BAB 2 LANDASAN TEORI
2.1
Teori Umum Jaringan Komputer Suatu pertukaran data atau informasi yang dilakukan dari satu komputer ke
komputer lain, memerlukan jaringan komputer. Informasi dan data yang bergerak bisa melalui jaringan nirkabel dan tanpa jaringan nirkabel (wireless).
2.1.1
Jaringan Komputer Jaringan komputer menurut John Gage, Chief Researcher dari Sun
Microsystems, (1984) adalah hubungan dari dua atau lebih komputer, dan perangkat lainnya (seperti printer, hard drive eksternal, modem dan router), yang terhubung bersama sehingga mereka dapat berkomunikasi, berbagi data, perangkat keras dan sumber daya lainnya. Hubungan antar komputer itu bisa melewati kabel tembaga, namun bisa juga melalui fiber optic, microwave, infrared, bahkan satelit.
2.1.2
Klasifikasi Jaringan Komputer Klasifikasi jaringan komputer dibedakan menjadi 2, yaitu berdasarkan
skala dan berdasarkan fungsinya. Berikut ini merupakan penjelasan klasifikasi jaringan komputer.
7
8
•
Klasifikasi jaringan komputer berdasarkan skala : 1. Local Area Network (LAN) Menurut Tanenbaum, Local Area Network (LAN) merupakan jaringan milik pribadi dari dalam sebuah gedung yang berukuran sampai beberapa kilometer. Jarak yang ditempuh antar komputer 5-10Km, bekerja pada kecepatan 10-100Mbps. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (contohnya printer) saling bertukar informasi dan LAN dapat digunakan dalam lab, komputer sekolah, warnet, dan home network. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik : ukuran, teknologi transmisi dan topologinya.
2. Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. Jangkauan MAN berjarak 10Km sampai beberapa ratus kilometer. Kecepatannya 1,5 sampai 150Mbps. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching yang berfungsi mengatur paket melalui
9
beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.
3. Wide Area Network (WAN) Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan menjalankan program-program aplikasi. Teknologi jaringan sekarang memungkinkan WAN menggunakan media fiber optic, dimana kecepatan pengiriman data sangat tinggi. Bentuk ini biasanya
digunakan
oleh
perusahaan
besar
ataupun
departemen
pemerintahan dikarenakan harga instalasinya yang terlalu besar.
•
Klasifikasi jaringan komputer berdasarkan fungsinya : 1. Client-Server Model client-server, sebuah aplikasi dibagi menjadi dua bagian yang terpisah, tapi masih merupakan sebuah kesatuan yakni komponen klien dan komponen server. Komponen klien juga sering disebut sebagai front-end, sementara komponen server disebut sebagai back-end. Komponen klien dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima masukan data dari pengguna. Komponen klien tersebut menyiapkan data yang dimasukkan oleh pengguna dengan menggunakan teknologi pemrosesan tertentu dan mengirimkannya kepada komponen server yang dijalankan di atas mesin server, umumnya dalam bentuk request terhadap beberapa layanan yang dimiliki oleh server. Komponen server akan
10
menerima
request
dari
klien
dan
langsung
memprosesnya
dan
mengembalikan hasil pemrosesan tersebut kepada klien. Klien pun menerima informasi hasil pemrosesan data yang dilakukan server dan menampilkannya kepada pengguna, dengan menggunakan aplikasi yang berinteraksi dengan pengguna.
Gambar 2.1 Jaringan Client Server (1)
2. Peer-to-peer Peer-to-peer adalah sistem terkomputerisasi client-server dimana suatu komputer berfungsi sebagai client sekaligus sebagai server, sehingga memungkinan komunikasi dan pertukaran research antara dua komputer secara langsung (real time). Peer-to-peer merupakan suatu sistem yang tidak hanya menghubungkan “ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan secara dinamis dan berpartisipasi dalam mengarahkan lalu lintas komunikasi informasi, pemrosesan, dan penugasan pembagian bandwith
11
yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya diemban oleh server pusat.
Gambar 2.2 Jaringan Peer to peer (2)
2.1.3
Jenis-jenis Topologi Jaringan Jenis-jenis topologi jaringan yang ada adalah :
•
Bus Bus menghubungkan komputer satu dengan yang lainnya secara berantai
dengan perantara suatu kabel yang umumnya berupa kabel tunggal jenis koaksial, semua node dihubungkan secara seri menggunakan kabel terebut. Topologi bus ini menjadikan sebuah kabel backbone tunggal untuk menghubungkan node yang satu dengan yang lainnya. Backbone adalah koneksi atau saluran berkecepatan tinggi yang menjadi lintasan utama dalam jaringan. Kelebihan topologi bus : + Hemat kabel dan harganya lebih murah, pada jaringan ini tidak dibutuhkan HUB + Layout kabel sederhana
12
+ Jika salah satu komputer mati maka tidak akan mengganggu komputer yang lain + Mudah dikembangkan
Kekurangan topologi Bus : - Deteksi dan isolasi kesalahan sangat kecil - Lalu lintas data yang padat sehingga sering terjadi tabrakan file data yang dikirim - Apabila salah satu kabel putus maka jaringan tidak berfungsi
Gambar 2.3 Topologi Bus (3)
•
Ring Topologi ini membentuk seperti cincin yang melingkar, menghubungkan
node awal dan node akhirnya.
13
Gambar 2.4 Topologi Ring (4)
•
Star Topologi ini membentuk seperti sebuah bintang. Dalam topologi ini, alat
yang digunakan sebagai pusatnya biasanya berupa switch. Kelebihan topologi star : + Fleksibilitas tinggi + Penambahan atau perubahan komputer sangat mudah dan tidak mengganggu bagian jaringan lain dengan cara menarik kabel menuju HUB + Kontrol terpusat sehingga mudah dalam pengelolaan jaringan + Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika terdapat salah satu kabel yang menuju node terputus maka tidak akan mempengaruhi jaringan secara keseluruhan + Jumlah pengguna komputer lebih banyak daripada topologi bus
14
Kekurangan topologi star : -
Boros kabel
-
Perlu penanganan khusus
-
Jika HUB rusak maka jaringan yang ada terganggu
Gambar 2.5 Topologi Star (5)
•
Tree Topologi tree merupakan karakteristik antara topologi star dan topologi
bus. Topologi terdiri atas kumpulan topologi star yang dihubungkan dalam satu topologi bus sebagai backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain dihubungkan sebagai jalur tulang punggung (backbone) yang mempunyai topologi bus.
15
Gambar 2.6 Topologi tree (6)
•
Mesh Topologi mesh ini menghubungkan langsung suatu perangkat dengan
perangkat lainnya. Dalam topologi mesh ini setiap perangkat dapat berkomunikasi langsung dengan perangkat lainnya.
Gambar 2.7 Topologi Mesh (7)
2.1.4
Protokol Jaringan Komputer Protokol jaringan komputer adalah sebuah aturan yang mendefinisikan
beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim
16
pesan data, informasi dan fungsi lain yang harus dipenuhi oleh sisi (transmitter) dan sisi penerima (receiver) agar komunikasi berlangsung baik dan benar. •
Fungsi dari Protokol jaringan komputer adalah : 1. Fragmentasi dan Reassembly Fragmentsasi (membagi) dan reassembly (mengumpulkan) adalah membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi pengirim mengirimkan informasi tadi dan setelah diterima maka sisi penerima akan menggabungkan lagi menjadi paket berita yang lengkap.
2. Encaptulation Encaptulation adalah melengkapi berita yang dikirimkan dengan addresss, kode-kode koreksi dan lain-lain.
3. Connection control Connection control adalah membangun hubungan komunikasi dari transmitter dan receiver, deimana dalam membangun hubungan ini termasuk dalam hal pengiriman data dan mengakhiri hubungan.
4. Flow control Flow control adalah mengatur perjalanan data dari transmitter ke receiver.
17
5. Error control Error control adalah mengontrol terjadinya kesalahan yang terjadi pada waktu data dikirimkan.
6. Transmission service Transmission service adalah memberi pelayanan komunikasi data khususnya yang berkaitan dengan prioritas dan kemananan serta perlindungan data.
•
Ada protokol jaringan, yaitu : 1. Model TCP/IP
Gambar 2.8 Model TCP/IP (8)
2
arsitektur
18
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan di internet dengan perbedaan karakteristik hardwarenya. Protokol TCP/IP dekembangkan pertama kali oleh Defense Advanced Research Projects Agency (DARPA) dan paling banyak digunakan saat ini yang implementasinya dalam bentuk software di sistem operasi. TCP/IP terdiri dari 4 layer dimana setiap layernya mempunyai fungsi yang berbeda-beda, layer tersebut diantaranya adalah :
• Application Layer Layer yang bertanggung jawab dalam rangka menyediakan akses kepada aplikasi terhadap jaringan TCP/IP, bertanggung jawab untuk menampilkan semua aplikasi yang menggunakan protocol TCP/IP. Protocol yang berjalan pada lapisan ini : -
Dynamic Host Configuration Protocol (DHCP)
-
Domain Name System (DNS)
-
Telecomunication Network (Telnet)
-
File Transfer Protocol (FTP)
-
Simple Mail Transfer Protocol (SMTP)
-
Simple Network Management Protocol (SNMP)
19
• Transport Layer (Host to Host Layer) Bertanggung jawab dalam rangka membuat komunikasi antar dua host dengan menggunakan cara membuat sebuah sesi connection-oriented atau menyebarkan sebuah connectionless broadcast. Layer ini bertugas memecahkan data dan membangun kembali data yang diterima dari application layer. Protocol-protocol pada lapisan ini : -
Transmission Transfer Protocol (TCP), berorientasi terhadap realibilitas data.
-
User Datagram Protocol (UDP), berorientasi terhadap kecepatan pengiriman data.
• Internet Layer (Internetworking Layer) Layer ini bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat, dalam melakukan routing dan pembuatan paket IP (dengan menggunakan teknik encapsulation). Ada beberapa macam protocol di dalamnya : -
Internet Protocol (IP)
-
Addresss Resolution Protocol (ARP)
-
Internet Control Message Protocol (ICMP).
-
Internet Group Management Protocol (IGMP)
20
• Network Interface Layer Layer ini bertanggung jawab mengirim dan menerima data dari dan ke media fisik. Bertanggung jawab dalam meletakan frame-frame diatas media jaringan. Setiap protocol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer. Protocol yang berjalan di layer ini : -
Beberapa struktur jaringan local yaitu Ethernet dan Token Ring
-
Layanan teknologi WAN yaitu Plain Old Telephone Service (POTS), Integrated Services Digital Network (ISDN), Frame Relay, Asynchronous Transfer Mode (ATM).
2. Model OSI
Gambar 2.9 Model OSI (9)
21
Open Systems Interconnection (OSI) adalah deskripsi standar atau model referensi bagaimana pesan harus ditransmisikan antara dua titik dalam telekomunikasi jaringan. OSI diciptakan oleh Internasional Standarization Organization (ISO) pada tahun 1984 untuk memberikan standarisasi kompabilitas jaringan-jaringan sehingga tidak membatasi komunikasi antar produk maupun teknologi dari vendor yang berbeda. Pada model OSI terdapat 7 layer dan setiap layer mempunyai fungsifungsi jaringan, layer-layer tersebut dari atas kebawah adalah :
• Application Layer Layer ini berfungsi menyediakan sebuah layanan jaringan kepada pengguna aplikasi, bertanggung jawab atas pertukaran informasi antara program komputer, seperti program email dan service lain yang jalan di jaringan.
• Presentation Layer Layer ini bertanggung jawab bagaimana data di konversi dan diformat untuk transfer data seperti ASCII, HTML dan lainnya sehingga dimengerti oleh penerima.
• Session Layer Layer ini mendefinisikan bagaimana memulai mengontrol dan menghentikan sebuah conversation/komunikasi antar mesin. Layer ini
22
menyediakan service kepada layer presentation dan mensinkronasi dialog antara dua host layer presentation serta mengatur pertukaran data.
• Transport Layer Layer ini mendefinisikan management dari virtual circuit antar host dalam jaringan yang mengandung rangkaian protocol dan permasalahan transportasi data. Dalam layer ini mengatur arus koneksi dan pengendalian error dalam proses pengiriman paket data seperti TCP, UDP dan SPX.
• Network Layer Layer ini berfungsi sebagai akhir pengiriman paket data dimana komputer mengidentifikasi logical addresss seperti IP Addresss bagaimana meneruskan routing oleh router, untuk siapa pengiriman paket data.
• Data Link Layer Layer
ini
menspesifikasi
pada
bagaimana
paket
data
didistribusikan/ditransfer data melalui media particular seperti Ethernet, hub, dan switch. Pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras seperti MAC Addresss.
• Physical Layer Layer
ini
mendefinisikan
media
transmisi
jaringan,
metode
pensinyalan, sinkrinasi bit, arsitektur jaringan, topologi jaringan dan
23
pengkabelan. Pada level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
2.1.5
Perangkat Jaringan Komputer Berikut ini merupakan perangkat-perangkat jaringan komputer :
•
HUB
Gambar 2.10 HUB (10)
HUB adalah alat penghubung antar komputer untuk jaringan sederhana, semua jenis komunikasi hanya dilewatkan oleh hub. Hub digunakan untuk sebuah bentuk jaringan sederhana. Ketika ada satu paket yang masuk ke satu port di hub, maka akan tersalin port lainnya di hub yang sama dan semua komputer yang tersambung di hub yang sama dapat membaca paket tersebut. Hub hanya memiliki satu collision control untuk semua port yang ada apabila semakin besar jumlah port yang disediakan maka semakin lambat proses transmisi data yang terjadi. Port pada Hub hanya 4 sampai 12 port, kecepatan transfer data Hub mencapai 10Mbps dan kecepatannya di share ke setiap port. Hub bekerja pada physical layer.
24
•
Bridge
Gambar 2.11 Bridge (11)
Bridge bekerja pada physical layer dan data link layer pada OSI. Bridge adalah alat yang digunakan pada suatu jaringan yang berfungsi untuk memisahkan sebuah jaringan yang luas menjadi segment yang kecil. Bridge membaca alamat MAC dari setiap paket yang diterima yang kemudian akan mempelajari dridging table untuk memutuskan apa yang dikerjakan bridge selanjutnya pada paket tersebut, apakah diteruskan atau diabaikan.
•
Switch
Gambar 2.12 Switch (12)
Switch adalah alat yang menyaring/menfilter dan mengijinkan lewat paket yang ada di sebuah LAN switcher bekerja pada layer data link dan terkadang
25
di layer network berdasarkan referensi model layer OSI, sehingga dapat bekerja untuk paket protokol apapun. LAN yang menggunakan switch untuk berkomunikasi di jaringan maka disebut Switched LAN atau dalam fisik ethernet disebut dengan Switched Ethernet LAN. Setiap port pada switch memiliki collision control sendiri-sendiri dimana collision control berfungsi untuk sebagai pengontrol transmisi data atau informasi dalam kabel jaringan dan agar tidak terjadi tabrakan data. Banyaknya jumlah port pada switch tidak membebani collision control karena setiap port memiliki collision control, switch memiliki port yang lebih banyak daripada Hub, kecepatan transfer data pada switch 100Mbps, switch tidak menshare kecepatannya pada setiap port.
•
Router
Gambar 2.13 Router (13)
Router adalah alat yang bertugas untuk mengantarkan paket data dalam jaringan. Router dapat digunakan jika tersambung dengan dua jaringan yang berbeda atau lebih, sehingga pengaturan tersebut membutuhkan sebuah router. Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau lebih untuk disambungkan.
26
•
Gateway
Gambar 2.14 Gateway (14)
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan komputer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.
2.1.6
Manajemen Jaringan Komputer Menurut Leinwand dan Conroy (1996), jaringan data (data network) adalah
sekumpulan alat–alat untuk mengirimkan data dari satu komputer ke komputer lainnya. Jaringan data dapat memungkinkan user yang berada pada tempat yang berbeda untuk berbagi data dari salah satu komputer atau lainnya. Tujuan dari jaringan data ialah untuk mengambil berbagai macam informasi/data yang diperlukan dari berbagai station atau komputer. Manajemen jaringan adalah kemampuan menerapkan suatu metode untuk memonitor suatu jarigan, mengontrol suatu jaringan, merencanakan (planning) sumber (resources) serta komponen sistem dan jaringan komputer dan komunikasi.
27
Manajemen jaringan komputer meliputi lima wilayah fungsional : 1. Manajemen Kegagalan (Fault Management) Tujuan utama dari manajemen kegagalan adalah menemukan suatu masalah, mengidentifikasikan penyebab utama dari setiap kegagalan (akar penyebab), yaitu komponen jaringan yang terkecil yang dapat diperbaiki yang sedang mengandung kegagalan.
2. Manajemen Konfigurasi (Configuration Management) Manajemen konfigurasi adalah proses menemukan dan melakukan konfigurasi alat-alat (devices). Tujuannya adalah untuk menggabungkan biaya, mencatat konfigurasi saat ini, mengidentifikasikan komponen jaringan.
3. Manajemen Keamanan (Security Management) Manajemen keamanan berfungsi melakukan pendeteksian dan pencegahan terhadap usaha untuk membobol keamanan jaringan. Tujuannya adalah untuk mengontrol kerumitan jaringan, meningkatkan pelayanan jaringan, mengurangi downtime, mengontrol biaya yang digunakan.
4. Manajemen Akuntansi (Accounting Management) Manajemen akuntasi mengatur fasilitas dengan kemampuan menarik biaya untuk penggunaan resource jaringan yaitu untuk menginformasikan biaya yang ditanggung user, menginformasikan biaya yang masih dapat digunakan user, menetapkan limitasi biaya, menggabungkan biaya.
28
5. Manajemen unjuk kerja (Performance Management) Manajemen unjuk kerja dapat digunakan oleh suatu organisasi untuk mengukur beberapa karakteristik dari operasi jaringan, menurut standar OSI, pengukuran didefinisikan sebagai berikut, throughput, workload, delay propagasi, wait time, response time, quality of service.
2.1.7
IP Addresssing IP Addresssing adalah deretan angka biner antar 32-bit sampai 128-bit yang
dipakai sebagai alamat identifikasi tiap komputer host dalam jaringan internet. Panjang angka ini adalah 32-bit (untuk Ipv4 atau IP versi 4) dan 128-bit (untuk Ipv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan internet berbasis TCP/IP.
2.1.7.1 Pembagian Class IP Addresssing IP addresss dapat dibedakan menjadi 5 kelas yaitu A, B, C, D, dan E. Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai sedikit jaringan namun jumlah host yang ditampung oleh jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keperluan eksperimental.
•
Class A addresss Alamat-alamat unicast kelas A diberikan untuk jaringan skala
besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset
29
dengan nilai satu. Tujuh bit berikutnya untuk melengkapi oktet pertama akan membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet terkahir) merepresentasikan host identifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16.777.214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.
•
Class B addresss Alamat-alamat unicast kelas B dikhususkan untuk jaringan skala
menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat sebuah network identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host identifier. Kelas B dapat memiliki 16.384 network, dan 65.534 host untuk setiap networknya.
•
Class C addresss Alamat IP unicast kelas C digunakan untuk jaringan berskala kecil.
Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan host identifier. Ini
30
memungkinkan pembuatan total 2.097.152 buah network, dan 254 host untuk setiap networknya.
•
Class D addresss Alamat IP kelas D disediakan hanya untuk alamat-alamat IP
multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang digunakan untuk mengenali host.
•
Class E addresss Alamat IP kelas E disediakan sebagai alamat yang bersifat
“eksperimental” atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.
31
Tabel 2.1 Tabel IP Address Kelas
oktet
Bagian
Alamat
pertama
Network
untuk Bagian
untuk Jumlah jaringan Jumlah
Host Identifier
maksimum
Identifier
dalam
host satu
jaringan maksimum
Kelas A
1-126
W
X.Y.Z
126
16.777.214
Kelas B
128-191
W.X
Y.Z
16.384
65.534
Kelas C
192-223
W.X.Y
Z
2.097.152
254
Kelas D
224-239
Multicast
IP Multicast
IP Multicast
IP Multicast
Addresss
Addresss
Addresss
Addresss
Dicadangkan;
Dicadangkan;
Dicadangkan;
Dicadangkan;
eksperimen
eksperimen
eksperimen
eksperimen
Kelas E
240-255
2.1.8
IP
Jenis-jenis Router
1. Router Aplikasi Router aplikasi adalah aplikasi yang dapat kita install pada sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti router, contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lainlain.
2. Router Hardware Router Hardware adalah merupakan hardware yang memiliki kemampuan seperti router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP Address, pada prakteknya Router
32
hardware ini digunakan untuk membagi koneksi internet pada suatu ruang atau wilayah, contoh dari router ini adalah access point, wilayah yang dapat mendapat IP Address dan koneksi internet disebut Hot Spot Area.
3. Router PC Router PC adalah Sistem Operasi yang memiliki fasilitas untuk membagi dan mensharing IP Address, jadi jika suatu perangkat jaringan (PC) yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi yang dapat digunakan adalah semua sistem operasi berbasis client server, semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, MikroTik (Berbasis Linux), dan lain-lain.
Fungsi Router adalah sebagai berikut: 1. Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Perbedaannya dengan Switch adalah kalau switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). 2. ROUTER menstranmisikan informasi dari satu jaringan ke jaringan lain yang sistem kerjanya mirip dengan BRIDGE. 3. Digunakan juga untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke
33
sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. 4. Digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Fungsi router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan. 5. FIREWALL 6. GATEWAY SERVER 7. DHCP SERVER 8. DNS SERVER 9. VPN TUNING 10. HOST MANAGER USER
2.1.9
Keamanan Jaringan Komputer Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkahlangkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.
34
Ada beberapa elemen tentang keamanan jaringan yaitu : •
Integrity Data yang diterima sama dengan yang diinginkan.
•
Realiabilty Menggunakan data secara baik tanpa ada halangan.
•
Availabilty Memastikan ketersediaan data yang user inginkan
•
Security Data yang diterima, dilindungi dari akses yang tidak diinginkan.
2.2
Teori Khusus Jaringan Komputer Bagian ini akan dijelaskan mengenai Teknik Keamanan Jaringan secara Teknis,
Mekanisme Keamanan Jaringan, dan Untangle. 2.2.1
Subnetting Subnetting ialah proses pengelolaan network yang digunakan untuk
membagi network-network yang besar menjadi subnetwork-subnetwork yang lebih kecil. Subnetting merupakan cara yang fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP addresss yang mewakili network ID dan bagian mana yang mewakili host ID.
2.2.2
Routing Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari
satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing merupakan
35
proses untuk memilih jalur (path) yang harus dilalui oleh paket. Untuk melakukan routing diperlukan perangkat yang dinamakan router. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan pertama, dan akan meneruskan paket yang ia terima kepada router lainnya hingga sampai pada tujuan. 1. Static Routing Static routing ialah router meneruskan paket dari sebuah network ke network yang lainnya berdasarkan yang ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual oleh administrator. Berikut ini adalah karakteristik dari static routing : •
Tidak akan mentolerir jika terjadi kesalahan pada konfigurasi yang ada. Jika terjadi perubahan pada jaringan atau terjadi kegagalan sambungan antara dua atau lebih titik yang terhubung secara langsung, arus lalu lintas tidak akan disambungkan oleh router.
•
Konfigurasi routing jenis ini biasanya dibangun dalam jaringan yang hanya mempunyai beberapa router, umumnya tidak lebih dari 2 atau 3.
•
Satu router memiliki satu table routing.
•
Jenis ini biasanya digunakan untuk jaringan kecil dan stabil.
2. Dynamic Routing Dynamic routing adalah router yang mempelajari sendiri rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh
36
oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router. Karakteristik dynamic routing adalah : •
Informasi routingnya tidak lagi diberikan oleh orang (manual), melainkan diberikan oleh software.
•
Apabila salah satu jalur yang ada mengalami gangguan atau kerusakan peralatan, maka router akan secara otomatis mencari jalur ganti yang tidak bisa dipakai lagi.
•
Menangani jaringan yang lebih kompleks dan luas atau jaringan yang konfigurasinya sering berubah.
•
Memerlukan routing protokol untuk membuat table routing dan routing protokol ini bisa memakan sumber daya komputer.
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada table routing. Informasi yang terdapat pada table routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi table routing secara manual ataupun secara dynamic routing menggunakan protocol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara table routing. Table routing pada umumnya berisi informasi tentang, alamat network tujuan, interface router terdekat dengan network tujuan, metric yaitu sebuah
37
nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tersebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
2.2.3
DNS (Domain Name System) Domain Name System adalah sebuah aplikasi service di internet yang
menerjemahkan sebuah domain name ke IP addresss dan salah satu jenis system yang melayani permintaan pemetaan IP addresss ke FQPN (Fany Qualified Domain Name) dan dari FQPN ke IP addresss. DNS biasanya digunakkan pada aplikasi yang berhubungan ke internet seperti web browser atau e-mail, dimana DNS membantu memetakan hostname sebuah komputer ke IP addresss. Selain digunakan di internet DNS juga dapat di implementasikan ke private network atau internet. Berikut merupakan fungsi DNS : •
Kerangka peraturan pengiriman secara bertentangan menggunakan keuntungan jenis record DNS, dikenal sebagai record TXT.
•
Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya tiga belas server akar (root server) digunakan oleh seluruh dunia.
Keunggulan dari DNS adalah mudah untuk di implementasikan di protokol TCP/IP, DNS mudah untuk di konfigurasikan (untuk admin), user tidak lagi direpotkan untuk mengingat IP addresss.
38
2.2.4
Teknik Keamanan Jaringan Dalam jaringan komputer terdapat beberapa lapisan layer, dimana masing-
masing lapisan jaringan komputer memiliki cara perlindungannya sendiri. Berikut penjelasan lebih lanjut disetiap layer -layernya : •
Layer 2 Pada umumnya tahap paling mendasar dalam usaha mengamankan
keamanan yaitu dengan menjaga titik akses jaringan komputer, dimana titik akses jaringan komputer ini adalah berupa hub atau switch. Ada 2 mekanisme umum yang biasa digunakan untuk menjaga keamanan titik akses ke jaringan komputer, yaitu : 1. Protokol 802.1x Protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik akses. Ketika sebuah komputer melakukan hubungan ke sebuah titik akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer. Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan menggunakan protokol ini,peralatan komputer yang berusaha melakukan akses ke jaringan komputer adalah sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses. Protokol ini juga bisa digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang
39
berlaku atau belum. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Protokol ini juga dapat digunakan untuk menegakkan sebuah kebijakan pada peralatanperalatan yang akan melakukan akses jaringan komputer. Kelemahan dari protokol ini adalah protokol ini harus diimplementasikan satu per satu pada semua switch / hub yang menjadi titik akses jaringan komputer.
2. Media Access Control Address (MAC Address) Sebuah mekanisme dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang
berhak
untuk
akses
tanpa
mempedulikan
siapa
yang
mempergunakannya. Mac Address adalah sebuah nomor identitas hardware yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan
40
diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
•
Layer 3 Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan
pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP (Internet Protocol) dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. 1. Firewall Firewall adalah adaptasi modern dari siaga keamanan tua abad pertengahan : menggali parit dalam di sekitar istana anda. Desain ini memaksa semua orang memasuki atau meninggalkan benteng untuk melewati sebuah jembatan tunggal dimana mereka bisa diperiksa oleh polisi I/O. Dengan jaringan, trik yang sama adalah mungkin : sebuah perusahaan dapat memiliki banyak LAN terhubung dengan cara yang sewenang-wenang, tetapi semua lalu lintas ke atau dari perusahaan terpaksa melalui jembatan elektronik (firewall) (Andrew.S.Tanenbaum). Firewall merupakan pengganti host security yang merupakan setiap layanan yang diizinkan melalui firewall merupakan suatu service yang bersifat beresiko keamanan. Berikut ini merupakan beberapa alasan mengapa kita membutuhkan firewall : Mengontrol dan mengawasi paket data yang mengalir di jaringan firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas
41
data yang diizin untuk mengakses jaringan private yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melewati jaringan private. Melakukan autentifikasi terhadap akses. Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
Keuntungan Firewall : Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika
42
terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka. Firewall dapat digunakan untuk membatasi pengunaan sumber daya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
•
Layer 4 / 5 Pada
lapisan
ini,
metode
pengamanan
lebih
difokuskan
dalam
mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah : 1. VPN Pada awalnya, jaringan komputer untuk membangun jaringan privat yang dapat menghubungkan seluruh kantor cabang yang ada dapat menggunakan Wide Area Network (WAN), tetapi seiring berkembangnya teknologi, WAN menjadi solusi yang sangat mahal dan tidak fleksible. Dengan Virtual Private Network (VPN), sebuah organisasi dapat membangun
jaringan
privat
maya
diatas
jaringan
publik
untuk
menghubungkan seluruh kantor cabang yang dimilikinya. Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah: Mempermudah perluasan konektivitas jaringan komputer secara geografis
43
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat mempergunakan jaringan publik (internet) yang dimiliki oleh masing-masing lokasi. Koneksi internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service provider yang sama dengan koneksi internet di lokasi lainnya. Peningkatan keamanan data Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi. Mengurangi biaya operasional Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi internet untuk seluruh kebutuhannya, baik kebutuhan koneksi internet maupun kebutuhan koneksi internal organisasi.
Menyederhanakan topologi jaringan Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut tidak terpisah.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat digunakan, tapi antara satu
44
implementasi dengan implementasi lainnya tidak dapat saling berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan sebuah implementasi VPN pada sebuah router, maka seluruh router yang dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus mempergunakan implementasi VPN yang sama. Lalu jika layanan VPN akan diberikan kepada para pengguna yang sering berpergian, maka pada setiap host yang digunakan oleh pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka kemungkinan VPN tidak cocok untuk digunakan dalam mengirimkan data yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.
•
Layer 7 Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Dimana
keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah : 1.
SSL Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat
di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi
45
terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.
2.
Transport Layer Security (TLS) Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
Pemberian nomor pada semua data dan menggunakan nomor urut pada Message Authentication Code (MAC).
Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the Middle Attack).
Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang dipertukarkan oleh kedua belah pihak.
Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash yang berbeda pada kedua bagian data.
3.
Application Firewall Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan
host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan komputer yang sama. Untuk melindungi aplikasiaplikasi jaringan komputer yang ada, maka perlu dipastikan bahwa semua data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid dan tidak berbahaya.
46
Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini, maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju akan semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data dikirim dan diterima secara real-time.
4.
Network Proxy Bentuk lain dari Application Firewall adalah Network Proxy. Tugas
sebuah proxy adalah untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut, sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan mengatur hak akses
47
klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi server-server di jaringan internal.
2.2.5
Jenis – jenis Serangan terhadap Keamanan Jaringan Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat
dikategorikan menjadi dua, yaitu: 1. Serangan Aktif Merupakan
serangan
yang
mencoba
memodifikasi
data
dan
mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream.serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalurjalurnya setiap saat.Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
2. Serangan Pasif Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user asli yang disebut sebagai replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui
48
transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
Berikut merupakan beberapa contoh serangan terhadap keamanan jaringan, yaitu :
1. Denial of Services (DoS) Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan anda tidak bisa diakses dan membuat sistem anda tidak bisa merespon terhadap trafik atau permintaan layanan terhadap objek dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan Denial of Services ini adalah memanfaatkan celah yang rentan dari suatu operating system, layananlayanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan system crash.
49
Ada beberapa jenis DoS seperti: a) Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi dengan layanan system dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. b) Distributed Refelective Denial of Service (DRDoS) memanfaatkan layanan internet, seperti protocol update DNS dan router. DR DoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban. c) Membanjiri sinyal SYN system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client merespon balik dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. d) Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan cara mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
50
e) Ping of Death, adalah serangan ping oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized kepada korban. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena sistem yang diserang sering jadi down, maka disebut DoS attack. f) Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban.
2. Spoofing Spoofing attack terdiri dari IP address dan node source.
3. Serangan Man-in-the-middle Man-in-the-middle terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Para penyerang ini tidak tampak pada kedua sisi link komunikasi dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial bahkan mampu mengubah isi pesan dari kedua titik komunikasi ini.
4. Spamming Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari
51
vendor atau bisa berisi Trojan horse. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
5. Sniffer Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Sniffer
sering
merupakan
program
penangkap
paket
yang
bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan log on credensial dan password.
6. Crackers Ancaman keamanan jaringan crackers adalah user perusak yang bermaksud menyerang suatu sistem. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan.
2.2.6
Untangle 2.2.6.1 Pengertian Untangle Untangle adalah sebuah Unified Threat Management (UTM) yang menkombinasikan pengamanan, produktivitas, jaringan, monitoring dan remote access. Untangle server memberikan kemudahan didalam mengamankan,
mengontrol,
dan
memonitor
jaringan
komputer.
Kemudahan tersebut merupakan sebuah teknologi yang dibutuhkan untuk mengamankan dari ancaman-ancaman seperti virus, spyware, dan serangan
52
hacker atau cracker, control terhadap web access dan ketersediaan report dari server untangle untuk melakukan sebuah analisa sistem. Semua dikemas dalam sebuah Interface GUI (Graphical User Interface).
2.2.6.2 Kemampuan dan Keunggulan Untangle Beberapa Kemampuan yang dimiliki Untangle, sebagai berikut : •
Memiliki fitur Web Filter, Virus Blocker, Spyware Blocker, Firewall, Phish Blocker,Application Control, Ad Blocker, Attack Blocker, Report.
•
Dapat dikonfigurasikan menjadi 2 macam bentuk sebagai Router dan Bridge.