BAB 2 LANDASAN TEORI
2.1
Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan dan saling bekerjasana satu sama lain. Produktifitas dan efisiensi merupakan bentuk keuntungan yang didapat dari jaringan komputer. Tujuan dari jaringan komputer antara lain: 1.
Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memory, harddisk .
2.
Komunikasi: contohnya surat elektronik, instant messaging, chatting .
3.
Akses informasi: contohnya web browsing . [5] Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut client (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Jaringan komputer diklasifikasikan kedalam beberapa cara, antara lain: 2.1.1. 1.
Berdasarkan Skala
LAN (Local Area Network) a)
Biasa digunakan pada skala kecil sekelas rumahan, kantor, pertokoan dll.
b)
Menggunakan ethernet 10/100/1000 Mbps.
2. MAN (Metropolitan Area Network) a)
Mencakup wilayah yang lebih luas (perkotaan) .
b)
Menggunakan interkoneksi yang lebih baik. Gigabit ethernet, atau fiber optik.
3. WAN (Wide Area Network)
Universitas Sumatera Utara
a) Wilayah yang ditangani sangat luas (negara) b) Menggunakan media fiber optic atau satelit. [5] 2.1.2. 1.
Berdasarkan Fungsi client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Sedangkan yang lain bertindak sebagai client yang menggunakan layanan server. Contohnya adalah sebuah domain seperti www.google.com yang diakses oleh banyak komputer. 2.
Peer to Peer Yaitu bentuk jaringan dimana semua komputer berkedudukan sama. bisa sebagai server sekaligus sebagai client. Ini adalah kebalikan dari yang diatas.
2.1.3.
Berdasarkan Media Transmisi
1. Jaringan Berkabel (wired network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan. 2. Jaringan Non-kabel (wireless network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan . [5]
2.1.4.
Berdasarkan Topologi
Universitas Sumatera Utara
Arsitektur fisik jaringan biasa disebut sebagai topologi, yang merupakan suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Yang saat ini banyak digunakan adalah bus, ring, star, dan mesh. Masingmasing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri. 1.
Topologi Ring Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
2.
Topologi Bus Semua komputer saling terhubung melewati sebuah jalur utama (bus). Kerusakan jalur utama akan merusak semua jaringan.
3.
Topologi Star Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client-server sewaktuwaktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. [5]
Universitas Sumatera Utara
2.2
Model Layer OSI
Gambar 2.1 OSI Layer Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing- masing lapisan memiliki fungsi jaringan yang spesifik. Model OSI memiliki tujuh layer. Prinsip-prinsip yang digunakan bagi ketujuh layer tersebut adalah : 1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda. 2. Setiap layer harus memiliki fungsi-fungsi tertentu. 3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan standar protocol internasional. 4. Batas-batas layer diusahakan agar meminimalkan aliran informasi yang melewati interface. 5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluannya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai. [9]
Universitas Sumatera Utara
2.2.1.
Cara Kerja OSI Layer
Cara kerja yang dimaksud adalah proses berjalannya sebuah data dari sumber ke tujuan melalui OSI layer. Jadi untuk mencapai tujuan sebuah data harus melalui lapisan-lapisan OSI terlebih dahulu.
Gambar 2.2 proses urutan jalannya OSI layer pada suatu jaringan Berikut akan dijelaskan bagaimana jalannya data dari host A menuju host B sesuai dengan nomor pada gambar. 1.
Pertama-tama data dibuat oleh host A. Kemudian data tersebut turun dari application layer sampai ke physical layer (dalam proses ini data akan ditambahkan header setiap turun 1 lapisan kecuali pada Physical layer, sehingga terjadi enkapsulasi sempurna).
2. Data keluar dari host A menuju kabel dalam bentuk bit (kabel bekerja pada physical layer). 3. Data masuk ke hub, tetapi data dalam bentuk bit tersebut tidak mengalami proses apa-apa karena hub bekerja pada physical layer. 4.
Setelah data keluar dari hub, data masuk ke switch. Karena switch bekerja pada datalink layer/ layer 2, maka data akan naik sampai layer 2 kemudian dilakukan proses, setelah itu data turun dari layer 2 kembali ke layer 1/ phisycal layer.
5.
Setelah data keluar dari switch, data masuk ke router. Karena router bekerja
Universitas Sumatera Utara
pada layer 3/ network layer, maka data naik sampai layer 3 kemudian dilakukan proses, setelah itu data turun dari layer 3 kembali ke layer 1 , dan data keluar dari router menuju kabel dalam bentuk bit. 6. Pada akhirnya data sampai pada host B. Data dalam bentuk bit naik dari layer 1 sampai layer 7. Dalam proses ini data yang dibungkus oleh header-header layer OSI mulai dilepas satu persatu sesuai dengan lapisannya (berlawanan dengan proses no 1 ). Setalah data sampai di layer 7 maka data siap dipakai oleh host B. [9] 2.3 Perangkat Keras Jaringan Komputer 2.3.1.
Hub dan Switch
a. Hub Secara fisik hub dan switch sama, kegunaan secara umum pun sama yaitu menghubungkan antara device jaringan dan/atau antara komputer dalam jaringan. Tetapi sebenarnya cara kerjanya berbeda jauh. Hub merupakan suatu device pada jaringan yang secara konseptual beroperasi pada layer 1 (Physical Layer). Maksudnya, hub tidak menyaring menerjemahkan sesuatu, hanya mengetahui kecepatan transfer data dan susunan pin pada kabel. Cara kerja alat ini adalah dengan cara mengirimkan sinyal paket data ke seluruh port pada hub sehingga paket data tersebut diterima oleh seluruh komputer yang berhubungan dengan hub tersebut kecuali komputer yang mengirimkan. Sinyal yang dikirimkan tersebut diulang-ulang walaupun paket data telah diterima oleh komputer tujuan. Hal ini menyebabkan fungsi collision lebih sering terjadi. Misalnya ketika ada pengiriman paket data dari port A ke port B dan pada saat yang sama ada pengiriman paket data dari port C ke port D, maka akan terjadi tabrakan (collision) karena menggunakan jalur yang sama (jalur broadcast yang sama) sehingga paket data akan menjadi rusak yang mengakibatkan pengiriman ulang paket data. Jika hal ini sering terjadi maka collison yang terjadi dapat mengganggu aktifitas pengiriman paket data yang baru maupun ulangan. Hal ini mengakibatkan penurunan kecepatan transfer data. Oleh karena itu secara fisik, hub mempunyai lampu led yang mengindikasikan terjadi collision.
Universitas Sumatera Utara
Ketika paket data dikirimkan melalui salah satu port pada hub, maka pengiriman paket data tersebut akan terlihat dan terkirim ke setiap port lainnya sehingga bandwidth pada hub menjadi terbagi ke seluruh port yang ada. Semakin banyak port yang tersedia pada hub, maka bandwidth yang tersedia menjadi semakin kecil untuk setiap port. Hal ini membuat pengiriman data pada hub dengan banyak port yang terhubung pada komputer menjadi lambat. [7] b. Switch Switch merupakan suatu device pada jaringan yang secara konseptual berada pada layer 2 (Datalink Layer) dan ada yang layer 3 (Network Layer). Maksudnya, switch pada saat pengirimkan data mengikuti MAC address pada NIC (Network Interface Card) sehingga switch mengetahui kepada siapa paket ini akan diterima. Jika ada collision yang terjadi merupakan collision pada port-port yang sedang saling berkirim paket data. Misalnya ketika ada pengiriman paket data dari port A ke port B dan pada saat yang sama ada pengiriman paket data dari port C ke port D, maka tidak akan terjadi tabrakan (collision) karena alamat yang dituju berbeda dan tidak menggunakan jalur yang sama. Semakin banyak port yang tersedia pada switch, tidak akan mempengaruhi bandwidth yang tersedia untuk setiap port. Ketika paket data dikirimkan melalui salah satu port pada switch, maka pengiriman paket data tersebut tidak akan terlihat dan tidak terkirim ke setiap port lainnya sehingga masing-masing port mempunyai bandwidth yang penuh. Hal ini menyebabkan kecepatan pentransferan data lebih terjamin. [7]
2.3.2.
NIC (Network Interface Card) / LAN Card
NIC (network interface card) adalah expansion board yang digunakan supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC dirancang untuk jaringan, protokol, dan media tertentu. NIC biasa disebut dengan LAN card (Local Area Network Card). LAN Card yang secara umum dipakai, berbasis teknologi Ethernet. Ethernet
Universitas Sumatera Utara
LanCard jenisnya ada dua : 1. 10/100 BaseT Bekerja di kecepatan maksimal 10mbps sampai 100mbps 2. Gigabit LAN Bekerja di kecepatan maksimal 1000mbps/1 gbps Tipe konektor LanCard ada dua : 1. BNC : untuk kabel Coaxial. 2.
RJ45 : untuk kabel UTP/STP (ini yang secara umum dipakai)
2.3.3.
Modem
Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. 2.4
Pengalamatan Jaringan
2.4.1.
TCP/IP
IP adalah sebuah protocol jaringan, secara umum dijalankan bersama protocol TCP, sehingga sering disebut TCP/IP. Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer internet di dunia. Seluruh client (komputer) yang terhubung ke internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal client pada network. Secara logika, internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang
Universitas Sumatera Utara
berbeda. Penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral internet yang di kenal dengan IANA (Internet Assigned Numbers Authority) di www.iana.org IP Address ada dua macam , IP versi 4 (IPv4) dan IP versi 6 (IPv6). [7] 2.4.2.
Layanan Pada TCP/IP
Layanan-layanan pada protokol TCP/IP : a) File Transfer File Transfer Protocol (FTP) memungkinkan user dapat mengirim atau menerima file dari komputer jaringan. b) Remote Login Network Terminal Protokol (telnet). Memungkinkan user untuk melakukan login ke dalam suatu komputer di dalam jaringan . c) Computer Mail Digunakan untuk menerapkan sistem e-mail, Protokol yang digunakan:
1) SMTP (Simple Mail Transport Protokol) untuk pengiriman email . 2) POP (Post Office Protokol) dan IMAP (Internet Message Access Control) untuk menerima email . 3) MIME (Multipurpose Internet Mail Extensions) untuk mengirimkan data selain teks. d) Network File System (NFS) Pelayanan akses file jarak jauh yang memungkinkan client untuk mengakses file pada komputer jaringan jarak jauh walaupun file tersebut disimpan lokal. e) Remote Execution Memungkinkan user untuk menjalankan suatu program dari komputer yang berbeda.
Universitas Sumatera Utara
f) Name Server Nama database alamat yang digunakan pada internet. g) Internet Relay Chat (IRC) Memberikan layanan chat . h) Stream (Layanan Audio dan Video) Jenis layanan yang langsung mengolah data yang diterima tanpa menunggu mengolah data selesai dikirim. [5] 2.4.3.
Port
Dalam komunikasi jaringan komputer, selain menggunakan protokol IP, juga digunakan protokol TCP/UDP. Kedua protokol ini bekerja bersamaan sesuai dengan layer masingmasing, oleh karena itu dikenal sebagai protokol TCP/IP. Untuk koneksi, TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol) mengggunakan sistem port. Port adalah mekanisme yang mendukung beberapa sesi koneksi antar komputer atau antar program. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Oleh karena itu protokol TCP/UDP akan menambahkan port asal dan port tujuan, didalam header paket nya. Komputer atau program akan menggunakan gabungan port dan ip address untuk saling berkomunikasi dalam jaringan, hal ini disebut socket address. Socket adalah program yang dibentuk oleh sistem operasi dan digunakan untuk mengatur jalannya transport koneksi dalam jaringan dengan menggunakan metode identifikasi socket address. Port menggunakan kombinasi 16bit, yang dikenal sebagai port number. Total jumlah port yang ada adalah sebanyak 65536 port, dibagi menjadi 3 kelompok : a) Well-known Port Well-known port adalah port antara 0 – 1023 yang telah ditetapkan oleh Internet Assigned Number Authority (IANA), yang digunakan untuk aplikasi- aplikasi yang telah ditentukan. Well-known port bersifat tetap untuk aplikasi- aplikasi tersebut. Tujuannya adalah untuk standarisasi penggunaan port untuk aplikasi-aplikasi yang umum.
Universitas Sumatera Utara
Contoh : 21: FTP 22: SSH 23: Telnet 25: Simple Mail Transfer Protocol (SMTP) 53: Domain Name System (DNS) 80: World Wide Web (HTTP) 110: Post Offive Protocol version 3 (POP3) 119: Network News Transfer Protocol (NNTP) 161: Simple Network Management Protocol (SNMP) 443: HTTP over Transport Layer Security/Secure Sockets Layer (HTTPS) 445: microsoft-ds, Server Message Block over TCP (SMB) b) Registered Port Registered port adalah port antara 1024 – 49151. Port-port ini yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. c) Dynamic,Private, dan Ephemeral Port Berada pada alamat port 49152 – 65536. Port ini tidak ditentukan oleh IANA, digunakan untuk aplikasi-aplikasi yang dibuat oleh vendor (private), alokasi otomatis oleh suatu program (dynamic) , dan untuk port-port yang digunakan sementara waktu oleh suatu program (ephemeral) . 2.4.4.
IPV4
Agar komputer bisa terhubung dengan benar memerlukan adanya IP Address di setiap komputer. IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 – 255. Range address yang bisa digunakan adalah 00000000.00000000.00000000.00000000 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang
Universitas Sumatera Utara
bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi
0.0.0.0 sampai
255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. [5] Beberapa contoh IP Address adalah : 202.95.151.129 202.58.201.211 172.16.122.204 Ilustrasi IP Address dalam desimal dan biner dapat dilihat pada gambar 2.3 berikut:
Gambar 2.3 IP Address dalam desimal dan biner IP Address dapat dipisahkan menjadi 2 bagian, yakni : 1. Bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, 2. Bagian host, yang berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama.
Universitas Sumatera Utara
Ada 3 kelas address yang utama dalam TCP/IP, yakni : 1. Kelas A: 8 bit pertama merupakan bit network sedangkan 24 bit terakhir merupakan bit host. 2. Kelas B: 16 bit pertama merupakan bit network sedangkan 16 bit terakhir merupakan bit host. 3. Kelas C: 24 bit pertama merupakan bit network sedangkan 8 bit terakhir merupakan bit host. [5]
Gambar 2.4 Kelas TCP/IP Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental. [5] Address Khusus Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
Universitas Sumatera Utara
1. Broadcast Address. Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua . adalah broadcast address pada network tempat host tersebut berada. [5] Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing. 2. Alamat loopback Alamat loopback digunakan oleh komputer untuk menunjuk dirinya sendiri. Alamat ini berawalan 127 sehingga tidak boleh digunakan untuk keperluan lainnya. 3. IP private Adalah ip yang boleh digunakan oleh tiap-tiap orang ketika membuat jaringan. Ip private terdiri dari 3 buah. yaitu:
Universitas Sumatera Utara
• 10.0.0.0-10.255.255.255 netmask 255.0.0.0 (Kelas A) • 172.16.0.0-172.31.255.255 netmask 255.240.0.0 (Kelas B) • 192.168.0.0–192.168.255.255 netmask 255.255.0.0 (Kelas C) 2.4.5.
Subnetting
Subnetting memungkinkan untuk menciptakan multiple logical network yang terdapat dalam sebuah jaringan kelas A, B, atau C. Jika subnetting tidak dilakukan, maka hanya akan dapat digunakan satu jaringan dari sebuah jaringan kelas A, B, atau C. Setiap datalink pada sebuah jaringan harus memiliki sebuah network ID yang unik, dengan setiap node pada link tersebut merupakan anggota dari jaringan yang sama. Jika sebuah jaringan besar (jaringan dengan kelas A, B, atau C) dibagi menjadi sub jaringan yang lebih kecil, maka akan memungkinkan terciptanya sebuah jaringan yang di dalamnya terdapat interkoneksi antara subjaringan yang ada. Setiap 18 data link pada jaringan ini kemudian akan memiliki sebuah unique network ID atau subnetwork ID. Sebuah alat maupun gateway yang menghubungkan jaringan atau subjaringan sejumlah n memiliki IP address sejumlah n, masing-masing untuk setiap jaringan / subjaringan yang saling berinterkoneksi. Untuk melakukan subnetting pada sebuah jaringan dapat dilakukan dengan cara memperluas natural mask menggunakan beberapa bit dari bagian host ID pada IP address untuk menciptakan sebuah subnetwork ID. Jika terdapat sebuah jaringan kelas C dengan network address 204.15.5.0 yang memiliki sebuah natural mask 255.255.255.0, maka dapat dibuat subjaringan seperti di bawah ini: 204.15.5.0
- 11001100.00001111.00000101.00000000
255.255.255.224
- 11111111.11111111.11111111.11100000
----------------------------------------|sub|------Gambar 2.5 Biner Subnetmask Dengan memperluas subnetmask menjadi 255.255.255.224, telah diambil 3 bit
Universitas Sumatera Utara
(yang diindikasikan oleh kata sub) dari bagian host pada IP address dan menggunakannya untuk membuat subjaringan-subjaringan baru. Dengan 3 bit ini, terdapat kemungkinan untuk menciptakan subjaringan baru sebanyak 8 subjaringan. Dengan sisa 5 bit host ID, masing-masing subjaringan dapat memiliki host address hingga 32 host address, dengan jumlah host address efektif adalah 30. Hal ini disebabkan karena host ID yang seluruhnya bernilai 0 dan 1 tidak digunakan. [5] 2.4.6.
IPV6
Menggunakan 128 bit untuk mendukung 3.4 x 10 38 alamat IP yang unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah keterbatasan jumlah alamat pada IPv4 secara permanen. Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar. Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan. Fitur ini mendukung perkembangan aplikasi-aplikasi. Contoh IPv6 : FE78:2344:BE43:BCDA:4145:0:0:3A 2.4.7.
NAT (Network Address Translation)
Pengertian dan jenis-jenis NAT sangat luas, tetapi intinya NAT adalah memetakan IP tertentu ke IP yang lain. Secara umum, NAT digunakan untuk mengkoneksikan IP Private ke internet melalui IP Public. Keuntungan sistem ini adalah, hanya diperlukan sebuah/sedikit IP Public untuk menangani banyak IP Private. Hal ini menghemat kebutuhan akan IP Public yang jumlahnya terbatas dan harus mengeluarkan sejumlah biaya untuk mendapatkannya. ClearOS mendukung teknik NAT, baik untuk port maupun untuk ip address. [7]
Universitas Sumatera Utara
2.4.8.
ICMP (Internet Control Massage Protocol)
ICMP bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan ICMP dikirim ketika terjadi masalah pada layer IP dan layer di atasnya (TCP/UDP). seperti matinya host tujuan atau putusnya koneksi. Sehingga sangat membantu mengetahui kondisi jaringan. [5] 2.4.9.
ARP (Address Resolution Protocol)
Berfungsi memetakan IP address ke MAC address. Karena dalam pengiriman data diperlukan MAC address tujuan. ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui ke alamat broadcast. Semua host dalam jaringan akan mengetahui, dan akan dijawab oleh yang cocok saja dengan menyertakan IP dan MAC address. Kebalikan dari ARP adalah RARP (Reverse Address Resolution Protocol). [5] 2.5
Pengkabelan
Media kabel yang digunakan dalam jaringan komputer bermacam-macam : a) Kabel Coaxial b) Kabel Twisted pair c) Kabel Fiber Optic Untuk pembahasan berikut akanmembahas kabel jenis Twisted Pair (yang secara umum dipakai adalah jenis UTP). [7] 2.6
Kabel Twisted Pair
Kabel Twisted Pair adalah kabel jaringan yang terdiri dari beberapa kabel yang dililit perpasangan.
Tujuannya
dililit
perpasangan
ada
untuk
mengurangi
induksi
elektromagnetik dari luar maupun dari efek kabel yang berdekatan. [7]
Universitas Sumatera Utara
Tabel 2.1 Kategori Kabel Twisted Pair Kategori
Bandwidth
Kegunaan
Cat 1
4 Mhz
Telepon dan modem
Cat 2
10 Mhz
Sistem terminal kuno
Cat 3
16 Mhz
10BASE-T and 100BASE-T4 Ethernet
Cat 4
20 Mhz
16 Mbit/s Token Ring
Cat 5
100 Mhz
100BASE-TX Ethernet
Cat 5e
100 Mhz
100BASE-TX & 1000BASE-T Ethernet
Cat 6
250 Mhz
1000BASE-T Ethernet
Cat 6e
250 Mhz
10GBASE-T (under development) Ethernet
Cat 6a
500 Mhz
10GBASE-T (under development) Ethernet
Cat 7
600 Mhz
Belum diaplikasikan
Cat 7a
1200 Mhz
Belum diaplikasikan Telephone, CATV, 1000BASE-T berjalan dalam satu kabel yang sama.
Ada tiga jenis kabel Twisted Pair, yaitu 1.
UTP ( Unshielded Twisted Pair ) Kabel UTP adalah kabel Twisted Pair tanpa ada foil pelindung luar. Kabel ini umumnya digunakan untuk instalasi indoor dan lalu lintas data yang tidak sensitif.
2.
FTP ( Foiled Twisted Pair) atau S/UTP Kabel FTP atau yang dikenal juga sebagai S/UTP menggunakan aluminium foil untuk melindungi lapisan terluar (dibawah karet luar), untuk mengurangi interferensi elektromagnetik dari luar.
3. STP ( Shielded Twisted Pair ) Kabel STP menggunakan lapisan aluminium foil untuk melindungi setiap pasangan kabel didalamnya. Varian lain seperti S/STP juga menambahkan lapisan foil dibawah karet terluar (seperti FTP) untuk pelindungan ekstra terhadap elektromagnetik.
Universitas Sumatera Utara
2.6.1. Cross VS Straight Secara umum kabel UTP menghubungkan komputer-komputer dan peralatan- peralatan melalui switch. Untuk keperluan ini maka kabel twisted pair (contoh UTP Cat5) menggunakan konfigurasi/susunan kabel straight. Ujung kabel UTP terhubung ke switch dan Lancard menggunakan konektor RJ45. [7]
Gambar 2.6 Pemasangan Kabel Straight Kabel CrossOver digunakan khusus untuk menghubungkan dua komputer secara langsung tanpa menggunakan switch. Kabel Cross dibuat dengan menukar kabel 1– 3 dan kabel 2–6.
Universitas Sumatera Utara
Gambar 2.7 Pemasangan Kabel Cross
2.7
Remote System
Suatu sistem yang dapat digunakan untuk memantauatau memonitor kondisi peralatan dari jarak jauh. Artinya kinerja peralatan dapat dipantau darimana saja lewat jaringan komunikasi data yang terhubung ke peralatan secara real time.[7] Contoh aplikasi yang dapat digunakan untuk melakukan remote : a)
Aplikasi Remote Putty adalah salah satu contoh dari aplikasi yang dapat melakukan remote melalui port 22. Putty adalah program free dan open source yang dapat mengakses console client menggunakan ssh, telnet, rlogin, dan raw TCP (paling aman gunakan akses via SSH) Putty dapat diinstalasi ke Windows, Linux, MacOS.
b) DDNS / Dinamic Domain Name Server Untuk melakukan remote, diperlukan IP Publik. Hal ini dapat dipermudah dengan menggantinya dengan nama domain. Nama domain dapat diperoleh dengan membeli di ISP/hosting .
Universitas Sumatera Utara
2.8
Proxy Server
Proxy Server adalah sebuah sistem komputer atau program aplikasi yang melayani permintaan dari
client dengan meminta layanan ke server lain. Proxy server
mempunyai 3 fungsi yaitu: 1. Connection Sharing Sebagai perantara antara pengguna dan server-server di Internet. Proxy server bekerja dengan cara menerima permintaan layanan dari user dan kemudian sebagai gantinya akan mewakili permintaan pengguna ke server-server di internet yang dimaksudkan. 2. Filtering Bekerja pada layer aplikasi sehingga berfungsi sebagai firewall packing filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan Internet dengan cara melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan dan dapat dikonfigurasi untuk menolak akses ke website tertentu pada waktu-waktu tertentu. 3. Caching Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di Internet, biasa disebut caching. Caching proxy menyimpan data yang sering diminta oleh pengguna ke suatu tempat penyimpanan di server. [13] 4. Bandwidth Control Proxy server mempunyai kemampuan untuk menaggulangi keterbatasan bandwidth yang dimiliki user internet. Dimana dengan proxy server, bandwidth dapat dibagi kepada setiap user sehingga penggunaan bandwidth dapat merata.
2.8.1.
Keuntungan dan Kerugian Proxy Server
Ada beberapa manfaat atau keuntungan dan kerugian dalam penggunaan proxy server dalam suatu jaringan.
Universitas Sumatera Utara
Keuntungan Pemakaiaan Proxy Server Ada beberapa keuntungan dan kerugian dalam pemakaian proxy server dalam sebuah skema jaringan, yaitu : a) Dapat menghemat biaya bandwidth. mempercepat koneksi karena file-file web yang direquest (selanjutnya disebut object) disimpan di dalam cache sehingga tidak perlu keluar menuju internet. b) Dapat mengatur kecepatan bandwidth untuk subnet yang berbeda-beda (mirip dengan HTB atau zaper). c) Dapat melakukan pembatasan untuk file-file tertentu. Dapat melakukan pembatasan akses kepada situs-situs tertentu (misalnya situs porno). d) Dapat melakukan pembatasan download untuk file-file tertentu (misalnya mp3, wav, dsb). e) Dapat melakukan pembatasan waktu-waktu yang diperbolehkan untuk download. f) Dapat melakukan pembatasan siapa saja yang boleh mengakses internet dengan menggunakan autentikasi. Autentikasi yang biasa digunakan bisa basic, digest, ataupun ntlm. [5] Kerugian Pemakaian Proxy Server Selain dari keuntungan pemakaian, ada pula kerugian dalam penggunaan proxy server, yaitu : a)
Pintu keluar menuju gerbang internet hanya lewat proxy, sehingga ketika terjadi overload, akses internet menjadi lambat .
b)
User akan melihat file yang kadaluarsa jika cache expire time-nya terlalu lama, sehingga meskipun di website file tersebut sudah berubah, user masih melihat file yang tersimpan di cache memory.
c)
Karena koneksi internet harus melalui gerbang proxy terlebih dahulu, maka kecepatan akses bisa jadi lebih lambat daripada melakukan koneksi langsung. Dalam hal ini keduanya akan mengakses file internet secara langsung . [5]
2.9
Squid Proxy Server
Salah satu proxy server yang banyak digunakan di lingkungan Unix/Linux adalah squid.
Universitas Sumatera Utara
Tidak semua data bisa di cache oleh squid, data-data yang bersifat dinamik seperti CGIBIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh squid adalah HTTP, HTTPS, FTP, Gopher, dan Wais. Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi 38 ini termasuk subnet wilayah, user account, jenis file yang direquest, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung mereply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling tukar cache informasi menggunakan protokol icp. Jika masih tidak ada, squid akan merequest ke parentnya. Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5] 2.9.1. Cara Kerja Squid Salah satu proxy server yang banyak digunakan di lingkungan Unix/Linux adalah squid. Tidak semua data bisa di cache oleh Squid, data-data yang bersifat dinamik seperti CGIBIN tidak di cache oleh squid, jadi tiap kali ada permintaan CGI-BIN, maka squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh squid adalah HTTP, HTTPS, FTP, Gopher, dan Wais. Squid pertama-tama akan memeriksa request yang datang. Jika squid diset dengan autentikasi tertentu, squid akan memeriksa autentikasi user terlebih dahulu. Autentikasi ini termasuk subnet area, user account, jenis file yang di-request, alamat situs tujuan, dan properti-properti yang telah diset pada file konfigurasi squid. Jika lolos dan telah sesuai dengan konfigurasi, request tersebut kembali diperiksa apakah objek yang diminta telah berada di cache. Jika sudah ada maka proxy server tidak perlu melanjutkan request ke internet tetapi langsung me-reply request dengan objek yang diminta. Jika tidak ada di cache, squid dapat menghubungi sibling-nya agar bisa saling
Universitas Sumatera Utara
tukar cache informasi menggunakan protokol icp. Jika masih tidak ada, squid akan merequest ke parent-nya. Parent harus menyediakan informasi yang diminta, entah mengambil dari cache-nya atau langsung ke internet. [5] 2.9.2. Bagian-bagian Squid 1.
ICP
ICP merupakan kependekan dari Internet Cache Protocol, yaitu merupakan protokol yang digunakan untuk mengkoordinasikan antara dua web cache atau lebih agar dapat bekerjasama dan berkomunikasi. Tujuan web-cache bekerja sama ini adalah supaya dapat mencari letak yang tepat untuk menerima objek yang di-request. Protokol ini tidak reliable namun memiliki time out yang sangat pendek sehingga cocok untuk web-cache. Protokol ini tidak cocok untuk delivery-UDP adalah protokol yang lebih umum digunakan untuk delivery protocol. Dengan ICP, sistem cache bias mempunyai hirarki. Hirarki dibentuk oleh dua jenis hubungan, yaitu parent dan sibling. a)
Parent: cache server yang wajib mencarikan content yang diminta oleh client.
b)
Sibling: cache server yang wajib memberikan content yang diminta jika memang tersedia. Jika tidak, sibling tidak wajib untuk mencarikannya. [5]
2.
Access Control List (ACL)
Access Control List (ACL) adalah daftar rule yang menyatakan pembagian previleges, untuk mencegah orang yang tidak memiliki hak akses menggunakan infrastruktur cache. ACL adalah konfigurasi yang paling penting dalam sebuah web-cache. Dalam squid, ACL digunakan untuk mendefinisikan aturan yang diterapkan dalam web-cache tersebut. Squid mendukung tipe-tipe ACL seperti di bawah ini: a)
Network, subnet, baik tujuan maupun asal
b)
Protokol dan port yang dituju, misalnya HTTP, FTP, SNMP, dsb
c)
Autentikasi username
Universitas Sumatera Utara
d)
Maksimal koneksi untuk setiap IP address
e)
Maksimal jumlah IP address yang diperbolehkan untuk username yang sama
f)
Alamat website ,MIME dan header yang direquest yang terangkum dalam regular expression Squid akan memeriksa setiap request yang datang dengan ACL yang ada pada
konfigurasi dan mencocokannya dengan aturan yang ada. Pencocokan ini bisa berakibat diizinkan atau ditolaknya suatu koneksi dari user, pemberian bandwidth yang sesuai dengan aturan, dan sebagainya. [5] 3.
Autentikasi Pada Squid
Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain: a) LDAP: Uses the Lightweight Directory Access Protocol b) NCSA: Uses an NCSA-style username and password file. c) MSNT: Uses a Windows NT authentication domain. d) PAM: Uses the Linux Pluggable Authentication Modules scheme. e) SMB: Uses a SMB server like Windows NT or Samba. 2.9.3.
Autentikasi pada Squid
Squid mendukung berberbagai cara autentikasi user mulai dari yang sederhana sampai ke yang kompleks. Beberapa autentikasi yang didukung antara lain: a)
LDAP: Uses the Lightweight Directory Access Protocol
b)
NCSA: Uses an NCSA-style username and password file.
c)
MSNT: Uses a Windows NT authentication domain.
d)
PAM: Uses the Linux Pluggable Authentication Modules scheme.
e)
SMB: Uses a SMB server like Windows NT or Samba.
2.9.4. Httpd Accelerator / Reverse Proxy Server
Universitas Sumatera Utara
Reverse proxy server adalah proxy server yang terinstall di dalam satu neighbourhood dengan satu atau lebih webserver. Semua request dari internet yang berasal dari internet yang menuju ke salah satu webserver akan dilayani lewat proxy server, yang bisa jadi request tersebut ke dirinya sendiri atau diteruskan ke webserver seluruhnya atau sebagian saja. Ada beberapa alasan kenapa memakai reverse proxy server, diantaranya adalah : a) Alasan keamanan: Proxy server adalah lapisan keamanan tambahan sebelum masuk lapisan webserver. b) Enkripsi/SSL accelerator: Ketika website yang aman dibentuk, enkripsi SSL mungkin tidak dikerjakan oleh webserver untuk mengurangi beban kerja webserver, tetapi dilakukan oleh proxy server yang dilengkapi dengan hardware acceleration untuk SSL. c) Load distribution: Reverse proxy dapat mendistribusikan beban ke beberapa webserver, sehingga masing-masing webserver hanya bekerja di areanya sendiri. d) Caching content yang statis. Reverse proxy dapat meng-cache content-content yang statis seperti image, sehingga memperingan beban kerja webserver. 2.9.5. Transparent Caching Ketika menggunakan squid untuk melakukan caching dari web traffic, browser harus dikonfigurasi agar menggunakan squid sebagai proxy. Transparent caching adalah metode agar browser tidak perlu dikonfigurasi menggunakan proxy, namun secara otomatis telah menggunakan proxy. Web traffic yang menuju ke port 80 diarahkan menuju ke port yang didengarkan oleh squid, sehingga squid bertindak sebagai layaknya standar web server untuk browser. Keuntungan memakai transparent caching: a)
Tidak perlu mengkonfigurasi browser untuk memakai proxy tertentu karena sudah otomatis. Teknik ini cocok jika pengguna dari suatu subnet sangat awam dan tidak mau melakukan konfigurasi terlalu rumit pada browser-nya.
b)
Pengendalian yang terpusat oleh administrator . [5]
Universitas Sumatera Utara
Kerugian memakai transparent caching: a)
Fungsi autentikasi menjadi tidak berjalan .
b)
Request untuk HTTPS tidak akan di-cache .
c)
Tidak kokoh, karena transparent proxy sangat bergantung pada kestabilan jalur network (karena adanya pengalihan request) .
2.9.6. Instalasi Squid Untuk instalasi squid tidak berbeda dengan lainnya, cukup dengan apt-get install squid. Di repository Ubuntu terdapat 2 versi squid yaitu versi 2 dan versi 3. Jika anda ingin menggunakan squid versi3 installah dengan menggunakan apt-get install squid3. Konfigurasi utama squid berada pada file /etc/squid3/squid.conf. File ini berisi ribuan baris karena selain mengandung syntax konfigurasi, file ini sekaligus mengandung manual sehingga user lebih mudah mengkonfigurasi squid. 2.9.7.
Tag-Tag pada Squid
Tag adalah perintah-perintah yang berbentuk baris-baris untuk konfigurasi squid proxy server. Berikut ini adalah tag yang secara umum digunakan untuk melakukan konfigurasi squid : a) http_port : merupakan port default yang digunakan squid. b) icp_port : port untuk internet cache protocol. c) cache_dir : folder cache untuk squid dimana. d) cache_mem : memory yang digunakan sebagai proses cache pada squid e) cache_log , cache_access_log, cache_store_log : tempat menyimpan cache log, akses log, dan storing data log f)
cache_mgr : email administrator proxy server, dapat diganti sesuai email admin anda
g) acl (access control list) : merupakan deklarasi Access List baik yang ingin di block
Universitas Sumatera Utara
maupun di Allow h) http_access : untuk memanggil dari hasil deklarasi dari acl i)
visible_hostname : nama host yang dimunculkan dalam Page Error Squid
j)
delay_pools : menyatakan berapa banyak bagian/pool yang akan dibuat
k)
delay_parameters : bagian terpenting dari delay pools memberikan aturan main setiap delay pools yang dibentuk. Delay parameter mempunyai format yang disesuaikan dengan tipe/class yang dipakai. Tapi disetiap tipe yang dipakai ada 1 format baku yaitu restore/max. Restore menunjukkan maksimum kecepatan data yang dapat dilewatkan bila harga max sudah terlampaui, dalam satuan bytes/second, max menunjukkan besar-nya file atau bucket yang dapat dilewatkan tanpa melalui proses delay dalam satuan bytes. Spesial Case: “-1/- 1” berarti unlimited atau tidak dibatasi pada nilai restore/max.
l)
delay access : Memberi batasan siapa saja yang boleh mempergunakan delay pools ini. Penting untuk diingat sebaiknya setelah menetukan batasan jangan lupa di akhiri dengan deny all. Contoh: delay_access 1 allow manajer, delay_access 1 deny all delay. [5]
Universitas Sumatera Utara