Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
1
Bab 1 Konsep Jaringan. Apa itu jaringan komputer (computer network) ? Dengan adanya kata “jaringan” maka dapat kita asumsikan bahwa jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Tentunya pada jaman millenium ini anda sudah tidak asing lagi dengan jaringan komputer, terbukti sekarang banyak berdirinya warnet (warung internet) se agai salah satu contoh riil dari jaringan komputer. Banyak keuntungan yang kita dapat dari jaringan komputer, diantaranya produktivitas dan efisiensi. Contoh kasus apabila kita ingin mengcopy file dari satu PC ke PC dalam satu ruang kita tidak usah repot-repot mengkopinya ke disket lalu memindahkan disket ke PC tujuan, dengan jaringan komputer maka denga sekali klik saja file dapat berpindah ke PC tujuan.
Jaringan komputer menurut area atau lokasinya dapat dibagi menjadi empat, yaitu : 1. Local Area Network (LAN), yaitu jaringan komputer dimana komputerkomputer yang terhubung masih dalam satu area atau lokasi. Rangenya bisa mencapai satu kilometer. Contoh : PC-PC di laboratorium jaringan komputer, dimana PC-PC tersebut saling terhubung dan hanya pada satu lokasi yaitu laboratorium jaringan komputer. Salah satu cirinya adalah beroperasi dengan bandwidth tinggi semisal ethernet (10 Mbps), FastEthernet(100Mbps) dsb. 2. Wide Area Network (WAN), bisa kita sebut sebagai koneksi antara LANLAN yang berbeda lokasi/area. Biasanya koneksi dibangun dengan cara menyewa sebuah saluran dari perusahaan jasa telekomunikasi . Rangenya dapat mencapai antar benua. Ciri utamanya adalah memiliki bandwitdh yang terbatas karena disesuaikan dengan fungsi harga, adanya problem delay antar stasiun.Contoh dari WAN: koneksi antara LAN di kantor pusat Bank Indonesia dengan LAN di kantor cabangnya yang berada di
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
2
Amerika, koneksinya tidak dibangun sendiri oleh BI melainkan menyewa saluran yang disediakan oleh PT. Indosat. 3. Metropolitan Area Network (MAN), sama seperti LAN tetapi lebih luas areanya semisal dalam satu kota/daerah dengan range mencapai 50 km. 4. Internetwork (Internet), yaitu jaringan komputer yang terdiri dari seluruh komputer-komputer di seluruh dunia. Komputer-komputer tersebut saling berhubungan dan digunakan sebagai sarana bertukar informasi dengan didukung dengan layanan electronic mail, world wide web, file transfer protocol, chatting dan lain sebagainya.
Selain itu masih ada satu istilah lagi yang tetnunya tidak asing lagi “intranet”, secara fisik intranet adalah gabungan dari LAN dan internet, dimana dalam satu LAN disediakan fasilitas-fasilitas seperti di internet dan tentunya terhubung langsung ke internet.
Bagaimana kedua komputer saling berhubungan ? Pada awal 1980-an International Organization for Standardization (ISO), suatu badan dunia yang mengatur standarisasi-standarisasi mengeluarkan sebuah konsep Open System Interconnection (OSI) yang secara konseptual menjelaskan bagaimana proses komunikasi data yang terjadi dalam jaringan komputer. Model OSI membagi kompleksitas komunikasi data dari asal(source) ke tujuan (destination) dengan melalui lapisan-lapisan (layer), dimana setiap lapisan secara jelas mempunyai fungsi dan hubungan yang saling terkait. Model OSI ini terdiri dari 7 layer. Sedangkan untuk model riil bagaimana kedua komputer saling berhubungan maka digunakan konsep TCP/IP yang dikeluarkan oleh Department of Defense (DoD) yang membagi layer komunikasi menjadi 4 layer.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
3
1.1. Model OSI OSI membagi lapisan komunikasi itu menjadi 7 lapisan (sehingga sering disebut “seven layer OSI” ). Lapisan tersebut terurut dari bawah ke atas , seperti tampak pada gambar 1 .
7
Application
6
Presentation
5
Session
4
Transport
3
Network
2
Data Link
1
Physical
Gambar 1.1. Konsep OSI yang terdiri dari 7 layer/lapisan.
User sebagai pemakai yang menggunakan aplikasi berinteraksi dengan mengirim data ke tujuan. Data tersebut mengalir dari sumbernya melalui program yang dikelola oleh sistem operasi. Program ini dimulai dari lapisan aplikasi, ke lapisan transportasi (stream), lapisan jaringan (network), lapisan data link, sampaike lapisan palingbawah yangdisebut sebagai lapisan fisik (physical layer). Lapisan fifik mengubah data menjadi sinyal (dalam bentuk elektronik, sinar atau lainnya). Sinyal ini akan diterima ditempat tujuan dan diubah kembali menjadi data yang akhirnya sampai ke si penerima.
Lapisan Physical Merupakan lapisan terbawah dari OSI. Lapisan ini bertanggung jawab terhadap masalah pemindahan data dari hardware satu ke hardware lain. Lapisan ini mendefinisikan tentang media penghantar, jenis konektor, serta aturan pensinyalan.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
4
Gambar 1.2.Contoh komponen dari Layer 1.
Lapisan fisik mengubah data dari lapisan Data Link menjadi BITS atau sering disebut sebagi BITSTREAM. Transmisi bits dilakukan melalui media kabel, sinar, udara atau lainnya, tergantung dari teknologi yang digunakan. Semisal untuk teknologi Ethernet digunakan media kabel UTP dengan bentuk sinyal berupa tegangan sedangkan konektornya adalah RJ-45. Untuk teknologi WaveLan digunakan media gelombang elektromagnetik, untuk komunikasi serial digunakan media kabel dengan standar EIA/TIA-232 sinyanya berupa tegangan dengan range antara –12 s/d 12 volt dan lain sebagainya. Sinyal ini akan diantar ke tujuan dan si penerima kan mengubah ke BIT, kemudian BIT diubah menjadi BYTE untuk diserahkan ke layer 2.
A
B
Layer 2
Layer 2
BYTE
BYTE
Layer 1
Layer 1
BIT = 101001111% Gambar 1.3. Proses Pengiriman Data melalui media kabel, data yang dikirimkan berupa bit/bitstream yang kemudian diubah menjadi byte untuk diserahkan ke layer 2
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
5
Contoh peralatan jaringan yang bekerja pada layer ini adalah HUB dan REPEATER. Hub dan repeater hanya melakukan extend atau perluasan terhadap jangkauan media kabel yang terbatas.
Lapisan Data Link Komunikasi data dilakukan oleh lapisan Data Link melalui identitas berupa alamat simpul yang disebut sebagai Hardware Address. Sehingga dapat dikatakan pada layer kedua ini sudah dikenal adanya addressing atau pengalamatan.
Gambar Komponen dari Layer 2
Gambar 1.4. Contoh Komponen dari layer 2
A HW-Address
B HW-Address
C HW-Address
Gambar1.5. Alamat yang digunakan pada layer 2 adalah alamat fisik dari hardware
Komunikasi antar komputer atau simpul jaringan hanya mungkin terjadi, bila kedua belah pihak mengetahui identitas masing-masing melalui hardware address. Hardware Address ini disebut juga sebagai physical address atau
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
6
layer-2 address. Dalam teknologi Ethernet kita kenal physical address sebagai MAC Address. Protokol Data-Link menentukan bentuk topologi jaringan yang digunakan misalnya. BUS untuk Ethernet, RING untuk Token-Ring dan FDDI, point-topoint untuk komunikasi serial, atau point-to-multipoint untuk frame-relay dan ATM. Data-Link dapat melakukan deteksi error dan memberikan peringatan (notification) kepada lapisan diatasnya,bahwa terjadi kesalahan transmisi. Data Link tidak melakukan error-correction. Data yang berada pada lapisan kedua ini disebut sebagai FRAME. BYTES yang diterima dari layer 1 (Physical Layer) kemudian dirakit menjadi frame
Frame Header
DATA
FCS
Gambar 1.6. Format Umum dari FRAME
Frame terdiri atas Frame Header dan DATA serta ditambah dengan FCS (Frame Check Sequence) Frame Header berisi informasi yang dibutuhkan oleh protokol Data Link, antara lain: a. Hardware Address pengirim dan penerima b. Flag dan Control Bits Teknologi LAN seperti Ethernet, Token-Ring dan FDDI Hardware Addressnya disebut sebagai MAC-Address yang terdiri dari 48 bit. Teknologi WAN seperti Frame Relay menggunakam DLCI (Data Link Control Identifier), ATM menggunakan VPI/VCI ( Virtual Path Identifier/ Virtual Channel Identifier) dan X25 menggunakan X.121 sebagai Hardware Address.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
7
Gambar 1.7. Detail format dari FRAME pada Ethernet 802.3
Pada gambar diatas tertera adanya MAC-Address (Media Access Control). MAC Address terdiri dari 48 bit tetapi biasanya ditulis dalam 12 bit Heksadesimal dengan ketentuan 6 bit sebagai kode pabrik yang ditentukan oleh IEEE dan 6 bit berikunya adalah nomor serial peralatan yang dikeluarkan oleh pabrik.
Vendor #
Serial #
6 bit HEX
6 bit HEX
Gambar 1.8. Penomoran pada MAC Address
Contoh peralatan jaringan yang bekerja pada layer ini adalah BRIDGE dan SWITCH.
Lapisan Network Lapisan ini bertanggung jawab untuk membawa data dari satu simpul ke simpul lain dengan cara memilih jalur terbaik untuk dilewati data. Data pada lapisan ketiga ini dikenal dengan istilah “paket”. Pada lapisan ini kita mengenal adanya pengalamatan atau addresing yang bisa kita sebut sebagai LOGICAL ADDRESS (alamat logika) atau NETWORK ADDRESS
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
8
yang bisa dirubah oleh seorang user. Dalam keseharian kita kenal dengan IP Address (Internet Protocol).
Gambar Komponen dari layer 3
Gambar 1.9. Komponen Layer 3
Lapisan Network berfungsi sebagai “”Penerus Paket” (Packet Forwarder), yaitu mengantar paket dari sumber (source) ke tujuan (destination). Sifat forwarder ini disebut sebagai ROUTING. Fungsi routing didukung oleh routinh protocol yang bertugas untuk : - mencari jalur tebaik menuju tujuan - bertukar informasi tentang topologi jaringan dengan router lainnya
Sedangkan format dari paket digambarkan sbb :
. Gambar 1.10.Detail Format dari paket
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
9
IP Address terdiri dari 32 bit biner dan biasanya di representasikan dengan 12 bit decimal. Untuk pembahasan lebih lanjut mengenai IP address akan dibahas pada bab selanjutnya
Gambar Format dari IP Address.
Gambar 1.11. IP Address
Contoh Peralatan Jaringan yang bekerja pada layer ini adalah ROUTER
Lapisan Transport Lapisan Transport mempunyai beberapa fungsi , yaitu : 1. Flow Control. Sinkhronisasi pengiriman data, antara si penerima dan si pengirim harus terjadi interaksi untuk menjaga kehilangan data. 2. Multiplexing. Mengijinkan banyak layanan/aplikasi untuk mengakses network link yang sama. 3. Virtual Circuit Management. Membuka ,menjaga dan melakukan proses terminasi hubungan komunikasi. 4. Error Checking and Recovery. Mendeteksi Error dan melakukan proses perbaikan kembali semisal dengan melakukan transmisi ulang.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
10
Dari keempat fungsi diatas dapat disederhanakan bahwa fungsi dari layer keempat adalah bertanggung jawab atas transportasi data. Pada layer ini dikenal ada dua macam jenis layanan transportasi yang disediakan, yaitu : 1. Connection-Oriented. Yaitu jenis layanan yang memerlukan koneksi lebih dahulu. Analoginya seperti saat kita menelpon. Semisal kita akan menelepon si A dengan membawa berita “Tolong bawakan buku saya yang kamu pinjam!”. Langkah pertama yang akan kita lakukan adalah dengan menekan nomor telepon A. Kemudian kita akan bertanya apakah ini rumah A dan yang menerima telepon ini adalah A ? Kalau betul maka kita akan berkata, “Tolong bawakan buku saya yang kamu pinjam!”. Tetapi apabila yang menerima bukan A maka kita tidak akan menyampaiakan berita dan segera menutup telepon, dan kemungkinan kita akan menelepon lagi. TCP (Transport Control Protocol) merupakan contoh protokol yang connection-oriented. Data yang dibawa oleh protokol ini disebut sebagai SEGMENT.
Gambar 1.12. Mekanisme pengiriman data dengan menggunakan layanan connection-oriented
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
11
2. Connectionless-orinted. Yaitu jenis layanan transportasi yang tidak membutuhkan koneksi terlenih dahulu. Berbeda dengan konsep connection-oriented, analogi yang dapat kita pakai adalah analogi mengirim surat. Semisal tujuan surat kita adalah si A dengan isi berita yang sama. Langkah pertama yang kiata lakukan adalah menuliskan berit tersebut pada kertas lalu memasukkan ke dalam amplop yang ditulisi alamt rumah si A. Kemudian kita mengantarkan surat tersebut ke kantor pos. Oleh kantor pos surat itu didistribusikan ke alamat tanpa kita tahu apakah surat itu diterima sendiri oleh si A atau bukan. UDP (User Datagram Protocol)merupakan contoh protokol yang connectionless. Data yang dibawa disebut sebagai DATAGRAM. Pada layer ini dikenal adanya port number. Port number ini harus sama antara pengirim dan penerima supaya dapat berkomunikasi
Lapisan Session Lapisan session bertugas untuk membuka, merawat, mengendalikan dan melakukan terminasi hubungan antar simpul serta melakukan pemisahan data antar aplikasi. Lapisan ini merupakan tugas dari sistem operasi (OS) yang bersangkutan. Contoh implementasi dari lapisan ini adalah : -
Zone Information Protocol (ZIP). Protokol dari AppleTalk yang bertugas mengkoordinasikan nama zone (name binding)
-
NetBIOS
-
NetBEUI (NetBios Extended User Interface)
-
NFS (network File System
-
SQL (Structured Query Language)
Lapisan Presentasi Lapisan ini bertugas untuk mengatur bagaimana suatu data dipresentasikan, dalam artian bagaimana metode coding, format serta kompresi dari data.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
12
Contohnya : -
MPEG (Motion Picture Experts Group)
-
GIF (Graphics Interchange Format)
-
JPEG (Join Photographic Expert Group)
-
TIFF (Tagged Image File Format)
Lapisan Aplication Aplikasi adalah layanan /service yang mengimplementasikan komunikasi antar simpul. Lapisan apikasi bertugas : -
Mengidentifikaskan mitra komunikasi
-
Aplikasi transfer data
-
Resource Availability
-
Lapisan aplikasi terkait dengan aplikasi end-user (software)
Contoh dari lapisan aplikasi adalah : -
File Transfer Protokol
-
Simple Mail Transfer Protokol
-
Post Office Protokol
-
Telnet
-
Hiper Text Transfer Protocol
-
Dan lain sebagainya
1.2. Model DoD atau TCP/IP Department of Defense (Departemen Pertahanan Amerika) pada tahun 1969 mengeluarkan model komunikasi yang intinya terdiri dari 4 layer. Model ini lebih sederhana dari model OSI. Secara konsep model ini sama dengan model dari OSI.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
13
Gambar 1.13. Perbandingan antara Konsep OSI dan TCP/IP
1.2.Lapisan pada TCP/IP
Lapisan Network Acces Lapisan ini bertanggung jawab mengirim dan menerima data dari media fisik. Media fisiknya dapat berupa kabel, serat optik, atau gelombang radio. Karena tugasnya ini, protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari perlatan lain yang sejenis.
Lapisan Internet / Lapisan IP Protokol yang berada pada layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat dengan cara menentukan jalur terbaik untuk paket.Protokol pada layer ini adalah IP, ARP, ICMP.(identik dengan Network layer pada model OSI)
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
14
Lapisan Transport Berfungsi untuk bertanggung jawab untuk mengadakan komunikasi antara kedua host/komputer.Protokol pada layer ini TCP dan UDP.(Identilk dengan Transport Layer pada model OSI).
Lapisan Aplikasi Layer ini terletak semua aplikasi yang menggunakan protocol TCP/IP ini.(Identik dengan Application Layer pada model OSI).
Sama seperti model OSI, dalam TCP/IP terjadi penyampaian data dari protokol yang berada di satu layer ke protokol yang berada di layer yang lain. Setiap protokol memperlakukan semua informasi yang diterimanya dari protokol lain sebagai suatu data. Jika suatu protokol menerima dari protokol lain yang berada pada layer diatasnya maka protokol tersebut akan menambahkan informasi pada protokol yang diterimanya tersebut. Begitu seterusnya data akan diteruskan ke protokol lain yang berada pada layer dibawahnya. Proses ini disebut sebagai proses enkapsulasi (sama dengan model OSI). Begitu pula dengan proses dekapsulasinya.
Kesimpulan : Dari bahasan diatas dapat kita ambil suatu kesimpulan antara model OSI dan model TCP/IP adalah identik. Model OSI dibuat untuk memudahkan kita dalam memahami konsep jaringan komputer sedangkan untuk aplikasinya kita menggunakan model TCP/IP
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
15
BAB 2 Repeater, Hub dan Switch Komputer dengan protocol TCP/IP dapat terhubung ke komputer lain dan jaringan lain karena bantuan peralatan jaringan komputer. Pada komputer itu sendiri ditambahkan NI (Network Interface ). NI sendiri dapat berupa Ethernet Card, modem dan lain sebagainya. Ethernet Card itu nanti saling terhubung bisa melalui kabe RG-58B dengan konektor T beserta end terminatornya dan juga bisa terhubung ke hub dulu dengan menggunakan konektor RJ-45. Modem terhubung ke jaringan melalui telepon. Secara umum peralatan jaringan ini dibagi menjadi beberapa kategori, yaitu : 2.1.REPEATER dan HUB REPEATER adalah fasilitas paling sederhana dalam jaringan komputer. Funsi utamanya adalah menerima sinyal dari satu segmen kabel LAN dan memancarkannya kembali dengan kekuatan yang sama dengan sinyal asli pada segmen (satu atau lebih) kabel LAN yang lain. Dengan adanya repeater ini jarak antara dua jaringan komputer bisa diperjauh. Karena fungsinya hanya memperluas jangkauan media maka dikatakan repeater bekerja pada layer 1 OSI. Sama seperti repeater , HUB bekerja pada layer 1 OSI. Hub berfungsi untuk memperluas distribusi media, dalam hal ini Ethernet. Lihat Gambar
Gambar 2.1.Perluasan distribusi yang dilakukan oleh hub
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
16
Terlihat hub memperluas distribusi dari hanya satu kabel menjadi beberapa kabel untuk didistribusikan. Aturan yang berlaku untuk hub adalah : -
Semua peralatan yang tersambung dengan hub berarti dalam satu collision domain
Gambar 2.2. Terjadinya collisions(tabrakan antar data) pada hub
-
Semua peralatan yang tersambung dengan hub berarti dalam satu broadcast domain
-
Semua peralatan yang tersambung dengan hub saling berbagi bandwidth.
-
Semakin banyak host yang terhubung semakin besar terjadinya collision (tabrakan)
-
Teknologi CSMA/CD(Carrier Sense Multiple Access/Collision Detector) diterapkan.
Gambar 2.3. Proses Komunikasi antara host A dan host C
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
17
Proses komunikasi apabila komputer terhubung ke hub : Pada sat hendak mengirimkan data ke komputer dengan IP tertentu, suatu host pada jaringan perlu mengetahui Skenario komputer A ingin menghubungi C. Pada saat keempat komputer dinyalakan maka secara otomatis NIC masingmasing komputer akan melakukan hearing (mendengar) apakah jalur yang disediakan hub sibuk (ada broadcast atau data yang lewat) ? Apabila jalur kosong maka NIC akan melakukan broadcast (siaran/menyiarkan dirinya) dengan waktu yang acak untuk tiap-tiap NIC. Semisal A mendahului untuk melakukan broadcast. Broadcast (siaran ) ini berupa broadcast ARP (Address Resolution Protocol). ARP bertugas untuk memetakan IP ke MAC Address. ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui
Saya adalah A, MAC Address saya adalah 1000AB.0001AB Adakah diantara semuanya yang bernama C? Berapa MAC Address dari C?
Saya adalah C. Ini MAC Address saya 2002AB.0002AB
D B
C IP 10.252.1.4 MAC=2002AB.0002AB
A
IP 10.252.1.1 MAC=1000AB.0001AB
IP 10.252.1.2 MAC=1000AB.0001AC
ARP CACHE B ARP CACHE A
… C= 2002AB.0002AB
A= 1000AB.0001AB
IP 10.252.1.3 MAC=2002AB.0002AB
ARP CACHE C A= 1000AB.0001AB
ARP CACHE D A= 1000AB.0001AB
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
18
2.2. BRIDGE dan SWITCH Bridge atau Switch adalah peralatan Layer 2 OSI yang digunakan sebagai Frame Forwarder (atau Frame Switching). Switch mempunya fungsi yang sama dengan Bridge. Switch dapat disebut sebagai pengembangan dan penerus Bridge. Tugas utama dari Bridge adalah menerima Frame dari Port asal (incoming/source) dan meneruskannya ke tujuan (destination port). Bridge menyiapkan MAC – Address Table yang membantu Bridge untuk mengetahui ke port mana Frame tersebut harus diteruskan. Pada saat dihidupkan, Tabel MAC ini kosong. Setelah menyiapkan Tabel pada Content Addressable Memory (CAM), Bridge mulai mendengar (Listen) Frame yang masuk pada port.
SW ITCH 1x 2x 3x 4x A
D
HUB MAC = 1111
1x 2x 3x 4x
B
MAC = 4444
E C
MAC = 2222
MAC = 5555 MAC = 3333
Skenario 1: B.Mengirim Frame ke C. Pada Frame Header, MAC Source adalah 2222 dan MAC Destination adalah 3333. B mengirim Frame via HUB dan didengar oleh C dan Bridge. Bridge menerima Frame tersebut via port 2x dan mencatatnya pada MAC – Address Table. Tahap ini disebut sebagai Learning.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
19
Selanjutnya Bridge melihat bahwa MAC Address tujuan adalah 3333, dan pada MAC Table Port dari MAC tersebut tidak diketahui. Oleh karena itu, Bridge meneruskan Frame tersebut ke seluruh Port, kecuali Pot dari mana Frame tersebut berasal. Kondisi ini disebut sebagai Flooding.
Prinsip : Bila Bridge menerima Frame dan MAC Address tujuan belum terdaftar pada MAC – Address Table, maka Frame tersebut disebar keseluruh Port. Prinsip ini juga berlaku untuk Broadcast Frame (mac = 0xff ff ff ff ff ff). Frame ini akan disebar ke seluruh port, kecuali port dari mana broadcast tersebut berasal. Oleh karena itu, Bridge atau Switch disebut sebagai Broadcast Forwarder.
SW ITCH 1x 2x 3x 4x A
D
HUB MAC = 1111
1x 2x 3x 4x
B
MAC = 4444
E C
MAC = 2222
MAC = 5555 MAC = 3333
Skenario 2 : D mengirim Frame ke B via port 4x.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
20
Bridge menerima Frame dan mencatat mac – addr 4444 berasal dari port 4x. Bridge memeriksa mac addr. Tujuan yaitu 2222 dan menurut MAC – Table, alamat tersebut dapat dicapai via port 2x. Oleh karena itu Bridge langsung meneruskan Frame tersebut ke Port 2x tanpa mengganggu port lainnya. Kondisi ini diebut sebagai Forwarding.
SW ITCH 1x 2x 3x 4x A
D
HUB MAC = 1111
1x 2x 3x 4x
B
MAC = 4444
E C
MAC = 2222
MAC = 5555 MAC = 3333
Skenario 3: C mengirim ke B via HUB, Frame ini didengar oleh B dan Bridge. Bridge mencatat mac – addr, dari C yaitu 3333 pada port 2x, Bridge juga melihat bahwa alamat tujuan adalah 2222 yang sudah terdaftar pada MAC table pada Port yang sama, yaitu port 2x. Karena port sama, maka Bridge tidak meneruskan Frame tersebut (block). Kondisi ini disebut sebagai Filtering. Pada akhirnya MAC – Table akan terisi lengkap dan Bridge dapat mengoptimasikan pengiriman Frame dengan melakukan look – up pada tabel tersebut.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
21
Isi pada MAC – Address Table mempunyai umur (aging), artinya bila dalam satu periode tertentu tidak ada aktifitas dari Mac address tersebut, maka address tersebut akan dihapus dari Tabel.
Kesimpulan : 1.
Address learning : Switch Ethernet mempelajari alamat MAC dari semua peralatan yang terhubung ke seluruh port. Alamat tersebut disimpan dalam database MAC sebagai port mapping.
2.
Forward/filter decision : ketika switch menerima suatu frame, maka database MAC akan digunakan untuk menentukan port mana yang menjadi tujuan dari frame tersebut. Jika alamat diketemukan, frame itu hanya akan dikirim ke port tujuan tersebut.
2.2.1. Modus Transmisi Bridge/ Switch Switch berfungsi sama dengan Bridge, Switch adalah pengembangan Bridge. Pada awalnya Bridge diimplementasikan dengan basis Software (software based), sedangkan Switch menggunakan impementasi hardware dalam bentuk ASIC (Application Specific Integrated Circuit). Modus operasi Switch dibagi menjadi : 1. Store & Forward Frame pada Ethernet berjumlah maksimum 1518 bytes. Pada kenyataannya Frame yang diterima oleh Bridge tidak langsung seluruh Frame, melainkan terpilah, sehingga Bridge / Switch memerlukan Buffer untuk menampung bagian dari Frame tersebut hingga lengkap. Metoda ini disebut sebagai Store and Forward. Waktu transit yang disebabkan oleh buffering ini disebut sebagai latency (atau transmission delay).
2.Cut Through Switch mengembangkan modus tranmisi yang disebut sebagai Cut Through.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
22
Switch tidak menunggu hingga Frame tersebut lengkap, namun langsung meneruskan Frame tersebut ke Port tujuan. Hal ini dapat dilakukan karena Destination address (Header) berada pada awal Frame. Kelemahan dari model transmisi ini adalah, jika terdapat Frame yang rusak, maka Switch tidak dapat mengetahuinya karena FCS (Frame Check Sequence) berada pada akhir Frame. Pada model Store and Forward, Bridge/Switch dapat memeriksa apakah Frame tersebut mengandung error atau tidak. Jika terdapat Error, maka Frame dibuang (discarded).
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
23
Bab 3 Konsep IP Address di Internet
Jaringan Internet merupakan integrasi dari puluhan juta komputer (host) yang tersambung melalui ratusan ribu jaringan di seluruh dunia. Komputer di rumah atau di kantor anda dapat berhubungan dengan komputer manapun di Internet karena semuanya memiliki IP Address sebagai alat pengenal. Alokasi IP Address untuk setiap komputer yang tersambung pada sebuah jaringan harus dilakukan dengan benar agar routing dapat berjalan dengan baik. Selain itu, alokasi IP Address harus efisien karena jumlahnya yang terbatas. Bagaimana caranya ?
Walaupun bagi para pengguna Internet umumnya kita hanya perlu mengenal hostname dari mesin yang dituju, seperti: www.eepis-its.edu, www.yahoo.com, server.indo.net.id, rad.net.id, ui.ac.id, itb.ac.id. Bagi komputer untuk bekerja langsung menggunakan informasi tersebut akan relatif lebih sulit karena tidak ada keteraturan yang dapat di programkan dengan mudah. Untuk mengatasi hal tersebut, komputer mengidentifikasi alamat setiap komputer menggunakan sekumpulan angka sebanyak 32 bit yang dikenal sebagai IP address. Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
24
satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah :
InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-4777 FAX: [703] 742-4811 E-mail:
[email protected]
Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh:
Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail:
[email protected] http://www.apnic.net
Struktur IP Address IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 255.
Range
address
yang
00000000.00000000.00000000.00000000
bisa
digunakan
adalah
sampai
11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232
dari dengan
kombinasi
address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
25
32 bit binary = ??? Net ID + ??? Host ID
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 1st oktav
2nd
3rd oktav
4th oktav
xxx.xxx.xxx.xxx (convert to decimal) Gambar 3.1. Konversi dari biner ke desimal
Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Beberapa contoh IP Address adalah : 202.95.151.129 202.58.201.211 172.16.122.204
Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut : Address
Mask
172.16.122.204 255.255.0.0 172
16
122
204
Binary Address 10101100 00010000 01111010 11001100 255
Binary Mask
255
0
0
11111111 11111111 00000000 00000000 Network
Host
Gambar 3.2. IP Address dalam Bilangan Desimal dan Biner
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
26
IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (bitbit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. Ada 3 kelas address yang utama dalam TCP/IP, yakni kelas A, kelas B dan kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut :
•
Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128
network
kelas
A,
yakni
dari
nomor
0.xxx.xxx.xxx
sampai
127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar 3.3 berikut.
0-127 0-255 0-255 0-255 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh Bit-bit Network
Bit-bit Host
Gambar 3.3. Struktur IP Address Kelas A
•
Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
27
menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.
128-191 0-255 0-255 0-255 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh Bit-bit Network
Bit-bit Host
Gambar 3.4.Struktur IP Address Kelas B
•
Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 3.5.
192-223
0-255
0-255
0-255
110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh Bit-bit Network
Bit-bit Host
Gambar 3.5. Struktur IP Address Kelas C
Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
28
Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental.
Jenis kelas address yang diberikan oleh kooordinator IP Address bergantung kepada kebutuhan instansi yang meminta, yakni jumlah host yang akan diintegrasikan dalam network dan rencana pengembangan untuk beberapa tahun mendatang. Untuk perusahaan, kantor pemerintah atau universitas besar yang memiliki puluhan ribu komputer dan sangat berpotensi untuk tumbuh menjadi jutaan komputer, koordinator IP Address akan mempertimbangkan untuk memberikan kelas A. Contoh IP Address kelas A yang dipakai di Internet adalah untuk amatir paket radio seluruh dunia, mendapat IP nomor 44.xxx.xxx.xxx. Untuk kelas B, contohnya adalah nomor 167.205.xxx.xxx yang dialokasikan untuk ITB dan jaringan yang terkait ke ITB dibawah koordinator Onno W. Purbo.
Address Khusus Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
•
Network Address. Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
29
kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.
•
Broadcast Address. Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
•
30
Netmask. adalah address yang digunakan untuk melakukan masking / filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.
Penutup. Kaitan antara host address, network address, broadcast address & network mask sangat erat sekali - semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudahmudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
31
Bab 4 Subneting dan Routing 4.1. Subnetting Seperti yang dijelaskan pada bab sebelumnya IP addres terdiri dari 32 bit yang didalamnya terdapat bit untuk NETWORK ID (NetID) dan HOST ID (HostID). SUBNETTING berarti membagi IP menjadi beberapa bagian.
Kenapa butuh subnetting ? Setiap organisasi yang terhubung ke internet akan memperoleh sebuah NetID dari INTERNIC. NETWORK ID yang diperoleh bermacam-macam mulai dari kelas A hingga kelas C. NetID yang didapat jarang sekali langsung digunakan, semisal EEPIS memperoleh NetID 202.58.201.208/29, artinya EEPIS memperoleh IP Address dari 202.58.201.209 sampai 202.58.201.214 dan alamat broadcast 202.58.201.215. Jadi EEPIS hanya mendapat jatah 6 IP address yang terhubung langsung ke internet. Tentunya hal ini tidaklah sesuai dengan jumlah PC yang ada di EEPIS ( ±400 PC ). Solusi untuk masalah ini dengan cara membuat sebuah jaringan lagi sebagai jaringan lokal yang besarnya tidak sebesar jumlah yang disediakan oleh suatu kelas IP Address.
Gambar 5.1. Jaringan Komputer di PENS
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
32
Ada beberapa alasan yang menyebabkan satu organisasi membutuhkan lebih dari satu jaringan lokal (LAN) agar dapat mencakup seluruh organisasi :
Teknologi
yang berbeda.
Dalam
suatu
organisasi
dimungkinkan
menggunakan bermacam teknologi dalam jaringannya. Semisal teknologi ethernet akan mempunyai LAN yang berbeda dengan teknologi FDDI.
Kongesti pada jaringan. Sebuah LAN dengan 254 host akan memiliki performansi yang kurang baik dibandingkan dengan LAN yang hanya mempunyai 62 host. Semakin banyak host yang terhubung dalam satu media akan menurunkan performasi dari jaringan. Selain itu dalam suatu LAN dimungkinkan adanya beberapa host yang mempunyai akses dengan bandwidth yang lebih besar dari host yang lain. Pemecahan yang paling sedherhana adalah memecah menjadi 2 LAN.
Keterbatasan teknologi . Sebagian besar teknologi LAN mempunyai keterbatasan pada parameter-parameter elektrikal, jumlah host yang terhubung, panjang kabel dan lain sebagainya. Contoh kasus pada topologi bus dengan menggunakan kabel RG58B maksimum host yang dapat dihubungkan adalah 500 host.
Masih ingat dengan konsep IP addres ? IP Address terdiri dari 32 bit yang didalamnya terdapat bit untuk NETWORK ID (NetID) dan HOST ID (HostID).
Tabel 5.1. Pemetaan bit NetID dan HostID untuk masing-masing kelas
Kelas IP
Range
Subnet Mask
NetID (bit)
HostID (bit)
A
1-126
255.0.0.0
8
24
B
128-191
255.255.0.0
16
16
C
192-223
255.255.255.0
24
8
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
33
Menentukan Subnet Langkah 1 : Pada dasarnya solusi sebuah subnet dimulai dengan mengenal Class dari alamat IP lebih dahulu. Class A
1
- 126 (127 reserved)
Class B
128
-
191
Class C
192
-
223
Tidak disertakan pada Subnetting; Class D 224 – 239 (multicast) Class E 240 – 254 (experimental)
Langkah 2 : Berapa banyak bits yang diambil dari bagian Hosts ? Bits tidak dapat diambil seluruhnya, harus disisakan minimal 2 bits, yaitu sebagai alamat untuk Host dalam jaringan tersebut.
Class
Host bits
Yang Dapat Diambil
A
24
22
B
16
14
C
8
6
Dengan demikian jumlah maksimal dan minimal subnets address maupun Hostaddress ditentukan sebagai berikut : Karena 2 address dipersiapkan (reserved) untuk address network dan address broadcast, maka jumlah dihitung dengan mengurangkan 2 : Jumlah subnets yang terkecil yang dapat dibuat : 22 - 2 = 4 - 2 = 2 subnets. Jumlah Subnet yang dapat dibuat = 2N - 2 Jumlah Host yang dapat dibuat = 2n - 2
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
34
N = jumlah bit dari bit host yang dipinjam N = sisa bit dari bit host yang di pinjam
Contoh : Pada jaringan Class C dibutuhkan 50 subnets dengan masing- masing dapat mempunyai 4 hosts. Berapa subnet-bits yang dibutuhkan ? Jawab : Untuk memenuhi 50, maka nilai pangkat 2 yang paling dekat adalah 64, yang berarti 26 - 2 = 62 subnets. Sehingga subnets bits yang dibutuhkan adalah 6. Sisa 8 - 6 = 2 bits untuk Hosts, sehingga jumlah Hosts yang dapat dibuat hanya 22 - 2 = 2. Karena itu permintaan tersebut tidak dapat dipenuhi.
Bagaimana dengan Class B ?. Misalnya 172.16.0.0 Hosts-Bits pada class B adalah 16 bits, sehingga bila diambil 6, maka sisa adalah 10 bits yang berarti setiap subnets dapat mempunyai 210 - 2 Hosts = 1044 Hosts (memenuhi).
Untuk membentuk subnets, maka octet ke-3 dari 172.16.0.0 diambil 6 bit sebagai nomor sub-jaringan yang baru.
172 . 16 .
0 .0
0000 0000
Langkah 3 : Tentukan subnets-mask. Karena yang diambil adalah 6 bits, maka komposisi biner 1 adalah 0. Class B tanpa subnet : 10xxxxxx.xxxxxxxx
xxxxxxxx.xxxxxxxx
11111111.1111111
00000000.00000000
255
.0
. 255
B dengan subnet :
.0
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
35
10xxxxxx.xxxxxxxx
xxxxxxxx.xxxxxxxx
11111111. 11111111
11111100.00000000
255
.252
.255
.0
Subnetmask = 255.255.252.0 Gunakan tabel berikut untuk menghitung nilai desimal dari subnet : 1
0
0
0
0
0
0
0
= 128
1
1
0
0
0
0
0
0
= 192
1
1
1
0
0
0
0
0
= 224
1
1
1
1
0
0
0
0
= 240
1
1
1
1
1
0
0
0
= 248
1
1
1
1
1
1
0
0
= 252
1
1
1
1
1
1
1
0
= 254
1
1
1
1
1
1
1
1
= 255
Catatan : Bila hosts bits yang diambil melebihi 8 bits, maka netmask berlanjut. 9 bits
- > 255 . 128
10 bits
- > 255 . 192
11 bits
- > 255 . 224
12 bits
- > 255 . 240
13 bits
- > 255 . 248
14 bits
- > 255 . 252
Dan seterusnya......
Langkah 4 : Tentukan nomor subnet : Dari 6 bits subnet address yang ada terperinci sebagai berikut (total 26 = 64 address)/ buat kombinasinya:
000000 00 = 0
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
36
000001 00 = 4 000010 00 = 8 000011 00 = 12 ...... 111110 00 = 248 111111 00 = 252
Perhatikan bahwa baris pertama disebut sebagai subnet-zeroes, karena network-id seluruhnya terdiri atas angka biner 0, sedangkan baris terakhir disebut sebagai subnet-ones. Karena alamat tersebut rancudengan network-id yang asli (tanpa subnet), sedangkan subnet-ones rancu dengan alamat broadcast network tersebut, maka penggunaan subnet-zeroes dan ones tidak dimengerti oleh routers. Oleh karena itu penggunaannya dihindari dan dianggap sebagai alamat jaringan yang tidak valid.
000000 00 = 0 000001 00 = 4 000010 00 = 8 .... 111110 10 = 248 111111 00 = 252 Dengan demikian nomor sub-jaringan yang didapat adalah : Subnet
Subnet - Id 1
172 . 16 . 0 . 0
2
172 . 16 . 4 . 0
3
172 . 16 . 8 . 0
4
172 . 16 . 12 . 0
Keterangan invalid, subnet zeroes
...... 63
172 . 16 . 248 . 0
64
172 . 16 . 252 . 0
invalid, subnet ones
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
37
NB: Subnet yang digunakan dari subnet nomor 2 sampai dengan 63.
Langkah 5 : Setiap subnet mempunyai alamat broadcast, yaitu alamat yang ditujukan untuk seluruh simpul di sub jaringan tersebut. Untuk menentukan alamat broadcast, maka seluruh bits pada bagian Host dibuat menjadi biner 1. 4 . 0.
Contoh : 172 . 16.
00000100
00000000
00000111
11111111
7
255
Hasil : alamat broadcast adalah 172. 16. 7. 255 Sebuah formula yang dapat diaplikasikan untuk mendapatkan broadcast secara cepat adalah : alamat broadcast = subnet id berikut – 1 Artinya, untuk mendapatkan alamat broadcast dari subnet 172. 16. 4. 0 adalah subnet 172. 16. 8. 0 dikurang 1, menjadi 172. 16. 7. 255 9 (ingat bahwa setiap octet terdiri atas 8 bit dengan nilai 0 sampai dengan 255). Subnet
Subnet - Id
Broadcast
1
172. 16. 0. 0
172. 16. 3. 255
2
172. 16. 7. 0
172. 16. 7. 255
3
172. 16. 11. 0
172. 16. 11. 255
4
172. 16. 15. 0
172. 16. 15. 255
63
172. 16.251. 0
172. 16. 251. 255
64
172. 16. 252. 0
172. 16. 255. 255
Keterangan invalid, subnet zeroes
...
invalid, subnet ones
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
38
Langkah 6 : Setelah mendapatkan subnet id dan broadcast id, maka nomor IP yang dapat diberikan pada subnet tersebut adalah network id + 1, sedangkan nomor IP terakhir yang dapat diberikan adalah broadcastid dikurangi 1.
Subnet Address :
172. 16. 4. 0 / 22
IP-Address 1 :
172. 16. 4. 1 / 22
IP – Address terakhir
172. 16. 7. 254 /22
Broadcast :
172. 16. 7. 255 /22
Perhatikan bahwa /22 adalah bitcount (jumlah angka boiner 1) dari netmask 255. 255. 252.0
Lengkapilah tabel berikut ini : Subnet
Subnet - Id
1
172. 16. 0. 0
2
172. 16. 4. 0
3
172. 16. 8. 0
4
172. 16. 12. 0
Broadcast
Keterangan invalid
172. 16. 4. 1
172. 16. 7. 254
... 62
172. 16. 244. 0
63
172. 16. 248. 0
64
172. 16. 252. 0
invalid
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
39
4.2.Routing
Routing adalah proses membawa packet data dari satu host ke host yang lain tetapi berbeda subnet.
Gambar 4.1. Ilustrasi penggunaan Router
Komputer A bergabung dengan jaringan 192.168.1.0/24 dengan nomor 192.168.1.3. Jika A ingin berhubungan dengan B (via hub/switch) maka proses terjadinya hubungan sama seperti yang dibahas pada bab sebelumnya. Tetapi bila A ingin berhubungan dengan C yang berbeda subnet maka paket yang akan dikirimkan harus melalui R. Tugas melewatkan paket ini sering disebut sebagai “packet forwarding”.
Internet Cloud 192.168.1.0/24
10.0.0.0/8
Gambar 4.2.Ilustrasi Jaringan Internet yang terdiri kumpulan router yang saling terhubung
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
40
Untuk melewatkan paket atau meroutingkan paket sebuah router harus mengetahui : 1. Alamat host tujuan paket 2. Informasi topologi jaringan dari router lainnya 3. Jalur yang mungkin dilalui oleh paket 4. Jalur terbaik untuk menuju ke alamat tujuan 5. Memelihara dan melakukan pengecekan terhadap informasi routing
4.2.1.Static Routing vs Dynamic Routing Ada dua cara bagi router untuk memilih jalur yang akan dilalui oleh paket yang dibawanya. Cara pertama adalah dengan static routing artinya router
dalam
memilih jalur menuju tujuan paket ditentukan oleh administrator. Cara kedua adalah dengan dynamic routing , disini router dapat memilih jalurnya sendiri secara pembelajaran dari informasi yang saling dipertukarakan dari router tetangganya.
Static Routing Secara ilustrasi dapat digambarkan sebagai berikut :
Stub Network 172.16.1.0
SO
Network A
B B 172.16.2.2
172.16.2.1
ip route 172.16.1.0 255.255.255.0 172.16.2.1
Gambar 4.3. Konfigurasi static Routing di Router A
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
41
Dari gambar diatas menerapkan static routing, dimana jaringan dibawah router A apabila ingin menuju ke jaringan 172.16.1.0 harus melalui router B. Disini router B berfungsi sebagai gateway. Untuk memudahkan administrator yang menangani jaringan yang membutuhkan koneksi ke internet (sedangkan internet sendiri terdiri dari beratus-ratus nomor jaringan) maka biasanya digunakan default gateway.
Internet cloud SO
ISP
A
B B 172.16.2.2
172.16.2.1
ip route 0.0.0.0 0.0.0.0 172.16.2.1 Gambar 4.4. Konfigurasi Default Routing di Router A
Dengan mengunakan default gateway maka setiap paket yang mempunyai tujuan ke jaringan akan melalui router B sebagi default gatewaynya
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
42
Dynamic Routing
192.168.1.0/24
10.0.0.0/8
C B E S0
D
A F
E
Routing Protocol Exchange
Koneksi
Alamat Jaringan Tujuan
Interface yang dilalui
Langsung
192.168.1.0
E0
Pembelajaran
10.0.0.0
S0
Gambar 4.5.Ilustrasi proses pembelajaran dari Router A
Antar router terjadi proses pertukaran informasi routing. Masing-masing akan mengirimkan informasi topologi yang berada dibawahnya. Secara umum terdapat 2 tipe Routing Protocol pada TCP/IP yaitu adalah IGRP (Interior Gateway Routing Protocol) dan EGRP (Exterior Gateway Routing Protocol). Untuk lebih memahami perbedaannya kita perlu mendefinisikan kata “autonomous system” dalam sebuah jaringan komputer. Untuk lebih jelasnya perhatikan gambar dibawah :
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
43
indonesia
hongkong
R-h1
R-i1
R-j1
jepang Gambar 4.6 Sistem dengan Autonomous System
Terlihat adanya jaringan antar router yang terbagi dalam 3 jaringan besar atau bisa dikatakan terpisah menjadi 3 autonomous system. Coba anda bayangkan 3 jaringan besar tersebut dikelola oleh masing-masing administator dari negaranya sendiri, jaringan indonesia dikelola oleh team admin dari Indonesia, jaringan jepang dikelola oleh team admin dari Jepang dan jaringan hongkong dikelola oleh team admin dari Hongkong. Setiap admin mempunyai kebijakan dan aturan sendiri-sendiri
di
dalam
autonomousnya
masing-masing.
Router
dalam
autonomous yang sama menggunakan IGRP untuk proses pertukaran informasi Routingnya, sedangkan antar autonomous menggunakan EGRP. Mudah bukan !!!
IGRP IGRP sendiri dibedakan menjadi 3 macam yaitu distance vector, link-state dan hybrid. Dasar yang membedakannya adalah algoritma routingnya. Distance vector menggunakan algoritma Bellman-Ford dan link-state menggunakan algoritma Djikstra, sedangkan hybrid menggunakan algoritma yang merupakan gabungan dari kedua algoritma.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
44
Bab 5 Jenis Media Kabel (Ethernet)
5.1.Ethernet Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian. Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian. Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 5.1.
Gambar 5.1. Contoh ethernet address.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
45
48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 5.1, dan informasi lebih lengkap lainnya dapat diperoleh di : http://standards.ieee.org/regauth/oui/index.html Tabel 5.1. Daftar vendor terkenal chip ethernet
Nomer kode
Nama vendor
00:00:0C
Sisco System
00:00:1B
Novell
00:00:AA
Xerox
00:00:4C
NEC
00:00:74
Ricoh
08:08:08
3COM
08:00:07
Apple Computer
08:00:09
Hewlett Packard
08:00:20
Sun Microsystems
08:00:2B
DEC
08:00:5A
IBM
Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
46
5.2.10Base5 Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km. Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.
Gambar 5.2. Jaringan dengan media 10Base5.
Gambar 5.3. Struktur 10Base5.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
47
5.3.10Base2 Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.
Gambar 5.4. Jaringan dengan media 10Base5.
Gambar 5.5. Struktur 10Base2.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
48
5.4.10BaseT Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.
Gambar 5.6. Jaringan dengan media 10BaseT.
Gambar 5.7. Struktur 10BaseT.
Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
49
transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 5.2. Tabel 5.2. Jenis kabel UTP dan aplikasinya. Kategori Category 1
Aplikasi Dipakai untuk komunikasi suara (voice), dan digunakan untuk kabel telepon di rumah-rumah.
Category 2
Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk komunikasi data sampai kecepatan 4 Mbps.
Category 3
Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Mbps dan digunakan untuk Ethernet dan TokenRing.
Category 4
Sama dengan category 3 tetapi dengan kecepatan transmisi sampai 16 Mbps.
Category 5
Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, biasanya digunakan untuk FastEthernet (100Base) atau network ATM.
5.6.10BaseF Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
50
Gambar 5.8. Struktur 10BaseF.
Gambar 5.9. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT.
5.7.Fast Ethernet (100BaseT series) Selai jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
51
LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
52
Bab 6 Desain Jaringan & Cara Pengkabelannya
6.1. Pertimbangan Desain Jaringan Pada saat kita telah mengetahui perangkat pendukung untuk membangun sebuah jaringan, maka langkah selanjutnya adalah mendesain jaringan sesuai yang kita perlukan. Apakah jaringan yang akan kita bangun akan berbentuk garis lurus (bus), bintang (star), lingkaran (ring), ataukah jaring (mesh) yang paling rumit? Juga apakah kecepatan transmisi jaringan kita merupakan jaringan rendah sampai menengah (beberapa M s/d 20Mbps), jaringan berkecepatan tinggi (ratusan Mbps) atau berkecepatan ultra tinggi (lebih dari 1Gbps)? Demikian pula media apa yang akan kita gunakan, apakai berbentuk jaringan kabel (wireline) atau memanfaatkan gelombang radio (wireless)? Yang terakhir, apakah jaringan kita untuk jaringan utama (backbone LAN) ataukah jaringan biasa (floor LAN) yang tentu saja memerlukan prasarana yang berbeda. Mungkin Tabel 6.1 bisa dibuat sebagai referensinya.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
53
Tabel 6.1. Faktor-faktor mendesain LAN
Bus Star Token Topologi
Ring Ring Token Bus Mesh Menengah
(beberapa
s/d 20 Mbps)
Jenis LAN Kecepatan
Tinggi (100 s/d ratusan Mbps) Ultra
(lebih
dari
1
Gbps) Kabel (wireline) Media transmisi
Gelombang
radio
(wireless)
Tingkatan LAN
Utama (backbone LAN) Biasa (floor LAN)
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
54
6.2.Pengkabelan Jaringan Dua jenis perkabelan network yang paling terkenal adalah twisted-pair (10BaseT) dan thin coax (10Base2).
6.2.1.Kabel Twisted Pair Twisted-pair (dikenal juga sebagai 10BaseT) cocok untuk jaringan kecil, sedang maupun besar yang membutuhkan flesibilitas dan kapasitas untuk berkembang sesuai dengan pertumbuhkan pemakai network. Kami sangat merekomendasikan pemakaian perkabelan 10BaseT untuk fleksiblitas dan reliabilitasnya yang baik. Pada twisted-pair network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel kabel twisted-pair yang tersentral pada hub. Twisted-pair umumnya lebih reliable dibandingkan dengan thin coax karena hub mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi network serta dapat dipercayai. Juga dikenal sebagai uplinking, beberapa hub dapat dirangkai menajdi satu sama lain untuk suatu ekspansi yang lebih besar.
Gambar 6.1. menghubungkan beberapa PC dengan Hub
Ada beberapa grade, atau kategori, dari kabel twisted-pair. Category 5 adalah yang paling reliable dan memiliki kompatibilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10Mbps network, dan Fast Ethernet. Anda dapat membeli kabel Category 5 yang telah dibuat, atau membuatnya sendiri. Kabel Category 5 dapat dibeli atau dibuat baik yang straight-through atau crossed. Suatu kabel Category 5 memiliki 8 kabel kecil yang masing-masing
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
55
memiliki kode warna didalamnya dari ujung ke ujung. Hanya kabel kecil 1, 2, 3, dan 6 yang digunakan oleh Ethernet network untuk komunikasi. Walaupun hanya 4 kabel yang akan digunakan, tetapi masing-masing 8 kabel semuanya terhubung ke jack. Kabel Straight-through digunakan untuk menghubungkan komputer ke hub. Kabel Crossed digunakan untuk menghubungkan hub ke hub(ada beberapa pengecualian: beberapa jenis hub memiliki up-link port yang telah dicross secara internal, yang mana memungkinkan anda melakukan uplink hub dengan suatu straight cable sebagai gantinya). Pada suatu kabel straight-through, kabel 1, 2, 3, dan 6 pada satu ujung juga dikabel 1, 2, 3, dan 6 pada ujung lainnya. Pada suatu Kabel crossed, urutan dari kabel diubah dari ujung yang satu ke ujung lainnya: kabel 1 menjadi 3, dan 2 menjadi 6. Untuk menggambarkan kabel mana yang nomor 1, pegang RJ-45 tip dengan bagian tembaganya menghadap pada anda sesuai gambar berikut.
Gambar 6.2. Susunan kabel CROSS pada konektor RJ-45
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
56
Gambar 6.3. Susunan kabel STRAIGHT pada konektor RJ-45
6.2.2.Kabel Thin Coax Thin coax (dikenal juga sebagai 10Base2) adalah cocok untuk network rumah atau kantor, dengan dua atau tiga komputer. Seperti kabel yang digunakan untuk koneksi suatu VCR atau suatu TV set, Kabel coax tidak mahal dan mudah dipersiapkan. Pada suatu coax network, yang sering disebut sebagai suatu backbone, komputer disusun pada suatu rangkaian dari awal dan akhir. Setiap komputer dalam suatu bacbone membutuhkan suatu network card, dan sebuah T-connector. Komputer pada setiap ujung jaringan membutuhkan suatu 50-ohm terminator. Design geometis yang terbentuk ketika kabel thin coax digunakan, adalah disebut sebagai suatu konfigurasi linear atau backbone. Alasan untuk ini adalah dimana thin coax selalu tersusun pada suatu jalur lurus PC-PC, hub, atau peralatan lainnya. Thin coax network selalu membutuhkan terminator, yang mana berupa penutup pada kedua ujung dari network tersebut. Suatu T-connector diperlukan untuk hubungan kabel coax dari dan ke PC berikutnya. Jika suatu PC merupakan ujung dari rangkaian network, suatu terminator perlu dipasangkan pada lubang Tconnector yang kosong.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
57
Gambar 6.4 Konfigurasi dengan kabel Thin Coax
Thin coax hanya dapat dgunakan untuk 10Mbps Ethernet network. Fast Ethernet network, yang mana adalah 10 kali lebih cepat dibandingkan dengan standard Ethernet membutuhkan kabel 10BaseT category 5. Gambar berikut menunjukan tiga PC terhubung bersama ke suatu konfigurasi backbone. Perlu dicatat bahwa backbone tersebut memiliki terminator pada tiap ujungnya, dan tiap "T" connector terpasang pada satu PC, yang mana memungkinkan hubungan dari dan ke PC. panjang maksimum untuk setiap segment thin coax adalah 607 feet.
Gambar 6.5. Sistem dengan pengkabelan thin coax
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
58
Kabel 10BaseT menyerupai kabel telepon umumnya, kecuali ia memiliki 8 kabel kecil didalamnya. Thin coax nampaknya menyerupai kabel coaxial tembaga untuk hubungan VCR ke suatu TV set.
6.2.3.Kabel 10BaseT Ketika kabel 10BaseT digunakan, masing-masing kabel dipasang dari tiap komputer ke suatu hub. Jika anda memiliki 5 komputer, akan dibutuhkan 5 kabel. Tiap kabel tidak dapat melewati panjang 325 kaki. Karena kabel dari tiap PC terkumpul pada satu titik, suatu network 10BaseT secara desain geometris dengan pandangan atas berbentuk konfigurasi star.
Gambar 6.6. tiga komputer terhubung dengan masing-masing kabel 10BaseT ke sebuah hub.
Suatu 10BaseT hub biasanya bernebtuk satu kotak dengan barisan 10BaseT jack. Banyak hub memiliki 5, 8, 12, atau 16 jack, tetapi ada juga yang lebih dari itu. Banyak hub juga memiliki suatu uplink port, yang mana merupakan suatu special 10BaseT atau thin coax port yang memungkinkan hub terhubung satu sama yang lain (1), atau suatu thin coax backbone (2) (lihat informasi dibawah untuk backbones). Dengan melakukan up-link multiple hub bersama,anda dapat mengembangkan network jika diperlukan. Kabel 10BaseT tersedia dengan grade dan kategori yang berbeda. Beberapa grade dibutuhkan untuk Fast Ethernet network, dan lainnya secara baik dapat digunakan untuk standard 10Mbps networks--dan lebih murah. Kira-kira 85% jaringan di U.S menggunakan kabel 10BaseT unshielded twisted-pair (UTP) Category 5 karena menawarkan suatu keuntungan unjuk kerja dibandingkan dengan grade
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
59
yang lebih rendah. Jika anda menggunakan suatu 10Mbps network, kategori 3 adalah cukup. Jika anda berencana membangun suatu Fast Ethernet network dikemudian hari, instalasi yang terbaik adalah kabel Category 5. Kategori 10BaseT
Digunakan Untuk
------------------------------------------------------------------------------------------5
Fast Ethernet (dan segalanya dibawah ini)
4
Network lain dari Ethernet
3
10Mbps 10BaseT
2
Alarm, telepon jalur suara
1
Tidak diketahui (tidak memiliki rating yang tertentu)
Jika mungkin, putuskan apakah anda akan menggunakan teknologi standard Ethernet atau Fast Ethernet sebelum anda mulai membangun jaringan anda. Jika anda tidak yakin teknologi mana yang akan anda gunakan, pilih untuk instalasi kabel Category 5. Ingat, Fast Ethernet network adapter dan hub tidak kompatible satu sama lainnya. Dapat dimungkinkan untuk memiliki segment 10Mbps dan segment 100Mbps pada network yang sama dan diperlukan suatu switching hub diantara mereka untuk memungkinkan mereka berkomunikasi.
6.2.4.Gabungan 10BaseT & Coax Akhirnya, thin coax backbone dan kabel10BaseT & hub dapat dirangkai bersama untuk memungkinkan suatu variasi dari pilihan pengembangan.
Gambar 6.7 Kofigurasi sistem Gabungan 10BaseT & Coax
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
60
Pada contoh yang lebih kompleks berikut, suatu thin coax backbone menghubungkan dua 10BaseT hub, berikut dengan satu komputer diantaranya. Tiap hub, padanya, tercabang lagi banyak komputer dengan kabel 10BaseT, perlu dicatat bahwa pada ujung dari backbone thin coax di-terminator secara baik.
6.2.5.Bagaimana memilih Kabel Ada dua hal yang perlu dipertimbangkan ketika memutuskan jenis dari kabel yang akan digunakan untuk network anda. 1)Berapa banyak PCs yang akan anda hubungkan bersama? 2) Berapa panjang (dalam feet) jaringan anda akan dibuat? Jawaban dari pertanyaan ini akan menentukan jenis kabel yang terbaik untuk anda, dan apakah anda membutuhkan hub atau tidak. Gunakan kabel coax jika anda... -----------------------------------------------memiliki kurang dari 10 PC, dan tidak ada rencana untuk pengembangan.
Gunakan Kabel 10BaseT dengan hub jika anda... -----------------------------------------------memiliki 16 atau beberapa Pc memiliki jarak 325 satu sama yang lain, dan berencana untuk pengembangan
Gunakan kabel thin coax dan 10BaseT bersama jika... -----------------------------------------------memiliki lebih dari 16 komputer, atau radius dari workgroup lebih dari 300 feet
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
61
6.2.6.Masalah & Solusi Umum Berikut ini beberapa cara untuk menghindari gangguan umum kabel pada pemasangan network.
Menghindari Interferensi Kabel Network dapat dipasang dibawah lantai, diantara dinding kantor dan digantung pada langit-langit. Ketika merencanakan layout kabel, usahakan hindari kabel melalui power outlet, lampu hias florenscent, UPS dan sumber interferensi elektromagnetik lainnya. Menggulung kabel juga dapat menyebabkan interferensi.
Kabel Thin Coax Ketika menggunakan kabel thin coax, anda harus selalu menggunakan suatu Tconnector pada tiap PC dan terminator pada kedua ujung dari network, bahkan walaupun hanya sepasang komputer.
Kabel 10BaseT Ketika menggunakan kabel 10BaseT, anda harus menggunakan suatu hub-bahkan walaupun anda hanya memiliki dua komputer. Banyak networker pemula mengabaikan hub dengan secara sederhana memasang suatu kabel 10BaseT diantara dua network card PC. Instalasi seperti ini dijamin salah satu (1) tidak bekerja, (2) tidak reliable.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
62
Bab 7 Aplikasi Jaringan TCP/IP
Pada bagian ini akan dibahas beberapa aplikasi yang disediakan oleh protokol TCP/IP. Aplikasi yang disediakan protokol TCP/IP sangat banyak dan berkembang dari waktu ke waktu, sehingga kriteria pemilihan ditentukan oleh penting atau tidaknya apliasi tersebut atau sering atau tidaknya aplikasi tersebut digunakan dalam sehari-hari.
7.1. File Transfer Protocol (FTP) FTP menggunakan protokol transport TCP untuk mengirimkan file. TCP dipakai sebagai protokol transport karena protokol ini memberikan garansi pengiriman dengan FTP yang dapat memungkinkan user mengakses file dan direktory secara interaktif, diantaranya : •
Melihat daftar file pada direktory remote dan lokal.
•
Menganti nama dan menghapus file
•
Transfer file dari host remote ke lokal (download)
•
Transfer file dari host lokal ke remote (upload)
Pada gambar dibawah menunjukkan mekanisme transfer file dari host lokal ke remote, proses transfer file seperti ditunjukkan dengan tanda panah pada gambar tersebut. Tahapan FTP dimulai dari client memasuki jaringan TCP/IP, komputer remote yang akan dituju disebut host FTP, dan host FTP ini harus memiliki software FTP server yang telah diinstall agar dapat berinteraksi dengan sistem file pada host. Untuk memulai melakukan FTP, maka berikan perintah seperti berikut :
%ftp [hostname]
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
63
tanda % adalah prompt default pada OS Unix, hostname merupakan nama secara simbolik atau IP address dari host yang akan dituju. Bila sudah dapat tersambung maka akan ditanyakan nama user dan password, isian nama user dan password sesuai dengan account yang diberikan seperti yang digunakan bila user akan menggunakan server tersebut, tetapi pada FTP server yang umum, untuk nama user dapat digunakan ftp atau anonymous dengan menggunakan password yaitu alamat e-mail, akan tetapi memiliki hak akses yang terbatas sesuai yang ditetapkan administrator FTP server.
Gambar 7.1. Mekanisme FTP
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
64
Pada gambar dibawah diberikan contoh menggunakan FTP untuk mendownload file dari server/host www.eepis-its.ac-id.net.
Gambar 7.2. Proses login di ftp server
Seperti pada kebanyakan server FTP maka nama user cukup diisi ftp atau anonymous, dan password diisi alamat email, setelah tersambung maka perintah yang dapat dipergunakan untuk operasi FTP dapat ditampilkan dengan perintah ?, seperti ditunjukkan pada gambar berikut :
Gambar 7.3. Perintah help untuk menampilkan perintah-perintah ftp
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
65
Selanjutnya pada gambar berikut dijabarkan prosedur yang digunakan untuk men-download file sdat4071.exe, dimulai dengan memindah direktory menggunakan perintah cd sampai ditemukan file tersebut kemudian bila download akan dimulai maka dilakukan pengesetan mode ke binary dengan memberi perintah bin dan kemudian untuk men-download digunakan perintah mget, amatilah gambar berikut :
Gambar 7.4. Proses download sebuah file
Prosedur FTP pada anonymous ftp server dapat dipermudah menggunakan dosftware ftp, diantaranya CuteFTP, Wget, WsFTP, GetRight, AbsoluteFTP, SmartFTP, dll. Software untuk aplikasi ini banyak sekali jenisnya sehingga sulit sekali menentukan pilihan mana yang paling sesuai dengan selera. Kemampuan program ini umumnya dapat mengambil sejumlah file tertentu dari suatu ftp server maupun situs Website secara cepat dan mudah. Dengan demikian, setiap file yang ada dalam suatu ftp server maupun situs Website akan bisa disalin ke dalam komputer. FTP merupakan fasilitas standar yang banyak dipakai, sehingga pada browser juga dilengkapi dengan fasilitas akses ke ftp server, dalam gambar dibawah diperlihatkan tampilan Netscape yang dipergunakan untuk mengakses ftp server yang berada pada host www.eepis-its.ac-id.net.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
66
Gambar 7.5. perintah ftp di browser
7.2. Trivial File Transfer Protocol (TFTP)
File-transfer-protocol menggunakan TCP untuk mendapatkan komunikasi dalam jaringan yang dapat diandalkan. Jika jaringan sudah cukup dapat diandalkan, seperti umumnya pada jaringan LAN maka dapat dipergunakan filetransfer-protocol yang lebih sederhana, yaitu dapat digunakan user-datagramprotocol (UDP) untuk mendasari protocol transport (host-to-host). Sebagai contoh file-transfer-protocol yang menggunakan UDP adalah trivial-file-transfer-protocol (TFTP).
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
67
Gambar 7.6 : Mekanisme TFTP
Pada gambar diatas ditunjukkan tahapan TFTP yang dipakai untuk tranfer file diantara dua host. TFTP dapat dipakai untuk transfer file antara dua host tanpa memerlukan pengenalan (authentication) terhadap user yang memakai. File dapat di transfer dengan hanya menunjukkan nama file tersebut. Oleh karena useraccount dan password tidak diperlukan untuk transfer file dengan TFTP, maka beberapa system-administrator mematikan fasilitas TFTP ini, atau membatasi jenis file yang dapat ditransfer, demikian juga implementasinya untuk akses dapat ditolak kecuali setiap user yang berada pada host dapat mengakses file. TFTP kebanyakan dipakai untuk menghubungkan workstation yang tidak memiliki diskdrive maupun harddisk ke server untuk mendownload boot-image dari sistem operasi pada saat booting. Protokol TFTP cukup kecil dan efisien untuk diterapkan pada Boot ROM didalam card jaringan yang dipasang pada workstation. Workstation Unix dari Sun Microsystem menggunakan TFTP untuk menghubungkan dengan RARP atau BOOTP yang dapat dipergunakan untuk menentukan alamat IP dari workstation tersebut pada saat meng-download sistem operasi untuk booting.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
68
7.3. Terminal Emulation (TELNET) Protokol TELNET dipakai untuk menyamai seperti terminal yang terkoneksi untuk host secara remote (berjauhan). Prinsip kerjanya menggunakan TCP sebagai protokol stansport untuk mengirimkan informasi dari keyboard pada user menuju remote-host serta menampilkan informasi dari remote-host ke workstation pada user. Untuk menjalankan proses TELNET maka digunakan komponen TELNET untuk client yang dijalankan pada workstation (user) dan server TELNET yang dijalankan pada host. Pada gambar diatas menunjukkan proses TELNET yang menampilkan proses set-up antara TELNET pada client dan server. Bila user mengetik suatu karakter pada keyboard maka karakter tersebut diterima oleh komponen TELNET pada server kemudian mengirimkannya pada sistem operasi yang menjalankan TELNET ini. Karakter yang diketik ditampilkan seperti halnya diketik pada terminal lokal. Proses yang dihasilkan dari perintah yang diketik pada keyboard tadi oleh TELNET server dikirimkan menuju TELNET pada client, selanjutnya TELNET pada client menampilkan hasil yang diterima dari TELNET server pada display di workstation.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
69
Gambar 7.7 : Mekanisme TELNET
Untuk melakukan TELNET maka user harus memiliki account pada host yang dituju, sesudah proses login maka user dapat mengetik segala perintah sesuai dengan sistem operasi yang digunakan pada host, walaupun demikian perintah yang diperbolehkan sesuai dengan hak akses user tersebut seperti yang ditentukan oleh administrator. Pada beberapa gambar dibawah ini akan diuraikan suatu mekanisme TELNET yang dilakukan oleh user kepada host dengan nama surat.eepis-its.acid.net yang diawali dengan memberikan perintah :
$ telnet surat.eepis-its.ac-id.net
tanda $ adalah prompt pada sistem operasi unik. Setelah perintah TELNET diberikan maka segera dibentuk hubungan dengan host dengan nama surat.eepis-
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
70
its.ac-id.net yang memiliki IP address 167.205.169.114. Karena protokol TCP/IP menjalankan IP address menggunakan nomer maka walaupun host yang di TELNET menggunakan nama host surat.eepis-its.ac-id.net akan tetapi pada proses yang dijalankan tetap menggunakan IP address 167.205.169.114. Kadang kala bila kita ingat nomer IP address suatu host dapat pula perintah TELNET dilakukan dengan menggunakan nomer IP address, misalnya :
$ telnet 167.205.169.114
Kemudian pada proses login ini maka host tujuan akan menanyakan nama user dan password, bila user tersebut telah terdaftar pada host tersebut maka proses login biasanya tanpa mengalami kesulitan, asalkan password yang diisikan benar.
Gambar 7.7. Proses login di sebuah server dengan telnet
Bila nama user dan password yang diisikan sesuai maka akan ditampilkan prompt pada host tujuan, seperti pada gambar berikut ini :
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
71
Gambar 7.8. Proses login sukses
Jika proses login telah berhasil maka semua operasi pada host yang dituju dapat dijalankan, misalnya untuk mencopy file, mengedit, menghapus, dll., atau mengoperasikan service yang disediakan bagi user, misalnya telnet, mebaca dan mengirim e-mail, ftp, dll. Jika proses login gagal yang diakibatkan dari nama user atau password yang dimasukkan salah maka akan ditampilkan peringatan login incorect, seperti ditunjukkan pada gambar berikut ini :
Gambar 7.9. Proses login gagal
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
72
Proses login tidak selalu dapat dilakukan untuk kepada host yang berada pada jaringan global/internet karena berhubungan dengan faktor keamanan, setiap user yang login sebagai root dapat menghapus semua data yang ada pada host yang bersangkutan sehingga fasilitas telnet pada internet umumnya hanya terbatas pada jaringan lokal saja.
7.4. Mail Services (SMTP) Komunikasi dengan e-mail mungkin saat ini merupakan salah satu aplikasi yang paling luas dipakai pada internet. Ada beberapa protokol yang dapat digunakan untuk melayani transfer e-mail, tetapi yang paling umum digunakan adalah Simple-mail-transfer-protocol (SMTP). SMTP mampu menangani pesan berupa teks kode ASCII yang akan dikirimkan kedalam kotak surat (mail-boxes) pada host TCP/IP yang telah ditentukan untuk melayani e-mail. Pada gambar 4.16 menunjukkan mekanisme SMTP, dimana user yang ingin mengirimkan e-mail berinteraksi dengan mail-system lokal lewat komponen user-agent (UA) pada mail-system. E-mail yang akan dikirim terlebih dahulu disimpan sementara dalam outgoing-mail-box, selanjutnya SMTP pengirim memproses e-mail pada yang dikumpulkan pada outgoing-mail-box secara periodik. Jika pengirim SMTP menemukan e-mail pada outging-mail-box, maka secara langsung akan membuat koneksi TCP dengan host yang dituju untuk mengirimkan e-mail. Penerima SMTP dalam proses sebagai tujuan yang harus meneima koneksi TCP, selanjutnya e-mail dikirim pada koneksi ini. Pada penerima SMTP ini e-mail disimpan dalam host tujuan pada masing-masing mailbox sesuai dengan alamat tujuan. Jika mail-box dengan nama yang tidak sesuai dengan nama mail-box yang ada pada host tujuan, maka e-mail dikirim kembali yang menunjukkan mail-box tidak ada.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
73
Alamat e-mail yang dipakai pada SMTP menggunakan standart RFC 882, dan informasi yang dikirim ditambahkan beberapa header yang sering disebut dengan "882 headers". Contoh alamat e-mail misalnya :
[email protected]
teks sebelum simbol @ adalah nama mail-box, sedangkan teks sesudah simbol @ adalah nama host, jadi pada alamat e-mail
[email protected] berarti nama mail-box adalah nanang yang terdapat pada host eepis-its.ac-id.net. Jika mail-box menggunakan karakter atau simbol khusus (misalnya tanda %), maka nama mail-box diberikan untuk encoding khusus agar SMTP dapat menggunakan sebagai mail-gateway.
Protokol SMTP menginginkan host tujuan yang akan menerima e-mail dalam keadaan on-line, jika tidak maka hubungan TCP dengan host tujuan tidak dapat dilakukan. Pada sistem jaringan komputer maka host SMTP selalu dalam keadaan on dan tersambung ke jaringan, sedangkan workstation yang berada pada user dapat berinteraksi dengan host SMTP untuk membaca atau mengirim e-mail menggunakan client/server-mail-protocol, contohnya post-office-protocol versi 3 sesuai yang dijabarkan dalam RFC 1460, atau yang sering disebut POP3.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
74
Gambar 7.9. Mekanisme SMTP
Jika ingin mengirimkan e-mail lewat SMTP dengan informasi yang berisi bermacam-macam format data (tidak hanya teks saja) maka dapat digunakan sistem pengkodean agar data tersebut menjadi teks dengan program UUCODE, kemudian penerima SMTP yang menerima e-mail dapat mengkodekan kembali untuk merubah teks agar sesuai dengan format sebelumnya menggunakan program UUDECODE. Cara lain yang dapat dipakai untuk mengirimkan informasi non-teks adalah dengan menggunakan protokol Multipurpose-internetmail-extension (MIME). MIME dijabarkan dalam RFC 1521, 1522 & 1563. Pada saat ini untuk menggunakan fasilitas MIME tidak akan menyulitkan pemakai karena pada beberapa aplikasi e-mail telah dilengkapi dengan fasilitas
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
75
pengkodean MIME, seperti pada aplikasi e-mail pada Netscape Composer, Microsoft Outlook, Eudora, dll. SMTP merupakan servise yang banyak dipakai pada jaringan TCP/IP, dan pada sistem operasi Unix maka secara standart pengoperasian service ini dapat dipergunakan perintah mail seperti pada gambar berikut :
Gambar 7.10. Penggunaan perintah mail
Alamat user yang dituju cukup diisikan dibelakang perintah mail, seperti pada contoh tersebut diumpamakan akan mengirimkan e-mail kepada user dengan alamat
[email protected],
maka
perintahnya
menjadi
:
mail
[email protected]. Kegunaan perintah mail yang lain adalah bila dipergunakan untuk membaca e-mail yang telah diterima bila user, maka setelah user tersebut login pada host tersebut perintahnya untuk membaca e-mail ini cukup diberikan dengan mengetik mail, selanjutnya akan ditampilkan susunan email yang telah diterima pada mailbox.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
76
Gambar 7.11. Membaca email dengan perintah mail
Bila user bermaksud untuk membaca suatu e-mail tertentu, maka tinggal mengetik nomer urut e-mail dalam sesuai dalam daftar e-mail tersebut, misalkan untuk membaca e-mail kedua maka dapat langsung diketik angka 3 pada prompt %, seperti pada gambar berikut.
Gambar 7.12. Membaca email ke –n dengan perintah %
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
77
Untuk mepergunakan fasilitas email standart ini user tidak perlu mengalami kesulitan karena beberapa perintah yang digunakan dapat ditampilkan dengan mengetik perintah "?". Dalam sistem operasi Unix aplikasi e-mail yang sukup bagus adalah pine, aplikasi ini merupakan aplikasi standar yang paling banyak digunakan pada sistem operasi Unix karena untuk mengoperasikan telah disediakan beberapa menu yang dapat dipilih seperti gambar berikut :
Gambar 7.13. Aplikasi Pine
Walaupun aplikasi mail dan pine yang telah diuraikan diatas sudah cukup memadai untuk melakukan operasi e-mail namun cukup menyulitkan bagi pemula, terutama dikarenakan aplikasi tersebut bekerja pada mode teks sehingga bila data yang dikirimkan atau diterima terdiri dari file non-teks akan diperlukan beberapa tahap operasi sampai data tersebut dapat ditampilan.
Bagi
pemula
yang
mempergunakan
oparasi
non-teks
sebaiknya
menggunakan aplikasi e-mail yang memiliki fasilitas MIME seperti Netscape Composer, Microsoft Outlook, maupun Eudora. Pada aplikasi ini data non-teks yang dikirimkan dapat langsung disiapkan dalam dokumen e-mail maupun
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
78
sebagai file attachment yaitu file yang diikutsertakan bersama-sama dengan e-mail yang dikirim, seperti contoh dibawah.
Gambar 7.14. Aplikasi Outlook Express dari Microsoft
User dapat dengan mudah mengenali dokumen e-mail tersebut mengandung file attachment dengan cara memperhatikan adanya icon dalam kepala emial tersebut. File attachment dapat langsung dibuka bila aplikasi yang dipergunakan untuk membaca file tersebut sudah terpasang, jika tidak maka langkah yang dilakukan adalah men-download file attachment terlebih dahulu.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
79
Gambar 7.15. Email dengan attachment
7.5. Domain Name System Pada contoh pengiriman SMTP yang telah dibahas sebelumnya maka pada nama host digunakan nama mesin dan tidak lagi IP address (nomer mesin) sebagai penyimpan mailbox. Pada umumnya user lebih mudah mengingat nama daripada IP address. Pada saat ini IP address merupakan nama host yang terdisi dari kombinasi angka sebanyak 32-bit, yaitu terdiri dari 4 x 8-bit, oleh karena itu disebut IPv4, dan saat ini sedang dilakukan studi mengenai penggunaan IPv6 atau disebut IPng (IP next generation). Program aplikasi yang berjalan dengan protokol TCP/IP menggunakan IP address yang menjadi masalah bagi kebanyakan orang untuk mengingat kombinasi IP address yang terdiri dari 4 angka, oleh karena itu diperlukan sebuah
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
80
service aplikasi yang berfungsi untuk menerjemahkan IP address 32-bit menjadi sebuah simbol nama. Proses penterjemahan IP address ke sebuah simbol nama dan sebaliknya dikerjakan oleh DNS (domain name system). Sistem DNS bekerja berdasarkan kepada database nama-nama host atau yang sering disebut name-server, dan jika diberikan nama host maka DNS akan menterjemahkan ke IP address, dan jika diberikan IP address DNS dapat menterjemahkan kedalam nama host atau yang sering disebut pointer-queries, yang berarti jika diberikan IP address DNS dapat mengembalikan ke nama host yang terdaftar sebagai IP address tersebut. Penerapan DNS adalah berupa database terdistribusi untuk mencari hubungan antara nama dan IP address, cara lain adalah membuat pencarian nama dalam suatu file statis yang menyimpan informasi nama ke IP address. Pada sistem Unix file statis ini tersimpan dalam /etc/hosts yang berisi seperti contoh berikut :
127.0.0.1
localhost
loopback
167.205.169.113
pintu.eepis-its.ac-id.net
pintu
167.205.169.114
www.eepis-its.ac-id.net
www
167.205.169.115
surat.eepis-its.ac-id.net
surat
10.252.1.200
optik1.eepis-its.ac-id.net
optik1
Setiap pasang IP address dan nama host ditulis dalam satu baris, jika ada dua nama host maka nama tersebut dipakai sebagai nama alias. IP addres dengan nomer 127.0.0.1 adalah alamat khusus yang disebut sebagai loopback address, yang berarti jika paket data dikirim ke alamat IP address ini maka paket data tersebut tidak akan pernah dikim ke saluran transmisi. Loopback address ini dapat dipakai untuk melakukan diagnosis dalam memeriksa jalur kode secara internal dalam suatu sistem (host) pada protokol TCP/IP apakah sudah bekerja. Loopback address dapat pula digunakan oleh aplikasi yang bekerja sebagai client pada suatu sistem komunikasi pada saat aplikasi tersebut dijalankam pada host yang sama,
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
81
yang berarti loopback address dapat dipergunakan untuk host lokal (misalnya untuk membuat homepage, mencoba e-mail, ternet diri sendiri, dll). Setiap pasangan IP address dan nama host ditulis dalam satu baris seperti pada contoh diatas, jika terdapat nama host yang lebih dari satu berarti dipakai sebagai nama alias. Suatu aplikasi TCP/IP yang dijalankan (misalnya telnet) akan membentuk pencarian menggunakan file statis ini untuk meneliti korelasi nama itu dengan IP address yang dimiliki, perhatikan contoh berikut :
Gambar 7.16. Contoh Penggunaan dari file /etc/host
Pada contoh diatas diberikan perintah telnet surat, dimana surat merupakan nama alias dari host surat.eepis-its.ac-id.net yang memiliki IP address 167.205.169.114. Aplikasi telnet akan mencari dan menemukan host surat dengan IP address 167.205.169.114, sehingga aplikasi tersebut implementasinya sama dengan perintah : telnet 167.205.169.114. Penggunaan file statis sebagai nama host seperti dibahas diatas memiliki banyak permasalahan dengan semakin banyaknya host-host baru yang terhubung ke internet dan masalah yang timbul tidak saja file statis yang selalu di-update tetapi juga koordinasi antara network administrator agar penamaan tidak saling berbenturan, bisa saja jika file statis berkembang sangat cepat mengikuti perkembangan jumlah host yang ada maka sistem file statis yang terpusat tidak dapat diatur diatur.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
82
Untuk mengatasi masalah ini maka system DNS telah dikembangkan untuk mengatasi jumlah IP address yang semakin banyak, dengan cara menggunakan database terdistribusi yang terdiri dari nama-nama dan IP address. Nama yang dicantumkan adalah dama host atau server e-mail dan keterangan dari nama host untuk melengkapi indentitas agar lebih teliti, terutama jika ada sistem jaringan lain (misalnay XNS) yang dihubungkan ke jaringan TCP/IP. Pada gambar dibawah ditunjukkan operasi DNS jika user menjalankan suatu aplikasi yang ditujukan untuk menghubungkan ke host surat.eepis-its.acid.net dengan perintah telnet surat.
telnet surat
Gambar 7.17. Contoh Penelusuran nama pada DNS
Jawaban yang muncul secara seketika jika perintah telnet surat dilakukan adalaah : trying 167.205.169.114 hal ini terjadi karena pada aplikasi TCP/IP maka DNS melakukan penterjemahan dari server surat.eepis-its.ac-id.net menjadi IP address 167.205.169.114.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
83
Software aplikasi TCP/IP juga dapat dibentuk menggunakan DNS untuk menemukan nama host, jika aplikasi TCI/IP menemukan nama host maka mengirimkan pencariannya ke name-resolver untuk menterjemahkan ke nama host dan IP address. Pada beberapa sistem Unix, name-resolver dapat berada pada workstation yang sama pada saat perintah pencarian dilakukan, jika nameresolver tidak dapat menemukan host yang dimaksud maka akan mengirimkan pencarian kepada host lain yang diketahui pada jaringan TCP/IP. Sistem DNS memiliki sifat pencarian dan mengirimkan jawaban (query/response) dengan menggunakan protokol UDP sebagai protokol transport. Protokol UDP (connectionless) lebih sesuai untuk keperluan yang berdasarkan query dan response ini, karena tidak diperlukan operasi tain yang digunakan untuk menjaga koneksi dalam mengirim data. TCP protokol juga daapt dipergunakan dalam aplikasi yang berdasarkan query/response, tetapi diperlukan inisialisasi untuk membuka hubungan dan memutuskan hubungan jika proses quary/response sudah dilakukan, hal ini yang membuat proses semakin panjang karena perlu membuka dan menutup hubungan jaringan.
Gambar 7.18. Hirarki Nama pada DNS
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
84
Pada saat ini sistem DNS yang paling banyak dipergunakan adalah Berkeley-internet-name-domain (BIND) yang awalnya hanya dipergunakan pada BSD Unix, akan tetapi sekarang dapat ditemui pada hampir semua sistem Unix dan Linux. Implementasi DNS pada sistem Unix menggunakan nama program named (name daemon), sedangkan pada MS Windows menggunakan WINS. Pada DNS dipergunakan skema nama secara hirarki, dimaka nama yang ada disusun dalam pohon hirarki. Paling atas adalah pada sistem hirarki ini adalah root yang disimpulkan dengan tanda titik (.). Karena semua nama memiliki nama utama ini (.) maka pada aplikasi TCP/IP tanda titik sebagai nama root dapat diabaikan. Domain com menyatakan bahwa host tersebut milik suatu perusahaan (comercial organization), org sebagai organisasi, dst, sedangkan domain untuk menyatakan lokasi pada suatu negara dinyatakan dengan 2 karakter, sesuai dengan standart ITU dan ISO-3166, misalkan untuk Indonesia adalah id, untuk Jepang adalah jp, dst. Jika dimisalkan nama lengkap server email adalah adalah surat.eepis-its.ac-id.net maka nama host adalah surat dan nama domain adalah eepis-its.ac-id.net, hal yang sama untuk Web Server dengan nama www.eepisits.ac-id.net. Dalam sistem operasi Unix, maka pengesetan DNS dilakukan melalui filefile named.boot, named.root, dan beberapa nama file lokal misalnya named.rev, dll. File named.root menentukan nama domain tertinggi dalam sistem DNS. Dan berikut ini diberikan contoh parameter yang diisikan dalam file named.root.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
85
; This file is made available by InterNIC registration services ; under anonymous FTP as ; file /domain/named.root ; on server FTP.RS.INTERNIC.NET ; ; formerly NS.INTERNIC.NET . 3600000 IN NS A.ROOT-SERVERS.NET. A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4 ; formerly NS1.ISI.EDU . 3600000 NS B.ROOT-SERVERS.NET. B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107 ; formerly C.PSI.NET . 3600000 NS C.ROOT-SERVERS.NET. C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12 ; formerly TERP.UMD.EDU . 3600000 NS D.ROOT-SERVERS.NET. D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90 ; formerly NS.NASA.GOV . 3600000 NS E.ROOT-SERVERS.NET. E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10 ; formerly NS.ISC.ORG . 3600000 NS F.ROOT-SERVERS.NET. F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241 ; formerly NS.NIC.DDN.MIL . 3600000 NS G.ROOT-SERVERS.NET. G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4 ; formerly AOS.ARL.ARMY.MIL . 3600000 NS H.ROOT-SERVERS.NET. H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53 ; formerly NIC.NORDU.NET . 3600000 NS I.ROOT-SERVERS.NET. I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17 ; temporarily housed at NSI (InterNIC) . 3600000 NS J.ROOT-SERVERS.NET. J.ROOT-SERVERS.NET. 3600000 A 198.41.0.10 ; housed in LINX, operated by RIPE NCC . 3600000 NS K.ROOT-SERVERS.NET. K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129 ; temporarily housed at ISI (IANA) . 3600000 NS L.ROOT-SERVERS.NET. L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12 ; housed in Japan, operated by WIDE . 3600000 NS M.ROOT-SERVERS.NET.
Gambar 7.19. File named.ca
Program yang menyimpan informasi tentang nama domain disebut Nameservers. Name-server mempunyai informasi tentang beberapa bagian dari domain name space yang disebut zone. Zone dapat di-load dari file atau dikirim dari name server lain. Name server yang meload zone atau mendapat kiriman zone-file dari name server lain disebut authority terhadap zone tersebut. Sebuah Name-server dapat menjadi authoritative terhadap beberapa zone. Name-servers dibagi dua jenis, primary-masters dan secondary-masters. Primary-masters name-servers membaca informasi zone dari file yang berasal dari mesin nya sendiri (localhost). Secondary-masters (disebut juga slave) name
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
86
server membaca informasi zone dari file yang dikirimkan oleh primary-masters, sehingga dalam hal ini, primary-masters name-server disebut master-server. Ketika secondary-masters name-servers dinyalakan, dia akan bertanya kepada master-server-nya, apakah ada zone-file yang harus di-load. Apabila ada, primary-masters akan mengirimkan zone-file nya. Proses ini disebut zone transfer. Client yang mencari data nama server seringkali berupa suatu server yang tidak mengaktifkan name-server tetapi dengan cara mengakses name-server pada primary-masters atau seconday-masters name-server, maka server tersebut disebut resolver, yang fungsinya adalah : •
Mengakses name-servers
•
Menginterpretasikan hasil akses tersebut (dapat berupa resource records, atau error)
•
Mengembalikan informasi yang didapat ke program yang memintanya.
Name-server memerlukan sebuah pemandu agar dia dapat memberikan informasi yang tepat tentang sebuah nama domain. Untuk itulah dibuat root-name servers. Root-name-server berfungsi untuk menunjukkan dimana name-servers yang authoritative terhadap satu domain domain berada. Ketika mendapat query tentang suatu nama domain, root-name-server sekurangnya
dapat
memberikan
nama
dan
alamat IP dari name-servers yang authoritative terhadap top-level domain dimana domain tersebut berada, dan top-level domain name servers ini kemudian dapat memberikan daftar dari name-servers yang merupakan authoritative terhadap second-level domain dimana domain tersebut berada, demikian seterusnya. Root-name server adalah suatu bagian yang sangat menentukan dalam proses resolusi. Jika semua root-name server internet tidak beroperasi selama jangka waktu tertentu, semua proses resolusi di Internet akan gagal. Untuk mencegah hal ini, internet mempunyai sekurangnya 30 buah root-name server yang tersebar di berbagai belahan dunia.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
87
7.6. Network File System (NFS) Network-file-server (NFS) adalah suatu protokol yang dipakai untuk mengoperasikan suatu host agar dapat bekerja sebagai penyedia file, yang awalnya dikembangkan oleh SUN Microsystems dan kemudian dipakai oelh berbagai sistem operasi jaringan, misalnya Novell, Linux, dll. Bila protokol ini dijalankan pada sebuah komputer maka akan memungkinkan mengirimkan file termasuk file sistem operasi kepada client, dengan demikian host yang menjadi client NFS dapat memiliki berbagai sistem operasi.
Gambar 7.20. Pemakaian NFS
Pada gambar diatas ditunjukkan sebuah server NFS yang dipakai untuk mendistribusi file pada direktory /usr/public, sehingga direktory beserta filenya dapat diakses secara simultan oleh client Unix, Machintosh, IBM PC, Windows, dll. Setiap client NFS akan dapat melihat susunan dan nama file tersebut sesuai dengan standart sistem file pada setiap sistem operasi masing-masing, misalkan
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
88
jika dalam DOS akan terlihat seperti nama drive baru, sedangkan pada Windows akan terlihat sebagai folder. Bagi pemakai Linux dan Windows, maka protokol NFS sudah mulai jarang dipakai, karena telah ada protokol yang penggunaannya mirip dengan NFS yaitu Samba, hanya bedanya Samba lebih banyak dipakai untuk client Windows yang dihubungkan ke server Linux serta protokol transport yang digunakan adalah TCP.
7.7. Simple Network Management Protocol (SNMP) SNMP merupakan sistem yang dipergunakan untuk mengelola dan memonitor jaringan TCP/IP. Pada gambar dibawah ditunjukkan bahwa SNMP manager adalah suatu host khusus dalam jaringan yang dapat dipergunakan untuk mengirimkan pertanyaan yang berkisar untuk manajemen jaringan kepada host/node yang lain.
Gambar 7.21 : Pemakaian SNMP
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
89
Node yang dikelola bisa berupa Bridge, Router atau Host, yang masing masing menjalankan program yang disebut dengan SNMP agent. Program SNMP agent ini menangkap pertanyaan yang dikirim oleh SNMP manager dan mengirim-kan kembali informasi yang diinginkan. SNMP menggunakan UDP sebagai protokol transport untuk mengirimkan pertanyaan dan menerima jawaban dari SNMP agent.
7.8. Gopher Aplikasi ini menyediakan database berupa dokumen (text base) yang dapat diakses. Dokumen-dokumen yang sejenis dikelompokkan dalam satu direktori dan disusun secara hirarki dari yang paling umum sampai yang paling khusus. Dokumen-dokumen seperti jurnal-jurnal, abstrak, makalah maupun karya-karya tulis lainnya biasanya dimasukkan dalam database gopher. Mesin yang menjadi server database ini dapat dihubungkan satu sama lain sehingga membentuk suatu sistem database server yang terdistribusi.
Gambar 7.22. Aplikasi Gopher
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
90
Sistem database yang terdistribusi ini memiliki beberapa keuntungan dibandingkan dengan sistem database yang terpusat. Dengan sistem ini, masingmasing sumber data dapat mengolah sendiri data yang dimilikinya. Penambahan data baru, up-date data yang telah lama dsb. dapat dilakukan oleh masing-masing sumber. Apa yang harus dilakukan hanyalah koordinasi dalam menciptakan link. Jika terjadi masalah teknis pada suatu sumber data, maka sumber data yang lain tidak akan terganggu. Hal ini jelas berbeda dengan sistem data terpusat, dimana seluruh sumber data mengirimkan datanya terlebih dahulu untuk dikumpulkan di pusat. Demikian juga bila ada penambahan data, prosesnya juga lebih panjang. Yang paling fatal, jika terjadi masalah teknis di pusat data tersebut, maka seluruh data tidak dapat diakses. Saat ini, gopher jarang digunakan orang karena keterbatasannya yang hanya menampilkan data berupa teks. Hal ini terjadi sejak aplikasi world-wide-web (WWW) mulai terkenal.
7.9. World Wide Web Aplikasi ini pada prinsipnya mirip dengan aplikasi gopher, yakni penyediaan database yang dapat diakses tidak hanya berupa text, namun dapat berupa gambar/image, suara, video. penyajiannya pun dapat dilakukan secara live. Dengan demikian, jenis informasi yang dapat disediakan sangat banyak dan dapat dibuat dengan tampilan yang lebih menarik. Hal ini dimungkinkan karena Web menggunakan teknologi hypertext. Karena itu, protokol yang digunakan untuk aplikasi ini dikenal dengan nama Hypertext-transfer-protocol (HTTP).
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
91
Gambar 7.23. Mekanisme HTTP
Dibandingkan gopher, Web lebih fleksibel dalam membuat link ke dokumen maupun tempat yang lain. Kita dapat membuat link ke dokumen/tempat lain pada setiap kata yang ada pada database maupun gambar. Untuk menjalankan program HTTP Daemon. Program ini mengatur akses database dari client, mengirimkan text database dalam bahasa Hypertext Mark-up Language (HTML). Di sisi client, ada program browser yang menampilkan database yang diakses tadi
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
92
Gambar 7.24.Aplikasi Web Browser
dan menterjemahkan text dalam bentuk HTML tadi ke bentuk yang standard. Dua program yang paling terkenal sebagai Web Browser adalah Netscape dan Internet Explorer.
Script Script adalah sekumpulan perintah yang ditulis dan dimasukkan didalam dokumen HTML dan apabila dokumen HTML tersebut dipanggil maka script akan ikut ter-eksekusi. Script disusun menggunakan logika pemprogram yang mirip dengan bahasa Visual C++ bila menggunakan JavaScript, atau Visual Basic bila menggunakan VBScript. Untuk membuat dokumen HTML berisi Script yang akan dipasang pada Web server diperlukan editor teks (notepad, vi, ws, dll) atau yang lebih bagus adalah HTML editor. Script di tulis didalam dokumen HTML, setelah selesai disimpan dapat dijalankan dengan mempergunakan peramban (browser) yang kompatibel, minimal Netscape Navigator 3.0 atau Internet Explorer 4. Bila menulis menggunakan editor HTML maka dokumen dapat langsung ditampilkan.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
93
Script merupakan program yang bekerja pada browser sehingga memiliki kemampuan terbatas dalam berinteraksi dengan Web server, agar user dapat berinteraksi secara penuh maka dibutuhkan program yang dijalankan pada Web server, program ini disebut Common Gateway Interface (CGI).
Applet Appet merupakan program yang bekerja pada browser yang mirip dengan Script, untuk menjalankan applet maka browser akan membaca file applet secara keseluruhan kemudian baru berjalan pada browser, karena prinsip kerjanya mirip dengan script sehingga memiliki kemampuan terbatas dalam berinteraksi dengan Web server, akan tetapi sebagai program maka dapat melakukan operasi yang tidak dapat dilakukan oleh Script, misalnya membuat game, tampilan dengan berbagai variasi, dll.
CGI Bahasa penulisan untuk membuat Website yang umum dipergunakan adalah Hypertext-Markup-Language (HTML) yang merupakan bahasa yang sangat mudah dipelajari, untuk menulis sebuah halaman Web menggunakan HTML, maka seseorang tidak perlu memiliki latar belakang pemprograman. Namun untuk membuat sebuah halaman Web yang interaktif dan cerdas maka dengan HTML saja tidak cukup, maka muncullah Script dan Common-Gatewayinterface (CGI).
Script dipergunakan untuk membuat halaman Web agar lebih cerdas seperti menampilkan animasi, operasi aritmatik, maupun interaksi ke system yang bekerja pada Browser pembaca Web. Sedangkan CGI juga dapat digunakan membuat halaman Web agar lebih cerdas seperti menampilkan animasi, operasi aritmatik, maupun interaksi ke system yang bekerja pada Web server.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
94
1. Panggil HTML
Web Server
2. Kirim HTML dan tampil di Browser
PC Brower
1. Panggil Script (HTML+Script)
Web Server
2. Kirim HTML dan Script 3. Script running di Browser
PC Browser
1. Panggil CGI (HTML +CGI)
2. CGI running di Web Server Web Server
PC Browser
3. Mengirim respon dalam bentuk HTML (dan Script)
Gambar 7.25. Proses dari html, script dan cgi
Sebagai interface yang menangani input dari Browser dan memproses pada Web Server maka jika semakin banyak user yang membaca akan membebani Web Server untuk bekerja dalam menjalankan setiap proses yang diminta oleh Browser, sehingga untuk beberapa hal yang bisa dilakukan oleh Script maka para Web designer tetap memasukkan Script pada halaman Web yang dibuat. Saat ini ada beberapa metode penulisan CGI, diantaranya yaitu menggunakan bahasa Java, Perl, ASP, PHP dan IDC/HTX. Bahasa Perl dan PHP mungkin saat ini paling banyak digunakan untuk menulis program CGI untuk Web server yang menggunakan Unix (terutama Linux), dikarenakan kemudian penulisan yang menggunakan Script (jadi tidak perlu di-compile). Fasilitas yang dimiliki oleh bahasa Perl sangat beragam, dan pada penulisan script CGI yang sederhanapun maka Perl dapat digunakan untuk
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
95
mengolah informasi dari Browser menjadi suatu proses yang beragam pula, diantaranya adalah : •
Membuat dan menambah data pada flat file.
•
Membuat dan menambah data pada database.
•
Membuat pesan berisi data yang dikirim lewat e-mail.
•
dll.
(a)
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
96
(b)
Gambar 7.26. Contoh CGI untuk Forum dan Chating
7.10. Archie Aplikasi FTP memungkinkan kita mentransfer file dari manapun di seluruh dunia. Hal itu dengan anggapan bahwa kita telah mengetahui lokasi di mana file yang kita cari berada. Namun jika kita belum mengetahui di mana file yang kita cari berada, kita memerlukan aplikasi untuk membantu kita mencari di mana file tersebut berada.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
97
(a)
(b) Gambar 7.27 : Contoh Archie
Cara kerja Archie dapat dijelaskan sebagai berikut. Server Archie secara berkala melakukan anonymous ftp ke sejumlah FTP Server dan mengambil
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
98
informasi daftar seluruh file yang ada pada FTP Server tersebut. Daftar ini disusun berdasarkan letak file dalam direktori/sub direktori, sehingga mudah untuk menemukan file tersebut. File-file yang berisi daftar file tiap FTP Server ini merupakan database dari Archie Server. Jika ada query ke Archie Server yang menanyakan suatu file, server mencari dalam daftar tadi dan mengirimkan seluruh jawaban yang berkaitan dengan file tersebut. Informasi yang diberikan adalah alamat FTP Server yang memiliki file tersebut dan letak file tersebut dalam struktur direktori. Dengan Demikian, user yang mencari suatu file dapat langsung melakukan transfer file ke alamat-alamat tersebut. Biasanya, setiap negara memiliki satu Archie Server yang secara berkala mengumpulkan informasi daftar file dari seluruh FTP site utama yang ada pada negara tersebut.
7.11. Wide Area Information Services WAIS merupakan salah satu servis pada internet yang memungkinkan kita mencari melalaui materi yang terindeks dan menemukan dokumen/artikel berdasarkan isi artikel tersebut. Jadi pada dasarnya, WAIS memberikan layanan untuk mencari artikel yang berisi kata-kata kunci yang kita ajukan sebagai dasar pencarian. Aplikasi WAIS biasanya berbasis text. Untuk membuat suatu dokumen dapat dicari melalaui WAIS Server, harus dibuat terlebih dahulu index dari dokumen tersebut. Setiap kata dalam dokumen tersebut diurut dan dihitung jumlahnya. Jika ada query dari client, index akan diperiksa dan hasilnya, yakni dokumen yang memiliki kata-kata tersebut ditampilkan. Karena kemungkinan ada banyak dokumen yang memiliki kata-kata yang kita ajukan, maka beberapa dokumen yang memiliki kata kunci tersebut diberi skor/nilai. Dokumen yang paling banyak mengandung kata-kata kunci akan mendapat skor tertinggi. Dengan demikian, user mendapatkan informasi kemungkinan terbesar dari bebarapa dokumen yang mengandung kumpulan kata yang diajukannya.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
99
Saat ini, servis yang memberikan kemudahan untuk mencari dokumen berdasarkan isisnya tersebut telah dapat diakses melalaui World Wide Web. WWW Browser yang ada sekarang pada umumnya telah dilengkapi dengan toolbar yang menghubungkan client dengan Server penyedia akses pencarian data tersebut. Dengan menghubungi server ini melalaui aplikasi WWW, kita dapat mencari dokumen yang mengandung kata-kata kunci. Hasil pencarian ditampilkan berupa sejumlah link ke server yang mungkin memiliki dokumen yang kita cari, beserta sedikit abstrak mengenai dokumen tersebut.
7.12. FAX di Internet Mesin FAX sebagai pengirim dan penerima berita tertulis melalaui telepon saat ini hampir dimiliki oleh semua kantor. Melalaui gateway Internet FAX, pengiriman FAX dapat dilakukan melalaui e-mail. Gateway akan menerjemahkan pesan e-mail tersebut dan menghubungi mesin FAX tujuan melalui jalur telepon secara otomatis. Tentu saja, akses untuk ini terbatas (private).
7.13. Talk (Percakapan) Antar Pemakai Melalui internet, kita dapat melakukan talk dengan bantuan keyboard. Aplikasi talk pada mesin UNIX memungkinkan percakapan antara 2 user. User dapat berada pada mesin yang sama ataupun berbeda. Bila perintah talk
sudah diberikan mana akan ditampilkan pesan bahwa user sedang menunggu respon dari user yang dituju. Selanjutnya jika user mengetahui ada user lain yang sedang mengajak talk maka user dapat menjawab dengan perintah talk . Selanjutnya kedua user akan dapat memulai talk ditandai dengan layar yang dibagi pada bagian user yang memanggil dan user yang dipanggil.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
100
7.14. Internet Relay Chat Beberapa server juga menyediakan layanan untuk percakapan multiuser. Setiap user mendapat suatu nickname (nama panggilan) dan dapat bercakap-cakap sebagaimana layaknya beberapa orang bercakap-cakap. Pesan dari tiap user ditandai dengan nama panggilannya, sehingga jalannya percakapan dapat dimengerti oleh seluruh user yang tergabung dalam kanal percakapan yang sama. Uniknya, IRC menyambungkan beberapa server sekaligus, dimana suatu kanal pada suatu IRC server juga dihubungkan dengan kanal yang sama pada server yang lain.
Gambar 7.28. Aplikasi IRC
7.15. Audio/Video Teleconfrence Untuk
menjalankan
aplikasi-aplikasi
ini,
dibutuhkan
bandwidh
komunikasi yang relatif besar karena trafik data pada aplikasi ini cukup besar. Percakapan audio visual, sebagaimana percakapan melalaui keyboard, juga dapat dilakukan antar dua pihak maupun lebih dari dua. Peralatan yang dibutuhkan
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
101
untuk pengiriman gambar dan suara adalah video camera dan audio card berikut microphone. Sedangkan untuk penerimaan, cukup dengan monitor dan penambahan speaker pada audio card. Sebagai aplikasi yang bersifat real-time, aplikasi video/audio conference ini sangat sensitif terhadap delay. Oleh karena itu, aplikasi ini baru dapat berjalan dengan baik jika kita memiliki infrastruktur jaringan telekomunikasi yang dapat memberikan kecepatan dan bandwidth komunikasi yang cukup.
Gambar 7.28. Aplikasi Audio/video conference
7.16. Network Security (Firewall & Proxy) Integrasi LAN dengan LAN atau LAN dean WAN biasanya melibatkan router atau gateway ebagai penghubung antara satu LAN dengan LAN lainnya atau dengan WAN. Biasanya akses dari dua arah bisa berlangsung tanpa ada proses filtering. Jika kita tinjau sistem jaringan yang lebih besar seperti Internet, kemudahaan akses ini mempunyai dampak yang lain. Dengan tersambungnya LAN suatu perusahaan ke Internet, maka seluruh komputer yang tersambung pada
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
102
LAN tersebut akan dapat mengakses Internet. Namun hal ini juga berarti bahwa seluruh komputer yang ada di Internet (= seluruh dunia) dapat pula mengakses komputer yang ada di LAN perusahaan. Kondisi demikian dapat menimbulkan maslaah-masalah keamanandata atau pencurian informasi karena adanya kemungkinan penggunaan akses secara tidak sah. Hal ini tentu saja tidak diinginkan, mengingat informasi yang termasuk “rahasia perusahaan” merupakan informasi yang tidak boleh diketahui oleh pesaing-pesaing perusahaan. Selain itu, kerusakan file-file yang berisi data penting perusahaan yang disebabkan oleh perbuatan pihak-pihak yang tidak bertanggung jawab dapat pula melumpuhkan operasional perusahaan. Untuk mengatasi hal ini, akses dari jaringan luar ke ajringan internal perusahaan perlu dibatasi. Untuk itu digunakan konsep Firewall yang menggunakan suatu komputer sebagai pemisah jaringan internal dan jaringan publik/Internet. Kondisi yang paling aman adalah menutup akses antara kedua jaringan, yakni dengan meniadakan fungsi ip forwarding pada komputer gateway yang memisahkan jaringan internal dan jaringan Internet tadi. Namun demikian, hal ini juga berarti tertutupnya akses ke Internet bagi seluruh komputer yang ada di LAN internal. Untuk itu, komputer yang berfungsi sebagai Firewall juga menyediakan fungsi khusus yang disebut dengan proxy.
7.16.1.Firewall Firewall, sebagaimana arti katanya, merupakan teknik untuk menciptakan dinding-api yang memisahkan jaringan internal (LAN) dengan jaringa publik/Internet. Dinding-api ini dapat berupa suatu komputer atau router dengan kemampuan IP filtering, ataupun suatu jaringan/subnet. Arsitektur Firewall secara garis besar ada beberapa macam, yaitu :
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
•
103
Dua Homed Gateway Firewall dengan arsitektur dua homed-gateway pada dasarnya adalah suatu
komputer yang memiliki 2 buah interface jaringan (NIC). Namun demikian, komputer ini tidak melakukan proses IP forwarding seperti halnya pada Router sehingga tidak memberikan fasilitas internetwork. Dengan demikian, seakan-akan kedua segmen jaringan yang terhubung kepada kedua interface jaringannya itu tidak dihubungkan sama sekali. Jadi, walaupun komputer firewall itu sendiri dapat berhubungan ke dua jaringan tersebut, namun antara kedua jaringan yang dipisahkan oleh firewall tidak akan bisa berhubungan satu sama lain. Secara konsep internetworking, perbedaan Router dan Firewall dapat dilihat pada gambar berikut :
Router
Firewall
Gambar 7.29. Perbedaan Router dan Firewall
Pada router, proses switching atau penerusan paket-paket IP (IP forwarding) dilakukan di layer 3 (Network Layer). Sedangkan pada firewall, fungsi ini ditiadakan. Akses dari jaringan publik/Internet ke jaringan internet akan berhenti pada komputer Firewall. Demikian pula halnya akses dari jaringan internal ke jaringan publik/Internet.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
104
Walaupun komputer Firewall tidak melakukan IP forwarding, namun komputer Firewall tetap memproses paket-paket IP yang ditujukan untuknya. Jadi hubungan ke komputer Firewall tetap dapat dilakukan, baik dari jaringan internal maupun dari jaringan Internet. Jika seseorang user yang berada di jaringan internal ingin melakukan aplikasi telnet ke salah satu mesin yang ada di Internet misalnya, ia tidak bisa melakukannya secara langsung. Ia terlebih dahulu harus masuk ke komputer Firewall, baru kemudian bisa melakukan telnet lagi ke komputer yang diinginkannya. Dengan demikian, hubungan dari jaringan internal ke jaringan Internet atau sebaliknya, tetap bisa dilakukan melalaui komputer Firewall. Namun karena harus terlebih dahulu mengakes komputer Firewall, maka kita dengan lelausa dapat membuat software yang pada level aplikasi yang dapat mengatur hubungan tersebut. Misalnya, kita dapat mengizinkan akses dari jaringan internal ke jaringan Internet, namun dapat menutup akses dari arah sebaliknya. Dengan demikian, komputer Firewall berfungsi sebagai perantara (proxy) yang memberikan fasilitas penyambungan pada level aplikasi (application gateway). Hal ini akan dibahas lebih lanjut pada bagian proxy. Hal yang cukup penting adalah, jaringan internal perusahaan terlindung dari akses Internet. Selain lebih aman, kita juga dapat menggunakan private IP Address pada jaringan internal. Hal ini dimungkinkan karena tidak terjadi hubungan langsung antara jaringan internal dan jaringan Internet (end-to-end connection). Ini sangat menguntungkan perkembangan jaringan Internet secara umum, mengingat alokasi IP Address memang cukup terbatas, terlebih-lebih dengan perkembangan Internet dewasa ini.
•
Screened Host Gateway Screened-host-gateway bergantung pada router dengan semacam packet
screening (secure router) untuk menahan akses antara jaringan yang dilindungi (internal network) dengan untrusted network (internet). Satu host pada trusted
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
105
network ditentukan sebagai bastion host, dan paket-paket data yang melalui Router hanya diperbolehkan jika tujuannya ke Bastion-host tersebut. Dengan demikian, kontrol terhadap akses dilakukan di Bastion-host. Namun sistem yang harus dilindungi menjadi dua, yaitu Router dan Bastion-host. Konfigurasi pada Router juga harus dilakukan dengan seksama, mengingat Router memiliki peranan penting dalam mengatasi akses ke jaringan internal. Di sini, Bastion host juga harus berfungsi sebagai Proxy-server, agar seluruh host pada jaringan internal tetap dapat mengakses jaringan Internet. Aplikasi sistem keamanan pada bastion host dapat menggunakan sistem Firewall seperti pada dual-homed gateway. Internal network pada sistem ini harus menggunakan IP Address yang benar. Private IP tidak dapat digunakan pada sistem ini, karena bastion host harus menggunakan IP Address yang benar agar dapat berhubungan dengan network luar (Internet).
•
Screened Subnet Gateway
Pada screened subnet gateway, bentuk sistem seperti dual-homed gateway, tetapi komputer firewall host diganti dengan suatu network (subnet), dimana host-host didalamnya dapat berhubungan dengan jaringan publik/Internet dan jaringan internet. Disini subnetwork “demilitarized zone” harus mempunyai IP Address yang benar, seperti pada Screened Host gateway, karena sistem ini juga membutuhkan bastion host yang bisa berhubungan langsung dengan host di jaringan publik/Internet. Bastion host ini berada di subnetwork “demilitarized zone”. Untuk jaringan internal, tetap bisa digunakan private IP Address. Kedua router yang digunakan pada sistem ini menjalankan packet screening untuk mencegah adanya hubungan antara jaringan publik/Internet dengan jaringan internal tanpa melalaui Bastion host.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
106
7.16.2.Proxy Proxy merupakan suatu fasilitas yang ditujukan untuk memudahkan akses yang diperbolehkan ada pada sistem Firewall. Akses yang diperbolehkan ini pada umumnya adalah dari jaringan internal ke jaringan Internet. Proxy, yang sering disebut sebagai application gateway/forwarder, dapat dianggap sebagai pipa yang melewatkan paket-paket yang diperbolehkan lewat antara jaringan yang dilindungi (internal network) dengan Internet. Proxy lebih baik daripada traffic control berbasis router (filtering ip, packet screening). Tetapi banyak juga yang menggunakan kombinasi keduanya. Proxy lebih dari sekedar packet filtering, karena mempunyai kemampuan authentication, dan logging. Namun biasanya Proxy bergantung pada jenis aplikasinya (application specific). Untuk aplikasi tertentu (misalnya ftp) dibutuhkan Proxy tertentu (Proxy ftp). Bila ada protokol aplikasi baru yang digunakan, maka perlu dibuat Proxy khusus untuk protokol aplikasi tersebut. Untuk IP filtering, atau packet screening, biasanya hanya dibedakan paket ip/tcp dari host/network mana (IP Adress) yang boleh lewat. Tidak ada logging dan authentication sama sekali. Biasanya paket software firewall sudah mencakup Proxy dan packet filtering. Atau pada sistem hardware Router sudah terdapat packet filtering. Pada produk-produk router, kemampuan packet filtering biasanya sudah dimiliki, terutama untuk operating system Router versi terakhir. Pada Proxy, proses filtering, authentication dan logging ada pada tingkat aplikasi. Kemampuan untuk melakukan filtering, authentication dan logging inilah yang merupakan keunggulan menggunakan Proxy, jika dibanding dengan merupakan keunggulan menggunakan Proxy, jika dibanding dengan hanya menggunakan kemampauan packet filtering dari Router. Mekanisme kerja proxy server dapat dilihat pada gambar berikut :
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
Source Clinets
Proxy
Source port
107
Destination's Server
Destination's port Access Control Authentication
Logging
Gambar 7.30 : Mekanisme Proxy
Pada Proxy-server, suatu software Proxy yang mendengar permintaan hubungan untuk aplikasi tertentu. Dalam hal ini, Proxy-server mendengar permintaan hubungan dari client pada nomor port tertentu. Nomor ini dapat ditentukan sesuka hati, asalkan diketahui oleh client yang akan menggunakan fasilitas Proxy-server. Software Proxy ada yang spesifik untuk digunakan oleh aplikasi tertentu, namun ada pula yang dapat mendengar sekaligus pada beberapa nomor port untuk melayani berbagai aplikasi.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
108
Jika ada permintaan hubungan dari client, maka Proxy-server terlebih dahulu melakukan proses filtering dengan melihat Access Control List yang dimilikinya. Jika client yang meminta hubungan tidak termasuk dalam daftar host yang diizinkan untuk menggunakan Proxy-server, maka permintaan hubungan itu langsung ditolah. namun jika host tersebut termasuk dalam daftar yang diizinkan, maka selanjutnya Proxy dapat melakukan salah satu dari dua hal berikut: Proxy dapat langsung meneruskan permintaan hubungan itu dengan membuat permintaan hubungan baru yang ditujukan ke host tujuan di Internet, atau jika diinginkan, Proxy melakukan authentication terlebih dahulu dengan meminta username dan password dari client. Paket-paket data yang diterima dari host tujuan di Internet akan diteruskan oleh Proxy-server ke host client yang meminta hubungan tadi. Di sini, Proxyserver mengganti header dari paket-paket yang diterimanya, tanpa merubah isi paket (data). Proses ini dibuat transparan bagi user, sehingga user pada jaringan internal tidak perlu melakukan proses-proses tambahan yang mungkin dapat menyulitkannya. Selain itu, Proxy-server dapat membuat log dari setiap hubungan yang menggunakan proxy server. Hal ini sangat berguna bagi administrator jaringan, terutama untuk membantu memecahkan masalah jika terdapat suatu saat user di jaringan internal tidak bisa mengakses Internet melalaui Proxy. Selain itu, log juga digunakan untuk pemeriksaan terhadap akses-akses yang tidak diinginkan. Authentication dilakukan untuk lebih meyakinkan diri bahwa akses yang sedang dilayani memang merupakan akses yang sah. Terkadang staf-staf perusahaan yang sedang bepergian ingin tetap mengakses data pada jaringan internal,
sedangkan
mereka
melakukan
hubungan
melalaui
jaringan
publik/Internet. Karena itulah, diperlukan proses authentication tambahan untuk meminimalkan resiko yang tidak diinginkan, yakni penggunaan akses yang tidak sah. Namun jika tidak terdapat kebutuhan untuk mengakses jaringan internal dari jaringan Internet, sebaiknya permintaan akses ke jaringan internal yang berasal dari jaringan Internet langsung ditolak saja.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
109
Saat ini, hampir seluruh aplikasi di Internet telah di desain untuk dapat menggunakan Proxy-server. Software client untuk aplikasi Internet pub kebanyakan
telah
dilengkapi
dengan
parameter
Proxy-server.
Dengan
mengaktifkan parameter Proxy dan mengisis alamat Proxy-server, maka user untuk seterusnya dapat menggunakan software client seakan-akan terhubung langsung ke Internet tanpa melalaui Proxy-server.
7.17. Short Message Service (SMS) Aplikasi TCP/IP telah berkembang pula kepada aplikasi yang dikhususkan bagi terminal wireless yaitu suatu aplikasi khsus untuk ponsel, contohnya SMS dan WAP. Penggunaan ponsel hanya untuk berbicara seperti telepon biasa (fixed phone), padahal kemampuan ponsel sebenar-nya lebih dari itu. Saat ini hampir semua jenis ponsel GSM sudah bisa mengirim dan menerima pesan singkat (SMS), yang kemam-puannya setara dengan pager. SMS dapat mengirim dan menerima sebanyak 160 karakter untuk setiap pesannya, atau 70 karakter jika memakai karakter Arab atau Cina. Fasilitas SMS bersifat lebih pribadi, dibandingkan dengan menghubungi operator pager. Kendalanya mungkin hanya masalah operasioanal, misalkan untuk mengirimkan pesan dari ponsel lebih sulit dari pada jika mengirimkan pesan dari Website penyedia layanan SMS. Prosedur operasional tiap-tiap ponsel berlainan, terutama jika berbeda merk, dan pada umumnya prosedur ini cukup rumit bagi orang awam. Karakter yang dikirimkan terbatas, jauh lebih kecil dari yang dapat dikirimkan oleh e-mail
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
110
Gambar 7.31. Mekanisme Pengiriman SMS
Perkembangan
Internet
tentunya
juga
sangat
mempengaruhi
perkembangan ponsel, dimana sudah banyak ada website yang memberikan fasilitas pengiriman SMS dari Internet. Bahkan di banyak website, fasilitas pengiriman SMS bersifat gratis seperti Astaga, Unimobile, ioBox, serta Winbox. Sehingga setiap orang, baik yang mempunyai ponsel maupun tidak, bisa mendaftar dan setelah itu mengirimkan SMS dengan mudah dan cepat. Selain pengiriman SMS, di Interent juga menyediakan fasilitas pengiriman e-mail ke SMS. Berbeda dengan pengiriman SMS biasa, kebanyakan fasilitas e-mail ke SMS ini bersifat komersial, dimana pemakai harus membayar sejumlah biaya untuk bisa menggunakan fasilitas ini. Dan pihak yang membayar adalah penerima SMS dari e-mail tersebut atau pemilik ponsel.
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
111
7.18. Wireless Application Protocol (WAP) Dalam waktu dekat WAP menjadi bagian dari gaya hidup modern yang merupakan trend e-business mendatang, seperti untuk belanja on-line maupun melihat informasi tagihan telephone, listrik, PDAM, saldo rekening di bank, dll. Dengan layanan WAP, maka seorang pemakai dapat mengakses berbagai informasi langsung dari internet, seperti membaca e-mail, browsing dan sekaligus mengakses SMS.
Gambar 7.32 : Mekanisme WAP
Dasar Jaringan Komputer Author : Ferry Astika Saputra & Nanang Syahroni
112
WAP sebenarnya merupakan standart yang dibangun oleh Unwire Planet, Motorola, Nokia dan Ericson dalam membangun standart media komunikasi bergerak generasi mendatang yang disebut dengan wireless-content-delivery (WCD). Ponsel WAP yang merupakan terminal mobile (client) dilengkapi dengan micro-browser untuk mengakses website yang ditulis dengan bahasa wirelessmarkup-language (WML),
client WAP berkomunikasi dengan server yang
disebut gateway WAP. Gateway ini berada diantara operator Ponsel dan Internet, dan selanjutnya server WAP ini menangani interface antara dua set protokol yaitu wireles (WAP) dan wireline (TCP/IP). Ponsel meminta (request) informasi dari alamat site (URL), kemudian gateway WAP akan mengkodekan dan membuka kompresi (decompresses) instruksi tersebut yang kemudian mengirimkannya ke server Web dlam bentuk sebagai permintaan HTTP biasa, proses ini kemudian secara berlawanan diulang sebagai sisi response dalam siklus tersebut. Gateway WAP umumnya berada dalam jaringan intranet operator ponsel dengan alasan faktor keamanan, tetapi dalam perkembangannya nanti maka suatu Website dalam suatu perusahaan dapan meminta dihubungkan dengan gateway WAP agar dapat diakses oleh pengguna ponsel. Model pemprograman WAP sama dengan pemprograman Website standart (HTML) dengan menempatkan gateway WAP ditengah siklus request/response. Sebenarnya server HTTP dapat merespon instruksi berbasis HTML, akan tetapi pada WAP menerapkan WML yang dirancang digunakan pada client wireless yang berarti memerlukan adaptasi dengan dimensi ponsel yang kecil, oleh karena itu Website yang dirancang juga harus menyesuaikan dengan dimensi ponsel.
CopyLeft : Ferry Astika Saputra, Departemen Teknik Informatika EEPIS.