BAB 2 LANDASAN TEORI
2.1
Teori Jaringan Umum 2.1.1
Definisi Jaringan Komputer Model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi telah diganti oleh sekumpulan komputer berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. Sistem ini disebut jaringan komputer. (Tanenbaum, 1997, p1) Jaringan komputer adalah kumpulan dari beberapa perangkat jaringan yang terhubung antara satu sama yang lain melalui media perantara baik media kabel ataupun media tanpa kabel (nirkabel). Dengan terhubungnya perangkat jaringan akan memungkinkan bertukar data dan informasi. (Sofana, 2008, p3) Jaringan komputer pertama kali dikembangkan dan dijalankan oleh ARPA untuk departemen pertahanan Amerika Serikat. Sejak saat itu jaringan komputer dikembangkan terus menerus sampai sekarang. Pengembangannya dimulai dari tahun 1969, dan tahap desain sudah dimulai pada awal tahun 1960an. Tujuan dari jaringan komputer adalah: •
Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
8
9 •
Komunikasi: contohnya surat elektronik, instant messaging, chatting
•
Akses informasi: contohnya web browsing Berdasarkan skala atau area, jaringan komputer dapat dibagi
menjadi 4 jenis, yaitu (Sofana, 2008, p4): 1. LAN Local Area Network (LAN) adalah jaringan lokal yang dibuat untuk area tertutup atau tidak terkoneksi keluar. Misalkan dalam satu gedung atau dalam satu ruangan. Kadangkala jaringan lokal disebut juga jaringan privat/pribadi. LAN biasanya digunakan untuk jaringan kecil yang menggunakan resource/sumber bersama-sama, seperti penggunaan printer, dan penggunaan media penyimpanan. 2. MAN Metropolitan Area Network merupakan jaringan yang lebih luas daripada LAN, tetapi menggunakan metode yang sama dengan LAN. Daerah cakupan MAN dapat satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota, bahkan satu propinsi. Dapat dikatakan MAN merupakan pengembangan yang jauh dari LAN. 3. WAN Wide Area Network merupakan perluasan dari MAN. WAN merupakan jaringan pribadi yang dibuat untuk menggabungkan 2 perusahaan atau lebih dalam jangkauan yang lebih luas seperti antar negara dimana jaringan ini hanya dapat diakses oleh karyawan dalam. Cakupan WAN meliputi satu kawasan, satu negara, satu pulau,
10 bahkan satu benua. Metode yang digunakan WAN hampir sama dengan LAN dan MAN. Ada yang menyamakan WAN dengan internet, tetapi sebenarnya berbeda. WAN merupakan jaringan internet yang pribadi, yang dapat diakses oleh pengguna yang memiliki hak akses. 4. Internet Internet adalah interkoneksi jaringan-jaringan komputer yang ada di dunia. Sehingga cakupannya sudah mencapai satu planet, bahkan tidak menutup kemungkinan mencakup antarplanet. Koneksi antar jaringan komputer dapat dilakukan berkat dukungan protokol yang khas, yaitu Internet Protocol (IP).
2.1.2 Model OSI OSI merupakan singkatan dari Open System Interconnection yaitu merupakan suatu standarisasi jaringan komputer yang dibuat oleh International Organization for Standardization (ISO) bersama dengan ITU-T (Telecommunication Standardization Sector) pada tahun 1977. (Sofana, 2008, p79) Model OSI digunakan sebagai deskripsi abstrak cara pengiriman data yang dilakukan oleh jaringan komputer. Model OSI tersebut dideskripsikan dalam lapisan-lapisan (layer), terdiri dari 7 lapisan, yaitu : Application Layer, Presentation Layer, Session Layer, Transport Layer, Network Layer, Data-Link Layer, dan Physical Layer. Sebuah lapisan (layer) merupakan suatu kumpulan dari fungsi-fungsi yang mirip secara
11 konseptual dimana menyediakan servis untuk lapisan diatasnya dan menerima
servis
dari
lapisan
dibawahnya.
(http://en.wikipedia.org/wiki/OSI_model) Berikut ini adalah gambar urutan ketujuh lapisan Model OSI :
Gambar 2.1 Model OSI •
Application Layer Lapisan aplikasi adalah lapisan ketujuh dalam Model OSI, dimana lapisan ini memiliki fungsi sebagai antarmuka (penghubung) aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan membuat pesan-pesan kesalahan. Contoh protokol yang berada pada lapisan ini: FTP, telnet, SMTP, HTTP, POP3, dan NFS. (Sofana, 2008, p81)
12 •
Presentation Layer Lapisan presentasi merupakan lapisan keenam dari model OSI berfungsi untuk mentranslasikan data yang ingin ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada pada lapisan ini adalah sejenis redirector software, seperti network shell. Kompresi data dan enkripsi serta konversi set karakter juga ditangani oleh lapisan ini.
•
Session Layer Lapisan kelima dalam model OSI ini berfungsi untuk mendefinisikan koneksi dimulai, dipelihara, dan diakhiri. Selain itu, dilapisan ini juga dilakukan pemberian nama. Lapisan ini bertanggung jawab untuk melakukan sinkronisasi pertukaran data antar komputer, membuat struktur sesi komunikasi, dan masalah sinkronisasi antar perangkat jaringan lainnya. Lapisan ini juga bertanggung jawab melakukan pengenalan nama pada tingkat nama jaringan logis dan menetapkan port komunikasi. Contoh protokol dalam lapisan ini antara lain : NETBIOS, NETBEUI, ADSP, dan PAP.
•
Transport Layer Lapisan keempat ini memiliki fungsi untuk memecahkan data menjadi paket data serta memberikan nomor urut setiap paket sehingga dapat disusun kembali pada saat diterima. Paket yang sukses diterima akan diberi tanda (acknowledgement). Sedangkan paket yang
13 rusak atau hilang akan dikirim ulang. Contoh protokol yang digunakan pada lapisan ini seperti : UDP, TCP, dan SPX. •
Network Layer Lapisan network berfungsi mendefinisikan alamat IP, membuat header untuk paket, dan melakukan routing melalui internetworking dengan menggunakan router atau switch layer-3. Pada lapisan ini juga dilakukan proses deteksi kesalahan dan transmisi ulang paket yang salah. Contoh protokol yang digunakan seperti: IP, IPX.
•
Data Link Layer Lapisan data link merupakan lapisan kedua di model OSI memiliki fungsi menentukan pengelompokan bit-bit data menjadi format yang disebut frame. Pada lapisan ini dilakukan aktivitas error correction, flow control, pengalamatan perangkat keras (MAC / physical address), dan menentukan bagaimana perangkat jaringan seperti bridge dan switch layer 2 beroperasi. Menurut spesifikasi IEEE 802, lapisan ini dikelompokkan menjadi dua, yaitu Logical Link Control (LLC) dan Media Access Control (MAC).
•
Physical Layer Lapisan fisik merupakan lapisan pertama di dalam Model OSI memiliki kegunaan untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya
Ethernet
atau
Token
Ring),
topologi
jaringan,
dan
pengkabelan. Selain itu, lapisan ini juga mendefinisikan bagaimana
14 Network Interface Card (NIC) berinteraksi dengan media wire atau wireless. Lapisan ini berkaitan langsung dengan besaran fisis seperti listrik, magnet, gelombang. Data biner dikodekan berbentuk sinyal yang dapat ditransmisi melalui media jaringan.
2.1.3
Model TCP/IP TCP/IP
(Transmission
Control
Protocol/Internet
Protocol)
merupakan sebuah referensi protokol jaringan yang diusulkan oleh departemen pertahanan Amerika Serikat atau DoD (Department of Defense). Model ini disebut juga dengan Internet Model. William Stallings (Stallings, 2000, p19) membagi TCP/IP menjadi 5 lapisan, yaitu :
Gambar 2.2 Model TCP/IP
15 •
Physical layer Physical layer terdiri dari physical interface (antarmuka fisik) yaitu alat transmisi data dan medium transmisi. Lapisan ini mengutamakan spesifikasi karakteristik dari medium transmisi, sinyal, data rate, dan masalah-masalah terkait lainnya.
•
Network access layer Berfungsi mengatur pertukaran data antar sistem dan jaringan yang ada. Komputer yang mengirimkan data harus membuat koneksi dengan alamat komputer tujuan, sehingga perangkat jaringan dapat mengarahkan data ke komputer tujuan.
•
Internet layer Berfungsi untuk melakukan routing dan pembuatan paket IP menggunakan teknik encapsulation. Lapisan ini memiliki tugas utama untuk memilih rute terbaik yang akan dilewati oleh sebuah paket data dalam sebuah jaringan. Selain itu, lapisan ini juga bertugas untuk melakukan packet switching untuk mendukung tugas utama tersebut.
•
Host to host atau transport layer Berfungsi membuat komunikasi antar dua host. Lapisan ini menyediakan layanan pengiriman dari sumber menuju ke tujuan dengan cara membuat logical connection. Lapisan ini juga bertugas memecahkan data dan menyatukan kembali data dari/untuk application layer.
16 •
Application layer Berfungsi menyediakan akses aplikasi terhadap jaringan TCP/IP. Lapisan ini menangani high-level protocol, masalah representasi data, proses encoding dan dialog control yang memungkinkan terjadinya komunikasi antar-aplikasi jaringan.
2.1.4
Topologi Jaringan Topologi jaringan adalah gambaran yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusunan jaringan, yaitu hub (titik), link, dan station. (http://id.wikipedia.org/wiki/Topologi_jaringan) Topologi jaringan dibagi atas 2 jenis, yaitu: •
Topologi fisik, yaitu berkaitan dengan bentuk jaringan secara fisik, seperti bagaimana memilih perangkat dan melakukan instalasi perangkat jaringan. Topologi fisik terdiri dari 5 jenis, yaitu Topologi Bus, Tree, Mesh, Ring dan Star.
•
Topologi logika, berkaitan dengan bagaimana data mengalir pada jaringan
dimana
komunikasi)
yang
merupakan dipakai
rules oleh
communication
perangkat
jaringan
(aturan dalam
berkomunikasi. Topologi logika ini terbagi atas 2 yaitu: Share-media topology dan token based topology.
17 2.1.5
Perangkat Keras Jaringan Perangkat
keras
yang
digunakan
untuk
menghubungkan/mengakses jaringan antara lain: 1. Network Interface Card (NIC) NIC merupakan peralatan yang dipasang pada komputer agar dapat berkomunikasi
dalam
jaringan.
NIC
menyediakan
tempat
pengaksesan ke media fisik jaringan. Bit-bit data (seperti tegangan listrik, arus, gelombang elektromagnetik, dan besaran fisik lainnya) yang dibentuk, ditentukan oleh NIC. NIC merupakan contoh perangkat yang bekerja pada lapisan pertama model OSI. (Sofana, 2003, p66)
Gambar 2.3 Network Interface Card (NIC) 2. Hub Hub merupakan peralatan yang menghubungkan beberapa perangkat keras, di mana hub dapat menggandakan frame data yang berasal dari salah satu perangkat ke semua port yang ada pada hub tersebut. Sehingga semua perangkat yang terhubung dengan hub akan
18 menerima data tersebut. Ada 3 kategori hub, yaitu: passive hub (Concentrator), active hub (Multiport Repeater) dan intelligent hub.
Gambar 2.4 Hub 3. Repeater Merupakan salah satu contoh active hub. Repeater digunakan untuk memperkuat sinyal dari sumber ke tujuan sehingga sinyal tersebut menjangkau area yang lebih jauh. Repeater termasuk dalam kategori peralatan yang bekerja pada physical layer.
Gambar 2.5 Repeater 4. Bridge Bridge merupakan peralatan yang digunakan untuk menghubungkan beberapa segmen dalam sebuah jaringan. Berbeda dengan hub, bridge
19 dapat mempelajari MAC address tujuan sehingga ketika sebuah komputer mengirimkan data untuk komputer tertentu, bridge akan mengirim data melalui port yang terhubung dengan komputer tujuan. Ketika bridge belum mengetahui port mana yang terhubung dengan komputer tujuan, maka dia akan mengirim pesan broadcast ke semua port. Setelah port tujuan diketahui maka data hanya dikirimkan ke port tersebut. Bridge juga dapat menyaring traffic di antara dua segmen LAN. Bridge bekerja pada lapisan data link. Secara umum, bridge dibedakan atas 3 kategori, yaitu : •
Local bridge : menghubungkan beberapa LAN
•
Remote bridge : menghubungkan LAN dengan WAN
•
Wireless bridge : menghubungkan LAN dengan remote hub
Gambar 2.6 Bridge 5. Switch Switch merupakan bridge yang memiliki banyak port. Cara kerja switch mirip bridge, sehingga sering switch disebut sebagai multiple bridge. Setiap port switch bertindak sebagai micro bridge dan setiap host yang terkoneksi akan mendapatkan full bandwidth.
20 Fungsi utama network switch adalah menggabungkan beberapa segmen jaringan dan mengisolasi traffic antar segmen. Network switch dapat berfungsi sebagai router atau bridge. Switch yang bekerja pada multilayer disebut sebagai multilayer switch.
Gambar 2.7 Switch Cisco Catalyst 3750 Series 6. Router Router
merupakan
perangkat
jaringan
yang
berfungsi
menghubungkan beberapa segmen jaringan. Router disebut bridge yang lebih “cerdas” karena memiliki routing protocol yang dapat mengantisipasi berbagai kondisi. Router memiliki routing table yang disimpan pada memori-nya untuk membuat keputusan rute terbaik yang akan ditempuh dan bagaimana paket dikirimkan. Router bekerja pada lapisan network. Beberapa tipe router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.
Gambar 2.8 Router Cisco 2800 Series
21 7. Firewall Firewall merupakan perangkat jaringan yang didesain untuk menghindari pengaksesan yang tidak diizinkan. Biasanya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang dipasang antara jaringan lokal dengan jaringan luar. Firewall biasanya digunakan untuk mengontrol hak akses pengguna dari dalam maupun luar jaringan. Ada beberapa macam cara teknik firewall, antara lain : •
Packet filter, yaitu mengecek tiap paket yang melewati jaringan. Dari pengecekan tersebut tentuin suatu paket tersebut dapat diterima atau ditolak.
•
Application gateway: pengecekan dilakukan untuk aplikasiaplikasi tertentu saja, seperti server FTP dan Telnet.
•
Circuit-level gateway: pengecekan dilakukan ketika sebuah koneksi TCP atau UDP dibuat. Sekali koneksinya dibuat, paketnya dapat dikirimkan antar host tanpa harus di cek lagi.
•
Proxy server: menangkap semua pesan yang masuk dan keluar dari jaringan. Proxy server ini efektif untuk menyimpan IP sesungguhnya.
Gambar 2.9 Firewall Cisco ASA 5510
22 8. Server Server merupakan sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam suatu jaringan komputer. Server biasanya memiliki prosesor yang bersifat scalable dan RAM (memori) yang besar, dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server dapat mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalam jaringan, seperti data atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan., Server juga merupakan media penyimpanan data bagi perusahaan. Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur klien/server. Contoh dari aplikasi ini adalah DHCP Server, Mail Server, HTTP Server, FTP Server, DNS Server dan lain sebagainya.
Gambar 2.10 Server IBM Blade Center LS42
23 2.2
Cisco IOS (Internetworking Operating System) Cisco IOS merupakan perangkat lunak yang digunakan hampir semua perangkat jaringan Cisco, merupakan sebuah sistem operasi multitasking yang memiliki fungsi routing (mengarahkan), switching (memilih), internetworking dan telekomunikasi. (http://en.wikipedia.org/wiki/Cisco_IOS) Masing-masing perangkat jaringan Cisco memiliki versi IOS tersendiri. Cisco IOS diletakkan pada flash memory di setiap perangkat jaringan yang dapat di-upgrade. Dengan menggunakan CLI (Command Line Interface), memungkinkan user untuk melakukan konfigurasi terhadap router, switch, dan alat jaringan lainnya. (Cisco System, 1998, p3) Cisco IOS Commands merupakan command yang digunakan untuk menjalankan perangkat jaringan Cisco. Cisco IOS Commands dapat dimasukkan di sebuah terminal yang telah terkoneksi ke perangkat jaringan Cisco dengan menggunakan CLI. Berikut ini ada 6 tipe kondisi pengaksesan IOS Cisco (Cisco IOS Command mode), yaitu: •
User EXEC Mode Ketika pertama kali masuk ke konfigurasi perangkat jaringan Cisco menggunakan CLI, akan otomatis masuk ke Exec command mode. Mode ini dapat diakses oleh semua user tanpa harus masuk ke level privileged. Umumnya, EXEC mode memungkinkan untuk mengontrol perangkat jaringan, menggantikan aturan terminal, menjalankan tes dasar dan melihat informasi sistem yang ada.
24 •
Privileged EXEC Mode Mode ini merupakan mode hak istimewa, dimana di mode ini, dapat mengakses perintah yang lebih spesifik, dan konfigurasi rahasia yang menjaga keamanan perangkat jaringan. Sehingga untuk masuk ke mode ini biasanya menggunakan password. Command di mode ini terdiri dari command yang ada di user EXEC mode, dan high-level testing command, seperti debug. Pengguna dapat masuk ke mode ini setelah mengaktifkan mode ini melalui user EXEC mode.
•
Global Configuration Mode Perintah (command) di Global Configuration Mode bukan hanya berpengaruh pada satu bagian dari perangkat jaringan, tetapi berpengaruh pada seluruh sistemnya. Selain itu, juga berisi perintah yang mengaktifkan fungsi routing atau bridging.
•
Interface Configuration Mode Di mode ini, terdapan command yang digunakan untuk mengubah konfigurasi pada suatu interface, seperti Ethernet, FDDI atau serial port. Di mode ini juga memiliki perintah interface global configuration, yaitu menentukan tipe interface yang ingin dikonfigurasi.
•
Subinterface Configuration Mode Di mode ini memungkinkan kita mengkonfigurasi beberapa virtual interface (yang disebut subinterfaces) pada satu interface fisik. Subinterfaces ini digunakan untuk membedakan interface fisik dari protokol-protokol yang berbeda.
25 •
ROM Monitor Mode Jika perangkat jaringan Cisco tidak menemukan image yang sah, atau user mengubah urutan booting, sistem akan memasuki read-only memory (ROM) monitor mode. Di ROM monitor mode ini, dapat melakukan proses booting perangkat jaringan tersebut atau menjalankan testing.
Berikut ini adalah perintah/command yang digunakan dalam menunjang skripsi ini, yaitu: •
show cdp neighbors: command yang menghasilkan informasi perangkat jaringan tetangga yang terbatas.
•
show cdp neighbors detail: command yang menghasilkan informasi perangkat jaringan tetangga yang lengkap.
•
show interface description: command yang menghasilkan informasi tentang interface yang ada di perangkat jaringan tersebut dan deskripsi keadaan protokol yang digunakan.
•
show ip interface brief: command yang digunakan untuk menghasilkan ringkasan singkat dari status IP dan konfigurasi pada interface yang ada.
•
show logging: command yang menampilkan error yang terjadi pada perangkat.
•
show logging history: command yang digunakan untuk menampilkan informasi didalam tabel sejarah syslog (syslog history) seperti ukuran tabel, status dari pesan dan pesan teks yang tersimpan dalam tabel.
•
show running-config: command ini digunakan untuk menampilkan konfigurasi yang sedang berjalan pada memori di perangkat jaringan. Biasanya digunakan
26 untuk membandingkan dengan konfigurasi yang ada di konfigurasi start-up (di NVRAM). •
show tech-support : command ini muncul pertama kali di Cisco IOS Release 11.2. Di mana command ini berguna menampilkan informasi umum tentang suatu perangkat jaringan. Untuk sebagian besar tipe router dan switch, isi “show tech-support” ini terdiri dari: show version, show running-config, show controllers, show stacks, show interfaces, show buffers, show processes memory, show processes cpu, show user, show file system, show flash, show memory statistic, show diag, show inventory, show platform dan show lainnya. Sedangkan untuk firewall terdiri dari show version, show clock, show memory, show cont count, show xlate count, show blocks, cpu usage, show process, show firewall, show running-config dan show lainnya.
•
show version : digunakan untuk menampilkan konfigurasi pada hardware sistem, versi software (perangkat lunak), nama dan sumber file konfigurasi dan juga boot image-nya.
•
show process memory : digunakan untuk melihat hasil penggunaan memori pada saat mengeksekusi command ini.
2.3
Command Line Interface (CLI) untuk perangkat CISCO Cisco IOS CLI adalah user interface utama yang digunakan untuk mengkonfigurasi, melakukan monitoring, dan memelihara perangkat jaringan Cisco. User interface ini memungkinkan pengguna dengan mudah dan secara langsung mengeksekusi perintah Cisco IOS (Internetwork Operating System).
27 (http://www.cisco.com/en/US/docs/ios/12_0/configfun/configuration/guide/fcui.ht ml) Command-line interface (CLI) adalah suatu mekanisme untuk berinteraksi dengan sebuah sistem operasi komputer atau software (piranti lunak) dengan mengetik command (perintah) untuk melaksanakan tugas-tugas tertentu. CLI ini hanya berisi teks, dan hanya dapat diakses menggunakan keyboard (mengetik). (http://en.wikipedia.org/wiki/Command-line_interface) Ada beberapa cara yang sering digunakan untuk mengakses CLI environment Cisco. Cara yang paling sering digunakan antara lain : •
Console CLI perangkat Cisco dapat diakses dengan menggunakan sesi console, yang juga dikenal dengan line CTY. Console menggunakan koneksi serial yang kecepatannya rendah dalam mengkoneksi secara langsung dari sebuah komputer atau terminal ke console port/port khusus untuk console dari sebuah router atau switch. Console port adalah suatu port pengatur yang menyediakan akses outof-band ke sebuah router. Console port ini selalu dapat diakses meskipun tidak ada servis jaringan yang terkonfigurasi dalam perangkatnya. Console port ini sering digunakan untuk mengakses sebuah perangkat ketika servis jaringannya belum dimulai atau gagal. Kegunaan console antara lain: menginisialisasikan konfigurasi pada perangkat jaringan, menjalankan prosedur recovery dan troubleshooting ketika remote access tidak dapat digunakan serta melakukan recovery password.
28 •
Telnet dan SSH Telnet digunakan untuk melakukan remote terhadap perangkat jaringan. Tidak seperti console, telnet memerlukan servis jaringan yang telah diaktifkan dari perangkat jaringan tujuan. Pada perangkat jaringan telah diaktifkan satu interface dan diberi IP address. Pada saat perangkat jaringan diaktifkan, service telnet akan diaktifkan juga. Protokol Secure Shell (SSH) lebih aman jika dibandingkan dengan telnet. Cara kerja SSH sama seperti telnet. Perbedaannya adalah SSH menggunakan autentifikasi password yang lebih kuat dibandingkan telnet, dan semua data selama berada di sesi SSH dienkripsi. Tidak semua versi IOS Cisco yang mendukung fitur SSH ini. SSH memiliki 2 versi, yaitu SSHv1 (versi 1) dan SSHv2 (versi 2). SSHv2 lebih aman dibandingkan dengan SSHv1. Versi IOS pertama kali yang mendukung SSHv1 adalah Cisco IOS 12.1(3)T. Versi IOS yang mulai menggunakan SSHv2 antara lain 12.3-12.3(4)T, 12.2(25)S dan 12.3(7)JA dan versi-versi selanjutnya.
•
AUX Cara lain untuk menjalankan sesi CLI secara remote adalah dengan koneksi dial-up telepon menggunakan sebuah modem yang terkoneksi ke AUX port dari sebuah perangkat Cisco. Seperti console, cara ini tidak butuh menjalankan servis jaringan. Tidak semua router Cisco memiliki port AUX ini.
29 2.4
Privilege Levels Cisco Privilege levels Cisco digunakan untuk membatasi hak akses untuk pengguna tertentu dalam mengakses perangkat jaringan Cisco. Privilege levels ini sangat berguna dalam jaringan besar di mana terdapat banyak orang yang membutuhkan pengaksesan ke perangkat jaringan. Seorang pengguna dapat diberikan hak untuk melakukan troubleshooting perintah seperti show line dan show interface tanpa diberi hak untuk memodifikasi perangkat. (Karen Webb, 2000, p372) Secara garis besar, CLI dari Cisco IOS memiliki 2 level untuk memasukkan perintah, yaitu user EXEC mode (level 1) dan privilege EXEC mode (level 15). Namun, level akses yang lain dapat dikonfigurasi oleh pengurus perangkat jaringan dengan menggunakan privilege levels ini, supaya memenuhi kebutuhan pengguna sekaligus melindungi sistem dari akses yang tidak sah. Privilege levels dapat dikonfigurasi hingga 16 Level, yaitu dari level 0 sampai level 15. Level 0 merupakan level yang paling dibatasi dalam melakukan konfigurasi, sedangkan level 15 merupakan level yang paling bebas dalam melakukan konfigurasi. Setiap privilege levels yang diaktifkan memiliki password yang berbeda, dimana password ditentukan saat mengkonfigurasi privilege levels. (http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/scfpass. html#wp1000877)
30 2.5
Virtual Private Network (VPN) Teknologi VPN adalah jaringan pribadi (bukan untuk akses umum) yang melewati jaringan/medium non pribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Dengan teknologi ini, meskipun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusup kedalam remote-site. Teknologi VPN ini seperti membangun terowongan virtual antar dua titik (hub) dalam jaringan internet. VPN menyediakan keamanan yang paling tinggi dengan teknologi enkripsi dan autentifikasi yang melindungi data yang melewati VPN dari pengaksesan yang tidak diizinkan. Beberapa keuntungan pemakaian VPN, antara lain : •
Mengurangi pengeluaran dalam hal konektivitas antar dua jaringan.
•
Keamanan lebih terjamin karena menggunakan enkripsi serta menggunakan protokol autentifikasi untuk melindungi data dari akses yang tidak dikenal.
•
Lebih mudah diperluas (scalability). Dengan menggunakan VPN, akan lebih mudah untuk menambahakan user baru karena menggunakan fasilitas internet.
31
Gambar 2.11 Virtual Private Network Ada 3 jenis utama dari VPN, yaitu (Mason, 2002, p5) : •
Access VPNs : menyediakan remote access untuk suatu perusahaan baik intranet maupun extranet melewati infrastruktur yang ada. Access VPNs menggunakan analog, dial, ISDN, DSL, mobile IP, dan teknologi kabel data untuk secara aman terkoneksi ke usernya.
•
Intranet VPNs : menghubungkan perusahaan pelanggan, mengontrol kantor, cabang kantor ke jaringan dalam melewati infrastruktur yang ada menggunakan koneksi yang dibuat.
•
Extranet VPNs : menghubungkan dengan pelanggan, supplier, partner, dan komunitas luar melewati infrastruktur yang ada menggunakan koneksi yang dibuat.
32 2.6
AAA (Authentication, Authorization, and Accounting) Model AAA berfokus pada tiga aspek penting untuk keamanan data dan jaringan (Todorov, 2008, p4): 1. Authentication Authentication (authentikasi) merupakan proses dimana sebuah entitas melakukan verifikasi entitas lain. Umumnya entitas yang memverifikasi berupa sebuah server (komputer) dan entitas yang diverifikasi berupa user, komputer klien dan lainnya. Autentikasi dilakukan dengan pemeriksaan tanda pengenal (berupa ID, username, dan lainnya) dan bukti pengenal (berupa password). 2. Authorization Authorization (access control) merupakan otorisasi dari suatu entitas (berupa user, komputer klien, dan lainnya) dalam melakukan pengaksesan di dalam suatu sistem. Authorization ditentukan oleh pengurus sistem sebagai kebijakan dalam pengaksesan suatu entitas mapun kumpulan entitas untuk menjaga keamanan data dan jaringan yang ada. 3. Accounting Accounting merupakan pelacakan aktivitas yang dilakukan oleh suatu entitas. Informasi hasil pelacakan dapat digunakan dalam proses manajemen, perencanaan, penagihan maupun tujuan lainnya. Informasi yang dikumpulkan dalam accounting biasanya terdiri dari tanda pengenal user, aktivitas yang dilakukan, waktu aktivitas bermula dan waktu aktivitas berakhir.
33 2.7
Teori Database 2.7.1 Pengertian Data Data adalah penjelasan dasar atas segala sesuatu, peristiwa, aktivitas, dan transaksi yang dicatat, diklasifikasi serta disimpan, tetapi tidak diatur untuk mengungkapkan makna tertentu. (Turban et al, 2006, p52)
2.7.2
Pengertian Database Database adalah sekumpulan data yang saling terhubung secara logikal dan dirancang untuk memenuhi kebutuhan informasi pada suatu organisasi. (Connolly dan Begg, 2002, p14)
2.7.3
Database Management System (DBMS) DBMS adalah sebuah software yang memungkinkan user untuk mendefinisikan, membuat, dan memelihara database dan menyediakan akses kontrol kepada database. (Connolly dan Begg, 2002, p16) DBMS memiliki beberapa fasilitas, yaitu: •
Memperbolehkan user untuk mendefinisikan database, biasanya melalui Data Definition Language (DDL). DDL memperbolehkan user menspesifikasikan tipe data, struktur dan batasan aturan mengenai data yang akan disimpan ke dalam database.
•
Memperbolehkan user untuk menambah, mengedit, menghapus, dan mengambil data dari database, melalui Data Manipulation Language (DML). Ada suatu fasilitas yang melayani pengaksesan data yang
34 disebut Query Language. Bahasa query yang paling diakui adalah Structured Query Language (SQL). •
Menyediakan kontrol akses database, sebagai contoh: o Sistem keamanan, yang mencegah user yang tidak memiliki otoritas untuk mengakses data. o Sistem terintegrasi, dimana memelihara konsistensi penyimpanan data. o Sistem control, dimana memperbolehkan akses ke database. o Sistem control pengembalian data, dimana dapat mengembalikan data ke keadaan sebelumnya apabila terjadi masalah pada hardware atau software. o Katalog yang dapat diakses oleh user, dimana mendeskripsikan data di dalam database.
2.7.4
Structured Query Language (SQL) SQL terdiri dari 2 bahasa, yaitu: 1. Data Definition Language (DDL) DDL adalah suatu bahasa yang memperbolehkan DBA atau user untuk mendeskripsikan nama dari suatu entitas, atribut, dan relasi data yang dibutuhkan untuk aplikasi, bersama dengan integritas data dan batasan keamanan datanya. (Connolly dan Begg, 2002, p40)
35 2. Data Manipulation Language (DML) DML adalah suatu bahasa yang menyediakan fasilitas pengoperasian manipulasi data yang ada dalam database. (Connolly dan Begg, 2002, p41) Pengoperasian manipulasi data biasanya meliputi: •
Penambahan data baru ke dalam database.
•
Modifikasi data yang ada dalam database.
•
Pemgambilan data yang terdapat dalam database.
•
Penghapusan data dari database.
2.7.5 Tahap-tahap Perancangan Database Connolly dan Begg (2002, p417-476) mendefinisikan metodologi perancangan database atas tiga tahapan, yaitu: 1. Perancangan Database Konseptual Tahap ini merupakan proses pembuatan model informasi yang digunakan dalam sebuah perusahaan yang tidak tergantung pada segala pertimbangan fisikal. Secara garis besar perancangan ini terdiri dari tiga langkah sebagai berikut: •
Penentuan entitas pada database.
•
Pendefinisian relationship antar entitas.
•
Penerjemahan hubungan kedalam entitas.
36 2. Perancangan Database Logikal Perancangan database logikal merupakan proses pembuatan model informasi yang digunakan perusahaan berdasarkan pada model data khusus, tetapi bebas dari DBMS tertentu dan pertimbangan fisik lainnya. Tahap ini memetakan model konseptual pada sebuah model logikal yang dipengaruhi oleh model untuk database tujuan. Model data logikal merupakan sumber informasi untuk tahap perancangan fisikal, menyediakan suatu kendaraan bagi perancang database fisikal dalam melakukan pertukaran yang sangat penting untuk perancangan database yang efisien. 3. Perancangan Database Fisikal Perancangan
database
secara
fisik
merupakan
proses
pembuatan deskripsi dari implementasi database pada secondary storage yang menjelaskan basis relasi, organisasi file, dan indeks yang digunakan untuk memperoleh akses pada data yang efisien, dan masalah integritas lainnya yang berkaitan, dan menentukan mekanisme security.
2.8
Unified Modeling Language (UML) Unified Modeling Language merupakan salah satu standar dalam menulis/menggambarkan perancangan suatu perangkat lunak. UML digunakan untuk visualisasi, spesifikasi, konstruksi dan dokumentasi sistem perangkat lunak yang dirancang (Booch et al, 1999, p13). UML tidak berdasarkan pada bahasa pemrograman tertentu. Standar spesifikasi UML dijadikan standar defacto oleh
37 Object Management Group (OMG) pada tahun 1997. UML yang berorientasikan objek mempunyai beberapa notasi standar. UML mendeskripsikan Object Oriented Programming (OOP). OOP merupakan paradigma pemrograman yang berorientasikan kepada objek. Semua data dan fungsi di dalam paradigma ini dibungkus dalam class. UML mendeskripsikan OOP dengan beberapa diagram, dapat digambarkan secara hirarki sebagai berikut: (http://en.wikipedia.org/wiki/Unified_Modeling_Language)
Gambar 2.12 UML Diagram
2.8.1
Structure Diagram Structure diagram menekankan pada apa yang harus dimodelkan dalam sistem. Yang termasuk structure diagram antara lain:
38 1. Class diagram Class diagram adalah sebuah diagram yang menggambarkan hubungan antar class, package dan obyek beserta hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan lain-lain pada suatu sistem. (Booch et al, 1999, p107). Sebuah class merupakan sebuah deskripsi dari kumpulan objek yang memiliki atribut, operasi, hubungan dan semantik yang sama.
Gambar 2.13 Contoh Class Diagram 2. Component Diagram Component diagram menggambarkan bagaimana sistem perangkat lunak dibagi ke dalam komponen-komponen dan menunjukkan ketergantungan antar komponen.
Gambar 2.14 Contoh Component Diagram
39 3. Composite Structure Diagram Composite
structure
diagram
menggambarkan
struktur
internal dari kelas dan kolaborasi yang mungkin terjadi dari struktur tersebut.
Gambar 2.15 Contoh Composite Diagram 4. Deployment Diagram Deployment diagram digunakan untuk membangun model perangkat keras yang digunakan saat implementasi sistem, komponen yang diatur dalam perangkat keras, dan asosiasi di antara komponen tersebut.
Gambar 2.16 Contoh Deployment Diagram
40 5. Object Diagram Object diagram menunjukkan pandangan lengkap atau sebagian terhadap struktur dari sistem yang telah dibuat modelnya pada waktu tertentu.
Gambar 2.17 Contoh Object Diagram 6. Package Diagram Package diagram menggambarkan pembagian sistem ke dalam kelompok logikal dengan menunjukkan ketergantungan antar kelompok.
Gambar 2.18 Contoh Package Diagram
41 2.8.2
Behavior Diagram Behavior diagram menekankan pada apa yang harus terjadi ketika membuat pemodelan sistem. Yang termasuk behavior diagram adalah: 1. Activity Diagram Activity diagrams menggambarkan berbagai aliran aktivitas dalam sistem yang dirancang dari aliran awal, keputusan yang mungkin terjadi, dan sampai aliran sistem berakhir (Booch et al, 1999, p258). Activity diagram juga dapat menggambarkan proses parallel yang mungkin terjadi pada beberapa eksekusi.
Gambar 2.19 Contoh Behaviour Diagram
42 2. State Diagram State diagram merupakan notasi terstandarisasi untuk menggambarkan banyak sistem, dari program komputer sampai ke proses bisnis.
Gambar 2.20 Contoh State Diagram
3. Use Case Diagram Use case diagram menggambarkan fungsionalitas yang disediakan oleh sistem dari sudut pandang actor, tujuan actor digambarkan dengan use case, dan segala ketergantungan antar use case.
43
Gambar 2.21 Contoh Use Case Diagram
2.8.3
Interaction Diagram Interaction diagram, yang merupakan bagian dari behavior diagram, menekankan pada aliran kontrol dan data di antara hal-hal yang ada ketika membuat pemodelan sistem. Yang termasuk interaction diagram adalah: 1. Communication Diagram Communication diagram menunjukkan interaksi antara objek atau bagian dalam hal deretan pesan. Diagram ini merepresentasikan kombinasi informasi yang diambil dari class, sequence, dan use case diagram, yang menggambarkan baik struktur statis maupun perilaku dinamis dari sistem.
Gambar 2.22 Contoh Communication Diagram
44 2. Interaction Overview Diagram Interaction overview diagram merupakan jenis dari activity diagram di mana node-nodenya merepresentasikan interaction diagram.
Gambar 2.23 Contoh Interaction Overview Diagram 3. Sequence Diagram Sequence
diagram
menunjukkan
bagaimana
objek
berkomunikasi satu sama lain dalam hal deretan pesan. Diagram ini juga mengindikasikan bahwa umur suatu objek relatif terhadap pesan tersebut.
45
Gambar 2.24 Contoh Sequence Diagram 4. Timing Diagram Timing diagram merupakan jenis spesifik dari interaction diagram, di mana fokusnya pada batasan waktu.
2.9
Bahasa Pemrograman Java 2.9.1
Pengertian Java Java merupakan teknologi di dunia software komputer yang merupakan suatu bahasa pemrograman dan juga merupakan suatu platform. Java mencakup bahasa pemrograman yang memiliki sintaks dan aturan pemrograman tersendiri. Selain itu, Java juga sebagai platform dimana teknologi ini memiliki virtual machine dan library yang diperlukan dalam membuat dan menjalankan program yang dibuat dengan bahasa pemrogramanm Java. (Rickyanto, 2003, p2) Java sebagai bahasa pemrograman dibuat oleh James Gosling di Sun Microsystems dan dirilis pada tahun 1995 sebagai komponen utama pada platform Java di Sun Microsystems. Bahasa pemrograman ini
46 banyak mengambil sintak dari C dan C++ tetapi memiliki model obyek yang lebih sederhana dan fasilitas low-level yang lebih minim. Aplikasi Java biasanya dikompilasi menjadi bytecode (class file) yang dapat dijalankan di Java Virtual Machine (JVM) manapun tanpa tergantung pada
arsitektur
mesin.
(http://en.wikipedia.org/wiki/Java_
(programming_language))
2.9.2
Sejarah Perkembangan Java Sejarah perkembangan Java bermula dari pembuatan suatu proyek oleh tim yang dipimpin oleh Patrick Naughton dan James Gosling. Proyek tersebut berasal dari Sun Microsystem yang memiliki kode Green dengan tujuan untuk menghasilkan bahasa komputer sederhana yang dapat dijalankan di peralatan sederhana dan tidak terikat pada arsitektur tertentu. Mula-mula bahasa pemrograman yang dihasilkan oleh James Gosling bernama OAK, tetapi karena nama OAK sudah digunakan oleh nama dari bahasa pemrograman lain, maka Sun Microsystem mengubah bahasa pemrograman tersebut menjadi Java. Setelah
melalui
beberapa
transformasi
dan
proses,
Sun
Microsystem meluncurkan browser dari Java yang pertama disebut Hot Java, dimana browser ini mampu menjalankan applet. Pada Januari 1996 teknologi Java diadopsi oleh browser Netscape dan kemudian diikuti oleh Internet Explorer. Karena keunikan dan kelebihannya, teknologi Java
47 mulai menarik banyak vendor terkemuka seperti IBM, Symantec, Inprise, dll. Akhirnya Sun Microsystem meliris versi awal Java secara resmi pada awal tahun 1996. Kemudian terus berkembang hingga JDK 1.1, JDK 1.2 yang mengalami banyak peningkatan dan perbaikan, sehingga mulai versi ini Java disebut Java2. Perubahan utama pada perbaikan ini adalah adanya swing yang merupakan teknologi GUI (Graphical User Interface) yang mampu menghasilkan aplikasi Windows yang benar-benar portable. Pada
tahun-tahun
berikutnya
(1998-1999)
dikembangkan
teknologi J2EE (Java 2 Enterprise Edition) yang berbasis J2SE (Java 2 Standard Edition) di mana diawali dengan servlet dan EJB kemudian diikuti JSP (Java Servlet Page). Salah satu kelebihan Java adalah lingkungan network yang terdistribusi serta kemampuan multithreading mengakibatkan Java menjadi populer di lingkungan server side. Kemudian dikembangkan Java untuk aplikasi ponsel dan melahirkan J2ME (Java 2 Micro Edition) yang sudah diadopsi oleh Nokia, Siemens, SonyEricsson, Motorola, dan Samsung. J2ME digunakan untuk menghasilkan aplikasi ponsel baik games maupun software bisnis dan berbagai jenis software lain yang dapat dijalankan di peralatan mobile seperti ponsel.
48 2.9.3
Prinsip/Karakteristik Java Ada
5
prinsip/karakteristik
Java,
yaitu:
(http://en.wikipedia.org/wiki/ Java_(programming_language)) 1. Harus sederhana, object oriented dan mudah dikenal (familiar) 2. Harus kuat dan aman 3. Harus netral arsitekturnya dan portable (mudah dibawa) 4. Harus dieksekusi dan memiliki performance yang tinggi 5. Harus interpreted, threaded (terurut) dan dynamic (dinamis). Adapun
kelebihan-kelebihan
dari
penggunaan
bahasa
pemrograman Java, antara lain: •
Multiplatform Kelebihan utama dari Java adalah dengan sekali dikompilasi, dapat dijalankan di beberapa platform/sistem operasi komputer, di mana prinsip ini sesuai dengan prinsip tulis sekali, jalankan dimana saja. Dengan kelebihan ini programmer cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat dijalankan di beberapa platform yang berbeda dan mendapatkan hasil yang sama.
•
OOP (Object Oriented Programming) Java merupakan salah satu bahasa pemrograman berbasis obyek secara murni. Semua tipe data yang ada dan dibuat diturunkan ke suatu obyek. Sehingga sangat memudahkan programmer untuk mendesain, membuat, mengembangkan dan mengalokasi kesalahan
49 sebuah program dengan basis Java secara cepat, tepat, mudah dan terorganisir. Dengan menggunakan obyek menjadikan Java sebagai salah satu bahasa pemrograman yang mudah, tetapi memiliki fungsi yang hebat seperti komunikasi antar komputer sekalipun. •
Perpustakaan kelas yang lengkap Kelengkapan library/perpustakaan (kumpulan program-program) Java sudah tidak diragukan lagi. Kelengkapan library ini membantu para programmer dalam proses membangun aplikasi. Selain itu dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melengkapi seluruh kebutuhan pembangunan aplikasi membuat Java lebih digemari.
•
Bergaya C++ Memiliki sintaks yang mirip dengan bahasa pemrograman C++ dan library yang lengkap telah menarik banyak programmer C++ untuk pindah ke Java.
•
Pengumpulan sampah (garbage collection) di memori otomatis Selain itu, Java memiliki fasilitas dalam pengaturan penggunaan memori sehingga para programmer tidak perlu melakukan pengaturan memori secara langsung, yaitu tidak perlu membebaskan memori untuk obyek yang tidak dipakai.
50 2.10 Interaksi Manusia dan Komputer Interaksi manusia dan komputer (IMK) berkaitan dengan antar muka yang digunakan oleh user untuk berkomunikasi dan berinteraksi dengan komputer. IMK merupakan disiplin ilmu yang berhubungan dengan perancangan, evaluasi dan implementasi sistem komptuer interaktif untuk digunakan oleh manusia, serta studi fenomena-fenomena besar yang berhubungan dengannya. Menurut Shneiderman (1998, p72), ada delapan aturan emas perancangan antar muka (Eight Golden Rules of Interface Design), yaitu: 1. Berusaha untuk konsisten Urutan aksi yang konsisten diperlukan pada situasi-situasi yang mirip. Terminologi yang serupa digunakan pada prompt, menu, dan layar bantuan. Konsistensi perintah juga dilakukan secara menyeluruh. 2. Memungkinkan penggunaan shortcut Semakin meningkatnya frekuensi penggunaan, maka meningkat pula keinginan user untuk mengurangi jumlah interaksi dan meningkatkan langkah interaksi. Singkatan, function key, perintah tersembunyi, dan fasilitas makro sangat berguna untuk expert user. 3. Memberikan umpan balik yang informatif Untuk setiap langkah operator, diperlukan beberapa umpan balik dari sistem. Untuk aksi yang rutin dan tambahan, respon dapat sederhana. Sementara untuk aksi yang tidak rutin dan utama, respon seharusnya lebih kuat. 4. Merancang dialog yang memberikan penutupan (keadaan akhir) Serangkaian aksi diorganisir ke dalam satu grup dengan awal, tengah dan akhir. Umpan balik yang informatif pada akhir dari aksi grup memberi
51 operator kepuasan penyelesaian, rasa lega, sinyal untuk mengeluarkan perencanaan kemungkinan dan pilihan dari pikiran mereka, serta sebuah indikasi bahwa dapat bersiap untuk sekumpulan aksi selanjutnya. 5. Memberikan pencegahan kesalahan dan penanganan kesalahan yang sederhana Sebanyak mungkin, desain sistem sehingga user tidak dapat melakukan kesalahan yang fatal. Jika terjadi kesalahan, sistem harus dapat mendeteksinya dan menawarkan mekanisme yang sederhana dan dapat dipahami untuk penanganan kesalahan. 6. Memungkinkan pembalikan aksi yang mudah Fitur ini mengurangi ketidaknyamanan, karena user tahu bahwa kesalahan dapat diulang. Hal ini memberanikan penjelajahan terhadap pilihan yang tidak dikenal. Kesatuan dari kemampuan untuk pembalikan dapat berupa aksi tunggal, pemasukan data, atau sebuah kumpulan aksi yang lengkap. 7. Mendukung pusat kendali internal (internal locus of control) Operator yang berpengalaman sangat menginginkan rasa bahwa mereka terlibat di dalam sistem dan sistem dapat merespon terhadap aksi mereka. Desain sistem untuk membuat user menjadi inisiator dari aksi daripada hanya sebagai responden. 8. Mengurani beban ingatan jangka pendek Batasan terhadap pemrosesan informasi manusia dalam jangka pendek memerlukan tampilan yang sederhana, menggabungkan tampilan multiple page, frekuensi window-motion dikurangi, dan ada waktu yang cukup untuk mempelajari kode, mnemonic, dan serangkaian aksi.