

4.4 Latihan Soal

4.4.1 Evaluasi formatif 4.1

Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,

kerjakanlan latihan berikut ini :

1. Jelaskan mengapa dibutuhkan router.

2. Jelaskan.minimal 2 protokol interdomain routing.

3. Jelaskan minimal 2 protokol intradomian routing.

4.4.2 Evaluasi formatif 4.2

Pilihlah satu jawaban yang paling tepat

1. Berikut ini adalah hal yang dilakukan oleh router KECUALI

a. Mengirimkan paket data ke luar jaringan perangkat pengirim

b. Menentukan jalur pengiriman data tercepat

c. Menyimpan informasi jalur pengiriman data

d. Mengirimkan paket data antar perangkat di dalam jaringan komputer yang sama

2. Berikut ini yang BUKAN merupakan protokol routing adalah

a. BGP

b. IGRP

c. EGP

d. MLM

Page 78: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 77

3. Protokol routing yang menggunakan Autonomous System adalah

a. BGP

b. IGRP

c. EGP

d. IS-IS

4. Protokol routing yang menggunakan Level untuk membatasi penyebaran routing

table adalah

a. BGP

b. IGRP

c. EGP

d. IS-IS

5. Protokol routin yang mengirimkan semua paket data ke gateway adalah

a. BGP

b. IGRP

c. EGP

d. IS-IS

Page 79: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 78

BAB 5

Quality of Services

Quality of Services merupakan teknik untuk mengatur lalu lintas data di jaringan

komputer sehingga dapat mengukur kualitas dari sebuah layanan. Karena apabila tidak

dilakukan pengaturan maka layanan yang menggunakan jaringan komputer bisa tidak

maksimal. Misal pada layanan VOIP yang tidak membutuhkan bandwidth besar namun

membutuhkan latency sekecil mungkin. Sebaliknya pada layanan download

membutuhkan bandwidth besar namun tidak membutuhkan latency kecil. Setiap layanan

(Services) yang menggunakan jaringan komputer memiliki kebutuhan yang berbeda –

beda sehingga harus dilakukan pengaturan pada jaringan komputer untuk mengoptimakan

setiap layanan.

Beberapa faktor yang menjadi parameter untuk mengukur performa jaringan

komputer melalui Quality of Services antara lain sebagai berikut :

• Reliability

Reliability merupakan kehandalan dari jaringan komputer. Jaringan komputer harus

dipastikan untuk dapat mengirimkan semua paket data (tidak ada paket data yang

tidak terkirim). Layanan file sharing dapat dijadikan contoh kebutuhan akan

reliability. File sharing merupakan layanan berbagi data yang menggunakan jaringan

komputer. Apabila terdapat 1 paket data ( 1 frame) yang tidak terkirim maka file akan

rusak dan tidak dapat di buka.

• Delay

Delay merupakan waktu yang dibutuhkan untuk mengirimkan sebuah paket data dari

pengirim ke penerima. Beberapa layanan membutuhkan delay sekecil mungkin

namun beberapa layanan dapat mentoleransi delay yang besar. Contoh layanan yang

membutuhkan delay kecil adalah pada layanan VOIP (Voice Over Internet Protocol)

atau telepon internet. Pada layanan VOIP, suara akan diubah menjadi data dan

dikirimkan melalui jaringan komputer. Apabila delay pada jaringan komputer

tersebut cukup besar maka suara yang diterima akan mengalami penundaan dan

tentunya pada komunikasi telepon hal ini sangat tidak diinginkan. Sebaliknya pada

layanan e-mail masih dapat mentoleransi delay yang cukup lama.

Page 80: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 79

• Bandwidth

Bandwidth merupakan lebar jalur pengiriman data dimana semakin lebar jalur maka

data yang dikirimkan semakin banyak. Namun tidak semua layanan membutuhkan

jalur pengiriman data yang lebar seperti streaming (non live). Streaming

membutuhkan bandwidth yang relatif kecil namun stabil sehingga gambar & suara

yang diterima tidak terputus – putus (meskipun terjadi sedikit delay karena

pengiriman data). Sebaliknya untuk layanan download membutuhkan bandwidth

yang lebar sehingga semakin banyak data yang diterima akan semakin cepat proses

download selesai.

Dari deskripsi diatas maka kebutuhan akan pengaturan lalu lintas data di jaringan

komputer sangatlah diperlukan karena setiap layanan yang menggunakan jaringan

komputer memiliki kebutuhan yang berbeda – beda. Teknik yang umum digunakan untuk

mengatur lalu lintas data di jaringan komputer yaitu dengan teknik antrian (queue).

Dengan menggunakan teknik antrian maka akan dapat di atur prioritas setiap data yang

melewati jaringan komputer sehingga setiap layanan dapat menggunakan jaringan

komputer secara maksimal sesuai dengan kebutuhan masing – masing.

Terdapat 2 teknik untuk mengatur penggunaan bandwidth yaitu traffic shaping &

traffic equalizing. Pada teknik traffic shaping akan menghapus (drop) paket data yang

melebihi batas yang ditentukan. Penghapusan ini akan mengakibatkan permintaan ulang

ke pengirim (re-transmission). Sedangkan pada teknik traffic equalizing paket data yang

melebihi batas akan di antrikan sehingga tidak mengakibatkan re-transmission. Namun

demikian dibutuhkan buffer untuk menampung paket data yang diantrikan dan buffer

memiliki kapasitas terbatas. Apabila buffer sudah penuh maka paket data akan di drop.

Agar lebih jelas terkait kedua teknik tersebut, perhatikan gambar berikut ini :

Page 81: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 80

Gambar 54 Traffic shaping vs traffic equalizing

Sedangkan algoritma antrian pada pembahasan ini akan di batasi pada beberapa algoritma

yang umum digunakan pada dunia nyata sebagai berikut :

5.1 Packet First In First Out (PFIFO)

Algoritma ini merupakan algoritma antrian yang pertama kali ditemukan dimana

antrian paket data akan di urutkan berdasarkan kedatangan paket data di router. Paket

data yang pertama diterima akan menjadi yang pertama di proses. Paket data yang

diterima akan di tampung terlebih dahulu di buffer sesuai dengan urutan kedatangan

untuk kemudian di antrikan. Apabila paket data terus berdatangan dan melebihi

kapasitas tampung buffer maka paket data akan di drop. Untuk memudahkan

pemahaman tentang First In First Out perhatikan gambar berikut ini :

Gambar 55 FIFO

Page 82: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 81

5.2 Random Early Drop (RED)

Pada algoritma RED paket data yang masuk akan di hitung rata – ratanya untuk

menentukan ukuran minimal threshold & maximal threshold. Apabila jumlah paket

data yang masuk kurang dari minimal threshold maka tidak ada paket yang di drop.

Apabila jumlah paket data yang masuk lebih dari maximal threshold maka semua

paket data akan di drop. Apabila jumlah paket data yang masuk diantara minimal

threshold & maximal threshold maka paket data akan di drop secara acak dengan

rumus 𝑃𝑑 =𝑃𝑚𝑎𝑥 (𝑎𝑣𝑔𝑞− 𝑚𝑖𝑛𝑡ℎ)

𝑚𝑎𝑥𝑡ℎ−𝑚𝑖𝑛𝑡ℎ dimana Pd merupakan Packet drop, Pmax merupakan

nilai Packet maximal, avg(q) merupakan rata – rata antrian, min(th) merupakan

threshold minimal dan max(th) adalah threshold maximal.

Gambar 56Random Early Drop

5.3 Stochastic Fairness Queue (SFQ)

Pada SFQ paket data akan di pisahkan dengan teknik hashing berdasarkan IP Address

pengirim, IP Address tujuan, port asal dan port tujuan untuk kemudian di

klasifikasikan kedalam sub stream (maksimal 1024 sub stream). Kemudian dengan

menggunakan algoritma Round Robin akan mendistribusikan bandwidth ke masing

– masing sub stream sehingga setiap paket data yang berada di setiap sub stream

dapat menggunakan alokasi bandwidth secara bergantian.

Page 83: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 82

Gambar 57 Stochastic Fairness Queue

5.4 Per Connection Queue (PCQ)

PCQ merupakan penyempurnaan dari SFQ dimana klasifikasi paket data dapat

ditentukan secara manual. Dengan demikian akan dapat mengklasifikasikan paket

data berdasarkan beberapa kriteria secara manual untuk kemudian di proses lebih

lanjut seperti berdasarkan traffic upstream / downstream untuk membedakan batasan

bandwidth untuk upload dan download. Atau dimungkinkan juga untuk membatasi

(atau tidak membatasi) bandwidth ke server tertentu. Atau sebaliknya dapat juga

digunakan untuk membatas (atau tidak membatasi) bandwidth dari pengguna (user)

tertentu.

Salah satu fitur yang membedakan PCQ dengan algoritma lainnya adalah adanya

variabel PCQ Rate. Dengan menggunakan PCQ Rate bandwidth akan dapat di bagi

per connection sehingga pembagian bandwidth akan lebih merata. Untuk

memudahkan memahami PCQ Rate silahkan perhatikan gambar 59 berikut ini :

Gambar 58 PCQ Rate 0

Page 84: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 83

Pada gambar 59 diatas digambarkan bandwidth yang dimiki sebesar 512kbps dengan

PCQ Rate = 0 yang artinya bandwidth akan dibagi secara merata sesuai dengan

jumlah user yang menggunakan. Apabila hanya terdapat 1 user maka keseluruhan

bandwidth (512kbps) akan digunakan untuk user tersebut. Sedangkan apabila

terdapat 2 user maka bandwidth akan di bagi menjadi 2 demikian seterusnya. Dengan

menggunakan teknik ini maka penggunaan bandwidth yang tersedia akan dapat

dimaksimalkan.

5.5 Rangkuman BAB 5

Dalam jaringan komputer, semua traffic data diperlakukan sama dengan model

antrian atau First In First Out. Dengan kata lain paket data yang masuk terlebih dahulu

ke jaringan akan di proses terlebih dahulu. Padahal pada beberapa aplikasi membutuhkan

perlakuan khusus seperti aplikasi VOIP yang membutuhkan latency (waktu pengiriman

data) kecil sehingga komunikasi dapat terjadi dengan lancar dengan delay sekecil

mungkin. Hal ini berkebalikan dengan aplikasi download yang meskipun mengirimkan

banyak paket data namun tidak membutuhkan prioritas yang tinggi karena nantinya

semua paket data yang terkumpul akan di jadikan 1 menjadi data yang utuh. Maka

pengaturan di jaringan komputer diperlukan agar setiap aplikasi dapat berjalan dengan

maksimal tanpa saling mengganggu satu dengan lainnya.

Teknik yang digunakan untuk mengatur prioritas paket data di jaringan komputer

menggunakan teknik antrian. Terdapat beberapa algoritma antrian yang banyak

digunakan antara lain sebagai berikut :

• Packet First In First Out (PFIFO) menggunakan buffer untuk menampung paket data

yang datang sesuai dengan urutannya. Apabila buffer telah penuh maka paket data

akan di hapus dari antrian.

• Random Early Drop (RED) menggunakan nilai threshold yang didapatkan dari rata

– rata jumlah paket data yang masuk. Apabila jumlah paket data yang masuk

melebihi threshold maka akan di drop secara acak.

• Stochastic Fairness Queue (SFQ) paket data dipisahkan berdasarkan parameter

pengirim dan penerima (IP, port dll) untuk kemudian dimasukkan kedalam sub-

Page 85: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 84

stream. Bandwidth akan didistribusikan ke masing – masing sub-stream secara

bergiliran menggunakan algoritma round robin.

• Per Connection Queue (PCQ) merupakan penyempurnaan dari SQF dimana

klasifikasi dapat ditentukan secara manual. Selain itu pembagian bandwidth ke sub-

stream juga dapat dilakukan secara manual melalui fitur PCQ Rate.

5.6 Latihan Soal

5.6.1 Evaluasi formatif 5.1

Untuk memperdalam pemahaman anda tentang materi yang telah dibahas diatas,

kerjakanlan latihan berikut ini :

1. Jelaskan tujuan dari dilakukannya QoS pada jaringan komputer.

2. Jelaskan keunggulan algoritma QoS PCQ dibanding yang lain.

5.6.2 Evaluasi formatif 5.2

Pilihlah satu jawaban yang paling tepat

1. Berikut ini adalah tujuan dari QoS KECUALI

a. Memaksimalkan penggunaan jaringan komputer

b. Memprioritaskan aplikasi tertentu diatas aplikasi lainnya

c. Mengatur penggunaan jaringan komputer oleh user

d. Mengamankan jaringan komputer

2. Berikut ini yang BUKAN merupakan algoritma QoS adalah

a. PCQ

b. SFQ

c. BGP

d. RED

3. Pada algoritma QoS PFIFO apabila buffer sudah penuh maka paket data yang datang

akan di

a. Simpan

b. Hapus

c. Proses

d. Antrikan

Page 86: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 85

4. Algoritma QoS yang menghapus paket data secara acak adalah

a. PCQ

b. SFQ

c. BGP

d. RED

5. Algoritma QoS yang parameternya dapat ditentukan secara manual adalah

a. PCQ

b. SFQ

c. BGP

d. RED

Page 87: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 86

BAB 6

KEAMANAN JARINGAN

Keamanan pada jaringan komputer mendapatkan perhatian yang cukup serius. Hal

ini dikarenakan jaringan komputer dipergunakan untuk pengiriman data oleh banyak

pengguna sedangkan data yang dikirimkan mungkin berisi data sensitif yang

diperuntukkan pengguna tertentu. Maka perlindungan terhadap data yang dikirimkan

sangatlah penting agar data tidak dapat dibuka / dilihat oleh pengguna yang tidak berhak.

6.1 Keamanan Infrastruktur

Pada jaringan komputer, keamanan infrastruktur sering diabaikan. Padahal celah

keamanan di infrastruktur jaringan komputer inilah yang akan menjadi jalan untuk masuk

ke jaringan komputer sebuah organisasi. Pada umumnya hal ini merupakan asumsi yang

sudah umum seperti tidak akan ada yang mengakses jaringan komputer perusahaan

meskipun terdapat switch di ruang terbuka. Jaringan komputer sudah aman karena

menggunakan password dan lain sebagainya.

6.1.1 Keamanan Infrastruktur Fisik Kabel

Pengamanan infrastruktur yang baik dapat dilihat pada bagunan – bangunan yang

menggunakan jasa profesional untuk membangun jaringan komputernya. Sebagai contoh

posisi peletakan switch yang berada di dalam wallmount rack yang diletakkan di atas

ketinggian seperti pada gambar berikut ini. Hal ini bertujuan agar perangkat switch

tersebut hanya dapat diakses oleh network administrator atau dengan kata lain tidak dapat

diakses oleh sembarang orang dengan mudah.

Page 88: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 87

Gambar 59 Wallmount Rack

Untuk mengamankan kabel jaringan disarankan untuk menanam kabel jaringan

kedalam tembok. Hal ini perlu dilakukan karena faktor keamanan serta menadi rapi.

Gambar 60 In-wall cabling

Apabila terpaksa harus melakukan instalasi di luar tembok, maka sebisa mungkin

media transmisi harus aman dan tidak mudah diakses. Teknik yang sering digunakan

adalah menggunakan cable duct untuk menyembunyikan kabel sehingga tidak dapat

diakses oleh sembarang orang seperti pada gambar 60

Page 89: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 88

Gambar 61 Cable Duct

Keamanan dari komputer dan server juga perlu diperhatikan, karena komputer dan

server merupakan tempat data yang mungkin di incar oleh hacker. Untuk mengamankan

ruang server disarankan menggunakan Biometric Door Lock sehingga hanya orang –

orang yang berhak yang dapat memasuki ruang server. Hal ini diperlukan mengingat

server merupakan pusat dari data yang dimiliki sebuah organisasi. Maka pembatasan hak

akses secara fisik ke ruang server sangatlah penting untuk menjaga kerahasiaan data.

Page 90: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 89

Gambar 62Biometric Server Room Access

Selain di sisi server, pengamanan di sisi komputer juga diperlukan. Hal ini

dikarenakan komputer digunakan sebagai alat untuk mengakses server (dimana data yang

diincar berada). Maka serangan terhadap komputer lebih bervariasi dibandingkan

serangan terhadap server, karena celah keamanan di komputer lebih banyak daripada

celah keamanan di server.

Serangan yang paling banyak dilakukan pada komputer adalah untuk

mendapatkan akses ke server. Karena biasanya untuk dapat mengakses ke server

dibutuhkan username & password, maka tujuan dari serangan ini adalah mendapatkan

username & password target (target biasanya orang yang memiliki hak akses tinggi di

sever). Teknik yang umum digunakan adalah Key Logger. Key logger adalah hardware /

software yang berfungsi untuk menyimpan keystroke (tombol keyboard yang ditekan).

Dengan asumsi suatu saat pengguna komputer akan mengetik username & password

untuk mengakses ke server.

Page 91: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 90

Gambar 63 Hardware & Software Keylogger

Selain keylogger, virus juga menjadi salah satu ancaman pada komputer. Saat ini

virus sudah berkembang sedemikian rupa sehingga memiliki banyak varian dengan tujuan

yang spesifik. Virus merupakan program komputer yang bertujuan untuk melakukan

fungsi tertentu, salah satunya dapat dimanfaatkan sebagai keylogger. Saat ini varian virus

sudah sangat banyak dan lebih dikenal dengan sebutan malware (malicious software)

Beberapa diantaranya adalah sebagai berikut :

- Worms merupakan malware yang bertujuan untuk memenuhi komputer. Worms

dapat mendupilkasikan dirinya secara otomatis tanpa interaksi manusia. Worms

dapat menyebar secara otomatis melalui flashdisk / shared folder / internet.

- Spyware merupakan software yang digunakan untuk melakukan aktivitas

pengintaian. Tugas dari spyware adalah melakukan aktivitas pengintaian termasuk

menyimpan informasi yang dibutuhkan seperti keystrokes, alamat website, alamat

server, screenshot dan lain sebagainya. Beberapa spyware memiliki kemampuan

untuk mengirimkan hasil tangkapannya ke pemasang spyware sehingga dapat

dikendalikan dari jarak jauh. Keylogger yang dibahas diatas merupakan salah satu

spyware.

- Rasomware merupakan malware yang meminta tebusan. Teknik yang digunakan

biasanya melakukan enkripsi terhadap data yang ada di komputer kemudian meminta

tebusan sejumlah uang kepada pemilik data tersebut. Namun demikian tidak

disarankan untuk memberikan uang tebusan karena tidak ada jaminan data kan

dikembalikan secara utuh.

- Rootkit merupakan jenis malware yang bertugas untuk mendapatkan akses root /

administrator / super user di sistem operasi yang diinfeksi. Rootkit biasanya

Page 92: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 91

memiliki kemampuan untuk menyembunyikan diri sehingga tidak terdeteksi oleh

anti virus. Oleh karena itu deteksi terhadap rootkit cukup sulit untuk dilakukan.

Disarankan untuk selalui meng-update sistem operasi untuk menghindari rootkit.

- Trojan merupakan jenis virus yang menempel di program yang lain (yang di unduh

dari internet) untuk memasuki sistem komputer. Setelah berada didalam sistem

operasi maka Trojan akan membuka backdoor dan memungkinkan pengguna lain

untuk masuk dan mengakses file – file yang ada di komputer target secara remote.

6.1.2 Keamanan Infrastruktur Nirkabel

Dewasa ini penggunaan WI-FI cukup masif dimana hampir setiap perangkat

elektronik memiliki kemampuan untuk terhubung ke jaringan komputer secara nirkabel

menggunakan WI-FI. Seperti yang telah di singgung pada bab sebelumnya bahwa WI-FI

menggunakan media transmisi gelombang radio dimana termasuk pada kelompok media

transmisi unguided. Hal ini menjadikan kelebihan sekaligus kekurangan dari WI-FI

dimana karena menggunakan gelombang radio maka penggunanya dapat mengakses

jarigan komputer darimanapun selama mendapatkan sinyal WI-FI (tidak terikat di meja /

komputer). Namun hal ini sekaligus juga menjadi kekurangan dari jaringan komputer

nirkabel yaitu memudahkan pihak yang tidak berhak untuk dapat mengakses jaringan

komputer tersebut.

Hal ini telah disadari oleh para pembuat protokol WI-FI, maka pada awal

kemunculannya untuk masyarakat, WI-FI telah memiliki protokol pengamanan data.

Beberapa protokol pengamanan data yang ada pada WI-FI antara lain sebagai berikut :

- WEP (Wired Equivalent Privacy)

WEP diperkenalkan pada tahun 1999 pada awal kemunculan Wi-Fi untuk publik.

WEP menggunakan enkripsi yang dapat dikatakan cukup “sederhana” dengan alasan

agar proses enkripsi tidak memakan terlalu banyak resources Access Point sehingga

akan menurunkan kinerja jaringan Wi-Fi. Secara sederhana skema enkripsi WEP

dapat dilihat pada gambar 62 berikut ini :

Page 93: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 92

Gambar 64 WEP Encryption

WEP menggunakan Initialization Vector yaitu sekumpulan angka acak kemudian

ditambah dengan password untuk kemudian di enkripsi menggunakan algoritma RC4

sehingga akan menghasilkan keystream. Kemudian keystream tersebut akan di

operasikan dengan data yang dikirimkan menggunakan operasi XOR yang akan

menghasilkan cipher text.

Kelemahan WEP adalah ternyata Initialization Vector tidak benar – benar diacak dan

akan berulang pada paket data tertentu. Dan IV dikirimkan secara plaintext di header

paket data yang melalui jaringan Wi-Fi. Maka apabila hacker memiliki cukup data

(sekitar 40.000 paket) maka dimungkinkan untuk meng-ekstrak data IV yang sama.

Setelah informasi IV dimiliki maka berikutnya hacker tinggal melakukan operasi

XOR dengan ciphertext untuk mendapatkan key yang merupakan password dari

jaringan Wi-Fi tersebut. Setelah memiliki password maka hacker akan dapat

memasuki jaringan Wi-Fi target.

- WPA (Wi-Fi Protected Access)

WPA didesain untuk memperbaiki kelemahan WEP sehingga sedapat mungkin tidak

diperlukan perubahan pada perangkat keras Access Point. WPA menggunakan teknik

Temporal Key Integrity Protocol (TKIP) untuk memperbaiki kelemahan pada

Initialization Vector WEP. Dengan TKIP maka pengulangan nilai pada IV dapat

dihindari. Ditambah lagi dengan teknik baru untuk Integrity Check Value (ICV) yang

dinamakan dengan MIC memastikan bahwa data tidak di ubah di tengah proses

pengiriman. Apabila data berubah ketika proses pengiriman maka pengirim dengan

segera akan mengubah ICV dan mengirimkan data yang baru.

Page 94: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 93

Gambar 65 WiFi Protected Access

- WPA2 (Wi-Fi Protected Access-2)

WPA2 diperkenalan pada 2004 oleh WiFi Alliance yang juga membuat WPA. WPA2

merupakan teknik pengamanan yang benar – benar baru yang di desain untuk

menggantikan WEP & WPA. WPA2 menggunakan enkripsi Advanced Encryption

Standard (AES) yang lebih baik dibandingan dengan RC4 yang digunakan oleh WEP

& WPA. Maka untk dapat WPA2 membutuhkan perangkat keras yang lebih baik dari

yang dibutuhkan WPA & WEP.

- WPS (Wi-Fi Protected Setup)

WPS merupakan cara untuk memudahkan pengguna untuk terhubung ke jaringan

nirkabel tanpa harus memasukkan password dengan asumsi pengguna memiliki

akses fisik ke router yang akan dikonekkan (pemilik jaringan komputer). WPS

biasanya berupa tombol yang ada di Acces Point yang berguna untuk memudahkan

pengguna terhubung ke jaringan nirkabel. WPS hanya dapat digunakan pada jaringan

komputer yang menggunakan proteksi WPA2-PSK. Untuk terhubung ke jaringan

tersebut, pengguna hanya perlu untuk menekan tombol WPS yang ada di Access

Point seperti pada gambar 66 dan menekan tombol WPS yang ada di perangkat.

Page 95: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 94

Maka secara otomatis perangkat akan dapat memasuki jaringan nirkabel yang

terproteksi tersebut.

Gambar 66 WPS Button

Sebagai alternatif, pengguna juga dapat memasukkan key yang ada di Access Point

setelah menekan tombol WPS.

Cara kerja dari WPS adalah Access Point akan menciptakan beberapa PIN sepanjang

8 bit dimana dibagi menjadi 2 blok 4 bit. Pengecekan dilakukan secara independent

pada kedua blok tersebut sehingga memungkinkan orang yang tidak memiliki akses

resmi untuk melakukan bruteforce pada setiap block nya. Pada penelitian yang

dilakukan, hanya membutuhkan waktu 10 jam untuk memecahkan PIN yang

digunakan sebagai password untuk terhubung ke jaringan nirkabel.

6.2 Keamanan Data

Selain pada sisi fisik, proteksi keamanan pada sisi data juga harus diperhatikan.

Hal ini perlu dilakuakan kerana data dapat berisi informasi yang penting. Beberapa

protokol keamanan data adalah sebagai berikut :

- HTTPS (Hyper Text Transfer Protocol Secure)

HTTPS merupakan protokol keamanan untuk HTTP dengan menggunakan Tansport

Layer Security (TLS) / Secure Socket Layer (SSL). Tujuan dari HTTPS adalah

mengamankan paket data yang dikirimkan dari server ke client atau sebaliknya

sehingga tidak dapat di sadap di media transmisi. SSL/TLS dipilih karena

kemampuannya dalam mengamankan data meskipun hanya salah satu pihak yang

terotentikasi. Untuk melakukan proses otentikasi, web server haruslah memiliki

certificate yang dikeluarkan oleh Certificate Authority (Comodo, Let’s Encrypt,

Page 96: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 95

DigiCert dll) sehingga dapat diketahui bahwa certificate tersebut adalah asli.

Certificate tersebut harus di percaya oleh komputer client karena digunakan untuk

melakukan enkripsi terhadap paket data yang akan dikirimkan berikutnya.

Gambar 67 HTTPS website

- Secure Socket Layer (SSL) / Transport Layer Security (TLS)

SSL merupakan protokol security pada layer Presentation OSI atau layer Application

TCP/IP. Sedangkan TLS merupakan update dari SSL sehingga sering disebut dengan

SSL/TLS. Enkripsi data SSL/TLS menggunakan certificate yang berisi public key

dan private key. Secara umum cara kerja SSL/TLS dapat dilihat pada gambar 67

berikut ini :

Gambar 68 SSL/TLS communication

Ketika komputer client mengakses website yang menggunakan HTTPS maka server

akan mengirimkan certificate nya ke client yang kemudian akan digunakan sebagai

Page 97: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 96

public key. Dalam hal ini certificate di sisi server diasumsikan selalu benar. Oleh

karena itu certificate di sisi server haruslah di buat oleh Certificate Authority yang

valid. Kemudian client akan mengirimkan private key nya ke server dalam kondisi

ter-enkripsi menggunakan public key yang sudah diterima sebelumnya. Di sisi server

akan men-dekripsi paket yang diterima untuk mengetahui private key yang

dikirimkan komputer client. Setelah kedua pihak (client dan server) memiliki public

key dan private key, maka proses komunikasi antar keduanya dapat dilakukan secara

aman (ter-enkripsi).

6.3 KESIMPULAN

Data pada komputer merupakan hal yang sangat penting karena sangat mungkin

berisi informasi yang penting. Jaringan komputer sebagai bagian dari komputer yang

mengatur tentang perpindahan data dari satu komputer ke komputer yang lain juga harus

memiliki mekanisme pengamanan pada saat proses pemindahan data. Pada dasarnya

terdapat 2 bagian utama untuk pengamanan data yaitu pada sisi infrastruktur dan data itu

sendiri.

Pada sisi infrastruktur pengamanan harus dilakukan pada sisi server, jaringan

komputer yang menghubungkan komputer client dan komputer server serta pada sisi

komputer client itu sendiri. Pada sisi server pengamanan dimulai dari pembatasan akses

ke data center dimana semua server disimpan. Pembatasan dapat dilakukan dengan

memasang biometric door lock pada pintu akses menuju data center. Dengan demikian

dapat dipastikan hanya orang – orang tertentu yang dapat mengakses data center.

Berikutnya pengamanan juga harus dilakukan pada infrastruktur kabel yang

menghubungkan server dengan komputer client. Idealnya pada saat pembangunan gedung

organisasi tersebut sudah di rancang pula jalur pengkabelan untuk jaringan komputer

(seperti halnya perancangan jalur kelistrikan). Apabila perancangan tentang jalur jaringan

komputer sudah di buat pada saat pembangunan gedung, maka kabel jaringan komputer

dapat ditanam didalam tembok (in-wall cabling). Apabila terpaksa harus melalui

permukaan tembok, disarankan menggunakan conduit / cable duct. Selain terlihat lebih

rapi, kabel juga lebih aman dari gangguan external.

Page 98: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 97

Pada jaringan kompute nirkabel, celah keamanan juga terdapat pada media

transmisi yang digunakan. Karena menggunakan media transmisi radio, maka sinyal akan

menyebar ke segala arah. Secara otomatis paket data yang dikirimkan melalui media

transmisi ini juga akan menyebar ke segala arah. Maka akses terhadap jaringan komputer

nirkabel harus dibatasi dengan menerapkan proteksi keamanan menggunakan password.

Proteksi keamanan yang pertama diciptakan untuk mengamankan jaringan

nirkabel adalah Wired Equivalent Privacy (WEP) pada tahun 1997 bersamaan dengan

peluncuran protokol 802.11. Namun proteksi WEP memiliki kelemahan yaitu

penggunaan IV yang berulang sehingga dapat dengan relatif mudah di brute force untuk

menemukan password nya. Maka pada tahun 2003, WiFi Alliance mempublikasikan Wi-

Fi Protected Access (WPA) sebagai pengganti WEP. WPA menggunakan counter untuk

menghitung ICV (Integrity Check Value) sebagai CRC (Cyclic Redundancy Check).

Dengan demikian dapat dipastikan bahwa nilai pada IV tidak akan berulang sehingga

akan menyulitkan untuk di brute force. Pada tahun 2004 WPA2 diperkenalkan sebagai

pengganti WPA dengan perbaikan metode enkripsi yang dilakukan. Apabila pada WEP

dan WPA menggunakan enkripsi RC4, pada WPA2 menggunakan Advanced Encryption

Standard (AES) yang jauh lebih sulit untuk di bobol. Selain itu pada WPA2 telah

mengimplementasikan Temporal Key Integrity Protocol (TKIP) sehingga apabila terjadi

perubahan data di tengah jalan, paket akan dianggap rusak dan akan dilakukan mekanisme

request ulang paket tersebut dengan nilai IV yang berbeda lagi. Untuk memudahkan

penggunanya, pada tahun 2006 Wi-Fi Alliance memperkenalkan Wireless Protected

Setup (WPS) yang kemudian menjadi standar pada setiap Access Point terutama untuk

pengguna rumahan. WPS hanya dapat digunakan pada jaringan nirkabel yang

menggunakan proteksi WPA2. WPS berupa sebuah tombol fisik yang ada di Access

Point. Apabila hendak terhubung ke jaringan maka pengguna cukup menekan tombol

WPS pada router dan pada perangkat yang akan dihubungkan. Maka secara otomatis

perangkat tersebut akan terhubung. Atau bisa juga dengan memasukkan kode yang ada

pada casing Access Point pada perangkat yang akan terhubung. Hal ini dapat diasumsikan

aman karena hanya orang – orang yang memiliki akses ke fisik Access Point (pemilik)

yang dapat melakukan hal ini.

Selain pada media transmisi, pengamanan pada data juga perlu dilakukan.

Protokol HTTP yang digunakan sebagai protokol standar pengiriman data pada website

Page 99: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 98

diamankan dengan protokol HTTPS (HTTP + SSL). Protokol HTTPS menggunakan SSL

untuk melakukan enkripsi terhadap setiap paket data yang dikirimkan. Protokol HTTPS

menggunakan certificate yang dikeluarkan oleh Certificate Authority untuk membuat

private & public key.

6.4 Latihan Soal

6.4.1 Evaluasi Formatif 6.1

1 Jelaskan secara singkat mengapa diperlukan keamanan jaringan komputer ?

2 Jelaskan secara singkat trade-off (timbal balik) dari pemasangan switch di atas ?

3 Jelaskan secara singkat trade-off (timbal balik) dari instalasi kabel di dalam

tembok ?

4 Jelaskan secara singkat tujuan dari spyware

5 Jelaskan secara singkat bahaya yang dapat ditimbulkan oleh trojan

6.4.2 Evaluasi Formatif 6.2

1. Berikut ini yang BUKAN merupakan type malware adalah :

a. Worms

b. Spyware

c. Software

d. Ransomware

2. Berikut ini yang BUKAN merupakan proteksi Wi-Fi adalah :

a. WEP

b. WPA

c. WWW

d. WPS

3. Teknik yang digunakan untuk mengamankan data dari Man In The Middle

Attack adalah

a. Dekripsi

b. Enkripsi

c. Reposisi

d. Translasi

Page 100: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 99

4. Alasan HTTPS menggunakan SSL untuk mengenkripsi paket data yang

dikirimkan adalah

a. Karena SSL merupakan enkripsi yang paling kuat yang tidak dapat

dipecahkan sampai dengan saat ini

b. Karena SSL dapat membangun VLAN sehingga data akan dikirimkan

menggunakan jalur khusus yaitu VLAN

c. Karena SSL dapat mengamankan paket data meskipun hanya salah satu

pihak saja yang memiliki key

d. Karena SSL merupakan teknologi terbaru yang dikembangkan oleh para ahli

untuk kebutuhan internet yang semakin global

5. Hal yang harus dimiliki oleh web server agar dapat menggunakan HTTPS

adalah

a. Apache2

b. Certificate

c. Database

d. Server

Page 101: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 100

BAB 7

JAWABAN EVALUASI

7.1 Jawaban evaluasi formatif 1.1

1. Modem berfungsi untuk mengubah sinyal digital menjadi sinyal analog. Karena

komputer bekerja dengan menggunakan sinyal digital (0 / 1) sedangkan jaringan

telepon menggunakan sinyal analog (gelombang sinus). Maka tugas modemlah yang

menginterpretasikan sinyal digital menjadi sinyal analog dan sebaliknya, sehingga

data komputer dapat dikirimkan melalui jaringan telepon.

2. Memang pada kondisi nyata seringkali modem memiliki fitur routing sehingga

banyak yang menyangka modem dan router adalah perangkat yang sama. Seperti

namanya router bertugas untuk mencari jalur pengiriman data ke perangkat yang di

tuju oleh paket data. Sehingga jelas fungsi router dan modem sangatlah berbeda

namun saling melengkapi.

3. Hub akan mengirimkan data ke setiap perangkat yang terhubung di hub tersebut

sedangkan Switch menyimpan informasi MAC Address dari perangkat yang

terhubung. Sehingga switch dapat memilih untuk meneruskan paket data ke port

tertentu sesuai dengan tujuan paket data (tidak ke semua port seperti hub).

4. Karena cara kerja Hub yang mengirimkan semua data ke semua port maka pada

dasarnya setiap perangkat yang terhubung akan menerima semua paket data yang

melalui hub. Tentunya hal ini sangat rentan terjadi pencurian data semisal username

& password yang dikirimkan melalui hub akan diterima oleh semua komputer yang

terhubung ke hub tersebut.

5. Interferensi menyebabkan tabrakan data sehingga data yang terkirim tidak

seluruhnya sampai ke tujuan. Apabila hal ini terjadi maka komputer akan

menjalankan mekanisme re-send (mengirimkan kembali paket data yang rusak)

karena apabila data yang dikirimkan tidak diterima secara keseluruhan oleh komputer

penerima, data tersebut tidak berguna. Efek yang ditimbulkan dari proses re-send ini

adalah pengguna akan merasa koneksi nya menjadi lambat.

7.2 Jawaban Evaluasi formatif 1.2

Page 102: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 101

1. A

2. D

3. A

4. D

5. A

7.3 Jawaban Evaluasi formatif 1.3

1. Karena topologi bus menggunakan backbone untuk menghubungkan setiap komputer

maka apabila terjadi kerusakan pada backbone akan menyebabkan jaringan komputer

lumpuh total. Selain itu dengan menggunakan metode ini semua data dari semua

komputer akan melalui backbone sehingga potensi data collision akan tinggi.

2. Topologi Ring menggunakan mekanisme Token untuk mengatur pengiriman data

sehingga akan dapat meminimalisir data collision. Namun semakin banyak komputer

yang terhubung di jaringan Ring maka jeda waktu pengiriman data akan semakin

lama. Dan karena Token akan berputar di dalam jaringan Ring, apabila terdapat 1

komputer yang bermasalah di jaringan tersebut akan menyebabkan keseluruhan

jaringan lumpuh (karena Token tidak dapat lewat).

3. Pada dasarnya topologi Bus dan Ring menggunakan teknik yang sama hanya saja

pada topologi Ring telah disempurnakan dengan adanya Token. Dan untuk

mengantisipasi kerusakan pada backbone di buatlah double Ring dimana ketika

terjadi kerusakan pada sebuah komputer, jaringan akan langsung di pindahkan ke

backup Ring sehingga tidak sampai lumpuh. Namun teknik ini membutuhkan

investasi 2 kali lebih besar.

4. Topologi Star menggunakan konsentrator (Hub / Switch) untuk melakukan

pembagian data. Apabila konsentrator rusak maka keseluruhan jaringan akan

lumpuh.

5. Topoplogi Tree menggabungkan topologi Bus dan Star dengan berbagai

kelebihannya masing – masing. Namun demikian kelemahan dari masing – masing

topologi juga mengikuti dimana apabika terjadi kerusakan pada backbone maka

keseluruhan jaringan akan lumpuh. Juga apabila terjadi kerusakan pada konsentrator

maka jaringan yang berada di cabang tersebut akan lumpuh namun tidak

mempengaruhi jaringan di cabang yang lain.

Page 103: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 102

7.4 Jawaban evaluasi formatif 1.4

1. D

2. A

3. D

4. B

7.5 Jawaban evaluasi formatif 2.1

1. Agar tercipta standar perangkat jaringan komputer sehingga dapat tercipta

komunikasi antar perangkat jaringan komputer meskipun berbeda merk / produsen.

2. TCP / IP Layer diciptakan oleh pencipta jaringan komputer sebagai acuan standar

yang digunkan oleh berbagai pihak untuk mengembangkan jaringan komputer

sedangkan OSI Layer diciptakan oleh ISO untuk memudahkan mempelajari TCP/IP

layer.

3. Protokol merupakan standar / aturan baku tentang komunikasi data di jaringan

komputer. Dengan adanya standar komunikasi data maka semua perangkat jaringan

komputer akan dapat saling berkomunikasi.

4. TCP menjaga komunikasi antara server dengan client sehingga dapat dipastikan

semua data yang dikirimkan diterima oleh client. Apabila terdapat data yang rusak

pada saat pengiriman maka dapat diketahui dan server dapat mengirimkan kembali

data yang rusak tersebut. Sedangkan UDP tidak menjaga komunikasi antara sever

dan client atau dengan kata lain paket data yang dikirimkan oleh server tidak di

monitor apakah diterima atau tidak di sisi client.

7.6 Jawaban evaluasi formatif 2.2

1. A

2. D

3. D

4. B

5. C

Page 104: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 103

7.7 Jawaban evaluasi formatif 3.1

1. IP Address berfungsi untuk memberikan identitas kepada perangkat yang terhubung

ke jaringan komputer sehingga dapat melakukan pengiriman / penerimaan data.

2. MAC Address di tuliskan secara permanen di network card sesuai dengan OSI Layer

2 sedangkan IP Address merupakan alamat logic yang dapat berubah dan sesuai

dengan OSI Layer 3.

3. Ketika perangkat terhubung ke jaringan komputer akan mencari DHCP Server

dengan mengirimkan paket DHCP Request secara broadcast. Apabila di jaringan

tersebut terdapat DHCP Server maka DHCP Server akan merespon paket DHCP

Request tersebut dengan mengirimkan informasi jaringan komputer tersebut yang

teridir dari IP Address, Subnet Mask, IP Gateway, IP Network, IP Broadcast dan IP

DNS Server melalui paket yang dinamakan DHCP Offer. Apabila perangkat

menerima paket DHCP Offer maka perangkat akan membalas dengan paket DHCP

Acknowledge.

7.8 Jawaban evaluasi formatif 3.2

1. C

2. B

3. B

4. A

5. A

7.9 Jawaban evaluasi formatif 4.1

1. Router dibutuhkan untuk mengirimkan data ke perangkat yang berada diluar jaringan

perangkat pengirim. Dengan demikian dapat tercipta komunikasi antar jaringan

komputer yang disebut dengan sub-network.

2. RIP menyimpan semua informasi routing dari setiap router yang terhubung sehingga

routing table akan menjadi sangat besar sekali. Kemudian RIP akan memilih jalur

yang terpendek dari semua routing table yang diterimanya. OSPF menggunakan Area

Page 105: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 104

untuk membatasi penyebaran routing table agar tidak terlalu jauh sehinga routing

table yang dimiliki oleh setiap router tidak terlalu besar.

3. EGP diciptakan oleh CISCO sebagai routing table standar perangkat CISCO. Pada

awalnya menggunakan model Tree untuk menyimpan informasi routing pada

jaringan tersebut. Namun karena informasi yang diterima router pada posisi root

cukup besar maka kemudian topologi di ubah menjadi mesh. BGP merupakan standar

routing yang digunakan di internet pada saat ini. BGP mengatur routing antar

Autonomous System.

7.10 Jawaban evaluasi formatif 4.2

1. D

2. D

3. A

4. D

5. B

7.11 Jawaban evaluasi formatif 5.1

1. Quality of Service merupakan teknik untuk mengatur kualitas layanan yang

dibutuhkan oleh aplikasi yang menggunakan jaringan komputer. Karena tidak semua

aplikasi membutuhkan kualitas layanan yang sama misal data game online harus

lebih di prioritaskan dibandingkan dengan data download.

2. Pada PCQ parameter QoS dapat di atur secara manual sehingga dapat lebih optimal.

Misal dapat digunakan untuk memprioritaskan data yang bertujuan ke server

perusahaan dibandingkan ke server lain.Atau memprioritaskan layanan yang

menggunakan port tertentu sehingga performa layanan yang menggunakan jaringan

komputer dapat selalu optimal.

7.12 Jawaban evaluasi formatif 5.2

1. D

2. C

3. B

4. D

5. A

Page 106: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 105

7.13 Jawaban evaluasi formatif 6.1

1. Karena jaringan komputer digunakan untuk mentransmisikan data yang dapat

berisi informasi penting seperti misalnya username, password dll.

2. Switch akan lebih aman karena tidak dapat diakses oleh orang – orang yang tidak

berhak. Sebaliknya pemasangan switch akan memakan waktu lebih lama

dibanding pemasangan switch biasa serta membutuhkan orang yang alhli di

bidang tersebut.

3. Kabel akan lebih aman karena berada didalam tembok juga akan lebih awet

karena posisinya tidak banyak bergeser. Namun sebaliknya apabila terjadi

kerusakan pada jaringan komputer, effort untuk memperbaikinya akan sangat

tinggi.

4. Spyware bertujuan untuk memata – matai aktivitas pengguna sampai

mendapatkan informasi yang dibutuhkan. Biasanya merupakan jenis malware

yang memiliki kemampuan untuk menyembunyikan diri dari anti virus serta

dapat mengirimkan informasi yang dibutuhkan ke pembuat spyware.

5. Setelah masuk kedalam sistem komputer, trojan akan membuka backdorr

sehingga memungkinkan pengguna lain untuk masih ke sistem komputer serta

melakukan tindakan (misal) pencurian data, pengerusakan data dan lain

sebagainya.

7.14 Jawaban evaluasi formatif 5.2

1. C

2. C

3. B

4. C

5. B

Page 107: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 106

DAFTAR PUSTAKA

Medhi, D. and Ramasamy, K. (2017). Network Routing. Saint Louis: Elsevier Science.

Vaughan, C. (2012). Network Quality of Services. Nova Science Publishers.

Harte, L. (2006). Introduction to data networks. [Fuquay-Varina, N.C.]: Althos

Publishing.

Black, U. (1998). TCP/IP and related protocols. New York: McGraw-Hill.

Ware, C. (1983). The OSI network layer: Standards to cope with the real world.

Proceedings of the IEEE, 71(12), pp.1384-1387.

Page 108: Konsep Dasar Jaringan Komputer · Konsep Dasar Jaringan Komputer Book · Januar y 2019 CITATIONS 0 READS 612 1 author: Some o f the authors of this public ation are also w orking

Hal. 107

View publication statsView publication stats