9
BAB 2 LANDAS AN TEORI 2.1 Teori Umum 2.1.1 Pengertian Jaringan Komputer M enurut definisi (Sofana, 2008, pp3-6), yang dimaksud dengan jaringan komputer (computer networks) adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. M edia perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke komputer lainnya atau dari satu komputer ke perangkat yang lain, sehingga masing – masing komputer yang terhubung tersebut bisa saling bertukar data atau berbagi perangkat keras. Untuk memudahkan memahami jaringan komputer, para ahli kemudian membagi jaringan komputer berdasarkan beberapa klasifikasi, di antaranya: •
Berdasarkan area atau skala
•
Berdasarkan media penghantar
•
Berdasarkan fungsi
M ungkin ada juga yang mengklasifikasikan dengan cara berbeda. Perbedaan ini hanyalah masalah sudut pandang saja.
10
a) Berdasarkan Area Berdasarkan skala atau area, jaringan komputer dapat dibagi menjadi 4 jeni, yaitu: 1. LAN Local Area Network adalah jaringan lokal yang dibuat pada area tertutup. M isalkan dalam satu gedung atau dalam satu ruangan. Kadangkala jaringan local disebut juga jaringan privat. LAN biasa digunakan untuk jaringan kecil yang menggunakan resource bersama - sama, seperti penggunaan printer secara bersama, penggunaan media penyimpanan secara bersama. 2. MAN Metropolitan Area Network menggunakan metode yang sama dengan LAN namun daerah cakupannya lebih luas. Daerah cakupan M AN bisa satu RW, beberapa kantor yang berada dalam komplek yang sama, satu kota, bahkan satu provinsi. Dapat dikatakan M AN merupakan pengembangan dari LAN. 3. WAN Wide Area Network cakupannya lebih luas daripada M AN. Cakupan WAN meliputi satu kawasan, satu negaram satu pulau, bahkan, satu benua. M etode yang digunakan WAN hampir sama dengan LAN dan M AN.
11
4. Internet Internet adalah interkoneksi jaringan - jaringan komputer yang ada di dunia. Sehingga cakupannya sudah cukup luas.Koneksi antarjaringan komputer dapat dilakukan berkat dukungan protokol yang khas, yaitu Internet Protocol (IP). Tabel di bawah dapat digunakan untuk sekedar memberikan gambaran berapa kira - kira luas area LAN, M AN ,WAN, dan Internet. Tabel 2.1 Jaringan Komputer Berdasarkan Area Jarak / cakupan (meter)
Jenis
10 s/d 100
LAN
100 s/d 1000
LAN
1000 s/d 10000
LAN
10000 s/d 100000
MAN
100000 s/d 1000000
WAN
1000000 s/d 10000000
WAN
> 10000000
Internet
b) Berdasarkan Media Penghantar Berdasarkan media penghantar, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu: 1. Wire Network Wire Network adalah jaringan komputer yang menggunakan kabel sebagai media penghantar. Jadi, data mengalir pada
12
kabel. Kabel yang umum digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Ada juga jenis kabel lain yang menggunakan bahan sejenis fiber optik atau serat optik. Biasanya bahan tembaga banyak digunakan pada LAN. Sedangkan untuk M AN atau WAN menggunakan gabungan kabel tembaga dan serat optik. 2. Wireless Network Wireless
Network
adalah
jaringan
tanpa kabel yang
menggunakan media penghantar gelombang radio atau cahaya infrared. Saat ini sudah semakin banyak outlet atau lokasi tertentu yang menyediakan
layanan wireless
network.
Sehingga pengguna dapat dengan mudah melakukan akses Internet tanpa kabel. Frequensi yang digunakan pada radio untuk jaringan komputer biasanya menggunakan frequensi tinggi, yaitu 2.4 GHz dan 5.8 GHz. Sedangkan penggunaan infrared umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah komputer saja atau disebut point to point. Hal ini menyebabkan infrared tidak sepopuler gelombang radio. c) Berdasarkan Fungsi Berdasarkan fungsinya, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu:
13
1. Client Server Client Server adalah jaringan komputer yang salah satu (boleh lebih) komputer difungsikan sebagai server atau induk bagi komputer lain. Server melayani komputer lain yang disebut client. Layanan yang diberikan bisa berupa akses Web, e-mail, file, atau yang lain. Client server banyak dipakai pada Internet. Namun
LAN
atau
jaringan
lain
pun
bisa
mengimplementasikan client server. Hal ini sangat bergantung pada kebutuhan masing – masing. 2. Peer to Peer Peer to Peer adalah jaringan komputer di mana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menerima dan memberikan access dari/ke komputer lain. Peer to Peer banyak diimplementasikan pada LAN. Walaupun dapat juga diimplementasikan pada M AN, WAN, atau Internet, namun hal ini kurang lazim. Salah satu alasannya adalah masalah manajemen dan security. Sulit sekali menjaga security pada jaringan peer to peer manakala pengguna komputer sudah sangat banyak.
2.1.2
Topologi Jaringan Komputer M enurut Sofana (2008, pp7-54) topologi adalah salah satu aturan/rules bagaimana menghubungkan komputer (node) satu sama lain secara fisik dan pola hubungan antara
14
komponen – komponen yang berkomunikasi melalui media/peralatan jaringan, seperti: server, workstation, hub/switch, dan pengabelannya (media transmisi data). Ketika kita memutuskan untuk memilih suatu topologi maka kita perlu mengikuti beberapa spesifikasi tertentu. Ada dua jenis topologi, yaitu physical topology (topologi fisik) dan logical topology (topologi logika). Topologi fisik berkaitan dengan layout atau bentuk jaringan, seperti bagaimana memilih perangkat dan melakukan instalasi perangkat jaringan. Sedangkan topologi logika berkaitan dengan bagaimana data mengalir di dalam topologi fisik. Jika topologi fisik bagaikan tubuh maka topologi logika dapat diibaratkan seperti darah yang mengalir dalam tubuh. Topologi (fisik) komputer dapat juga digunakan untuk mempermudah memahami jaringan komputer. Ada 5 topologi yang sudah banyak dikenal dan dipakai orang: a) Bus Topologi bus sering juga disebut daisy chain atau Ethernet bus topologies. Sebutan terakhir diberikan karena pada topologi bus digunakan perangkat jaringan atau network interface card (NIC) bernama Ethernet. Jaringan yang menggunakan topologi bus dapat dikenali dari penggunaan sebuah
kabel
backbone
(kabel
utama)
yang
15
menghubungkan
semua peralatan
jaringan
(device).
Karena kabel backbone menjadi satu – satunya jalan bagi lalu lintas data maka apabila kabel backbone rusak atau terputus akan menyebabkan jaringan mati total.
Gambar 2.1 Topologi Bus Cara kerja topologi bus dapat dijelaskan secara sederhana sebagai berikut. Setiap saat semua node akan “mendengar jaringan”. Apabila suatu node akan mengirim data, maka node tersebut mengecek terlebih dahulu apakah jaringan sedang ‘kosong’ (sedang tidak ada paket data yang dikirimkan). Jika node melihat jaringan sedang kosong, maka paket data segera dikirim ke semua node menggunakan alamat broadcast. Walaupun data dikirim ke semua node tapi hanya node tujuan saja yang dapat menerima data. Apabila pada saat bersamaan ada paket data yang dikirim oleh node lain, maka akan terjadi collision (tabrakan data). Bila hal ini terjadi, maka node dan jaringan akan sama – sama berhenti mengirimkan paket data. Setelah berhenti, masing – masing node akan menunggu dalam waktu tertentu secara
16
random, untuk mengirimkan kembali paket data yang mengalami collision. Data dikirim dari komputer pengirim ke komputer tujuan karena pada setiap Ethernet card ada alamat khusus yang disebut hardware address atau alamat hardware (disebut juga MAC address atau physical address). Alamat hardware ini telah ditentukan oleh pabrik pembuatnya dan telah disepakati sesamavendor hardware sehingga tidak mungkin dijumpai dua buah (atau lebih) alamat hardware yang sama. Ada dua buah implementasi topologi bus, yaitu: 10Base-2 (Thinnet atau Thin Ethernet atau Cheapernet) dan 10Base-5 (Thicknet atau Thick Etherenet). Secara teori, kedua – duanya dapat mengangkut data hingga 10 M ega bit per second (M bps). Keduanya sama – sama menggunakan Ethernet card, menggunakan kabel coaxial, dan menggunakan terminator di ujung – ujung kabel. Perbedaannya terletak pada ukuran, jenis, dan panjang maksimal kabel yang digunakan. Kabel yang digunakan untuk Thinnet bersifat lentur (mudah dililit) sehingga cocok digunakan di dalam ruangan (indoor). Jarak minimal antara dua komputer yaitu sekitar 50 cm. Kabel Thinnet diberi kode RG-58 atau RG-59 dan biasanya berwarna hitam. Secara teori, panjang maksimal kabel untuk Thinnet hanya 185 meter. Namun dengan bantuan alat yang dapat mempertahankan kekuatan sinyal, seperti
17
repeater, maka panjang kabel dapat mencapai 925 meter. Repeater digunakan sebagai penghubung satu segmen dengan segmen yang lain. Dengan cara ini maka jangkauan jaringan dapat diperbesar. Sedangkan kabel untuk Thicknet lebih besar dan keras, panjang maksimal mencapai 500 meter, sehingga cocok digunakan
untuk
luar
ruangan
(outdoor),
seperti
menghubungkan sebuah gedung dengan gedung lain. Apabila menggunakan repeater, panjang kabel maksimal dapat mencapai 2500 meter. Sedangkan jarak terdekat antar-node sekitar 2,5 meter. Karena diameternya lebih besar (kira – kira sebesar spidol whiteboard) dan kaku, kabel Thicknet harus dihubungkan menggunakan peralatan tapping yang disebut Transceiver / MAU (Medium Attachment Unit). Kemudian dari Transceiver inilah kabel sepanjang maksimal 50 meter dihubungkan dengan Ethernet card yang menyediakan konektor AUI (Attachment Unit Interface). Konektor AUI terdiri atas 15 pin jenis male (DA-15). Sedangkan konektor AUI yang ada pada Ethernet card berjenis female. Sejak tahun 1990, sudah semakin jarang dijumpai Ethernet card (Ethernet card combo) yang menyediakan konektor AUI. Sebagai gantinya, kita dapat menggunakan sebuah hub yang menyediakan konektor AUI.
18
Koneksi dari kabel Thicknet dilakukan via hub. Kabel Thicknet diberi kode RG-8 dan biasanya berwarna kuning. Untuk
kabel Thinnet
tidak
diperlukan
transceiver
eksternal. Transceiver ini sudah menjadi satu dengan Ethernet card-nya. Beberapa karakteristik jaringan topologi bus antara lain: •
M enggunakan
sebuah
kabel backbone untuk
transmisi data. •
Kabel yang digunakan berjenis coaxial dan berpelindung atau menggunakan shield. Ada juga yang mengembangkan jaringan bus menggunakan kabel twisted pair.
•
Ujung – ujung kabel backbone harus ditutup dengan terminator.
•
Jika kabel putus atau terminator / konektor rusak / lepas maka jaringan akan lumpuh.
•
Jika satu atau lebih node crash tidak akan menyebabkan jaringan lumpuh.
•
Pengiriman data menggunakan metode CSM A / CD (Carrier Sense Multiple Access / Collision Detection) baseband.
19
•
Data mengalir pada sebuah kabel secara “bolak – balik”. Bayangkan saja sebuah jalan sempit yang dilalui kendaraan dua arah.
•
Sering terjadi “banjir data” dan collision (tabrakan data)
sehingga
dapat
menurunkan
performa
jaringan. •
Sederhana,
hemat
biaya,
serta
mudah
diimplementasikan pada jaringan berskala kecil. Topologi bus dapat bekerja dengan baik jika komputer yang terhubung ke jaringan berjumlah sedikit. Jika jumlah komputer bertambah banyak akan menyebabkan penurunan performa bahkan adakalanya jaringan menjadi “macet total”. Tidak ada penjelasan formal tentang batasan ‘sedikit’ atau ‘banyak’. Namun pada praktiknya, 10 orang pengguna komputer yang melakukan akses Internet secara bersamaan sudah ‘terasa’ cukup banyak. Seringkali pengguna harus menunggu cukup lama hanya untuk membuka sebuah halaman Web. Apalagi jika pada saat yang bersamaan ada pengguna lain mengakses printer server untuk mencetak gambar – gambar resolusi tinggi.
20
Berdasarkan praktik di lapangan, 30 komputer menjadi batasan maksimal untuk thinnet.Jika kita ingin lebih menambah komputer lebih banyak lagi sebaiknya pecahlah menjadi beberapa buah LAN dan hubungkan dengan router. Sedangkan pada thicknet jumlah transceiver terhubung maksimal 100 buah. Saat ini orang sudah mulai jarang menggunakan topologi bus untuk LAN. Namun bukan berarti tidak lagi bermanfaat. Jika kita memerlukan jaringan berskala kecil yang hemat biaya dan dapat dibangun dengan cepat maka topologi bus sangat cocok untuk digunakan. Selain itu, kabel coaxial yang digunakan untuk Thinnet menggunakan shield yang berfungsi untuk meredam berbagai gangguan atau interferensi yang berasal dari luar. Sehingga kita dapat menggunakan kabel sepanjang 185 meter (600 feet). Panjang ini sudah cukup memadai untuk kebanyakan pemakaian dalam ruangan. b) Ring Topologi ring sangat berbeda dengan topologi bus. Sesuai dengan namanya, jaringan yang menggunakan topologi ini dapat dikenali dari kabel backbone yang membentuk
21
cincin.Setiap komputer terhubung dengan kabel backbone. Setelah sampai pada komputer terakhir maka ujung kabel akan kembali dihubungkan dengan komputer pertama. Cara kerja topologi ring dapat dijelaskan secara sederhana sebagai berikut. Apabila sebuah node ingin mengirim data maka node tersebut harus menunggu kehadiran token bebas. Token yang sampai di node pengirim kemudian ‘ditempel’ data yang akan dikirim. Selanjutnya data mengalir ke node penerima. Node lain tidak dapat mengirim data karena token sudah “tidak bebas”. Setelah sampai di node penerima, data di-copy-kan dan data mengalir kembali hingga ke node pengirim. Kemudian data ‘dimusnahkan’ dan token kembali ‘bebas’. Token dapat diibaratkan seperti sebuah kereta api yang berjalan pada rel dan berhenti di setiap
stasiun.
Penumpang dapat naik kereta api dan kemudian kereta berangkat ke stasiun tujuan. Setelah tiba, penumpang turun dan kereta melanjutkan perjalanan kembali. Walaupun ilustrasi ini tidak 100% cocok dengan kondisi sebenarnya, namun mudah – mudahan bisa memberikan gambaran umum bagaimana topologi ring bekerja. Hal yang menarik dari topologi ring adalah bagaimana data mengalir pada media transmisi data. Data mengalir
22
satu arah, bisa searah jarum jam atau sebaliknya. Data mengalir dari satu node (komputer) ke node lainnya hingga mencapai tujuan dan kembali ke node asal. Karena data mengalir satu arah artinya tidak akan pernah terjadi tabrakan data. Sehingga kecepatan transfer data relatif stabil. Setiap komputer mendapat giliran mengirim data secara adil. M ekanisme inilah yang disebut dengan token passing scheme. Jadi, pada topologi ring tidak ada yang namanya collision detection karena tidak akan pernah terjadi “tabrakan data”. Selain itu pengiriman data dilakukan tanpa menggunakan alamat broadcast. Token akan mengalir setiap saat dalam lingkaran tertutup atau cincin hingga sebuah node menempelkan data untuk dikirim. Dalam praktiknya, adakalanya node lost atau ‘hilang’. Jika hal ini terjadi maka jaringan akan lumpuh total. Instalasi topologi ring relative lebih sulit dibandingkan dengan bus. Selain itu, menambah atau mengurangi node pun relatif sukar. Setiap node memerlukan tepat dua node ‘tetangganya’ agar komunikasi data dapat berjalan. Apabila kabel terputus atau ada node yang rusak maka jaringan akan lumpuh.
23
Gambar 2.2 Topologi Ring Beberapa karakteristik jaringan topologi ring antara lain: •
M enggunakan
sebuah
kabel backbone untuk
transmisi data. •
Kabel yang digunakan berjenis twisted pair.
•
Ujung – ujung kabel backbone akan dihubungkan dengan node pertama sehingga membentuk cincin atau lingkaran tertutup.
•
Jika kabel putus atau node rusak / crash maka jaringan akan lumpuh.
•
Pengiriman data menggunakan metode token passing scheme dan dilakukan secara bergantian pada satu arah saja.
•
Tidak ada pengiriman pesan ke alamat broadcast sehingga tidak
“banjir
data” atau
collision
(tabrakan data), jadi performa jaringan relative stabil. •
Rumit dan relative mahal jika diimplementasikan pada jaringan kecil.
24
c) S tar Topologi star dikenali dengan keberadaan sebuah sentral berupa hub yang menghubungkan semua node. Setiap node menggunakan sebuah kabel UTP atau STP yang dihubungkan dari Ethernet card ke hub. Banyak sekali jaringan rumah, sekolah, pertokoan, laboratorium, dan kantor yang menggunakan topologi ini. Topologi star tampaknya yang paling popular di antara semua topologi yang ada.
Gambar 2.3 Topologi Star Pada awal kemunculannya, topologi star tidak lebih baik dibandingkan token ring. Hub yang masih digunakan akan menyebarkan
data ke semua
komputer,
walaupun
komputer – komputer tersebut bukan komputer penerima. M etode pengiriman data masih sama dengan topologi bus. Baik bus maupun star sama – sama menggunakan metode CSM A / CD. Jadi, bisa dibayangkan betapa ‘sibuk’ dan ‘ramainya’ lalu lintas data saat komputer sedang mengirim data.
25
Untuk mengatasi kendala tersebut, dibuatlah perangkat pengganti hub bernama switch. Switch lebih cerdas dibandingkan hub. Switch dapat memperlajari alamat hardware setiap Ethernet card pada jaringan. Ketika sebuah komputer mengirim data maka switch akan mengatur agar hanya komputer tujuan saja yang akan dikirim data. Komputer – komputer yang lain tidak akan dikirim data. Switch juga dapat mengatur pemakaian media jaringan. Pada satu saat, hanya sebuah komputer saja yang diizinkan menggunakan media untuk pengiriman data.
Sehingga kecepatan
maksimal dapat
dicapai.
Bayangkan jika jalan tol digunakan oleh sebuah mobil saja. Tentunya mobil tersebut dapat melaju dengan kecepatan maksimal. Topologi star telah diimplementasikan menggunakan kabel coaxial, STP, dan UTP. Namun, kabel UTP lebih populer dan sudah cukup memadai untuk berbagai keperluan.Kabel STP cocok digunakan pada area yang rawan gangguan interferensi gelombang elektromagnet. Secara teori, panjang kabel maksimal untuk setiap segmen adalah 90 meter. Baik kabel UTP maupun STP harus dihubungkan
dengan
konektor
yang disebut
RJ45.
Kemudian masing – masing ujung kabel dihubungkan dengan Ethernet card dan hub.
26
d) Tree Topologi tree disebut juga topologi star – bus atau star / bus hybrid. Topologi tree merupakan gabungan beberapa topologi star yang dihubungkan dengan topologi bus. Topologi tree digunakan untuk menghubungkan beberapa LAN dengan LAN lain. Hubungan antar LAN dilakukan via hub. M asing – masing hub dapat dianggap sebagai akar (root) dari masing – masing pohon (tree). Topologi tree dapat mengatasi kekurangan topologi bus yang disebabkan persoalan broadcast traffic, dan kekurangan topologi star yang disebabkan oleh keterbatasan kapasitas port hub. Karakteristik yang dimiliki topologi tree mirip dengan topologi bus dan star. Begitu juga dengan peralatan, kabel, dan teknik pemasangan. Apabila kabel penghubung antar – hub putus, maka jaringan star masih tetap dapat berfungsi, hanya saja hubungan dengan jaringan star yang lain akan terganggu. Walaupun disebut sebagai jaringan bus, namun tidak selalu harus menggunakan kabel coaxial. Bisa saja menggunakan serat optic, wireless, atau jenis kabel yang lain. Topologi tree banyak digunakan untuk WAN.
27
e) Mesh Topologi mesh dapat dikenali dengan hubungan point to point atau satu – satu ke setiap komputer. Setiap komputer terhubung
ke
komputer
lain
melalui
kabel,
bisa
menggunakan kabel coaxial, twisted pair, bahkan serat optic. Topologi mesh sangat jarang diimplementasikan. Selain rumit juga sangat boros kabel. Apabila jumlah komputer semakin banyak maka instalasi kabel jaringan akan semakin rumit juga. Topologi mesh cocok digunakan pada jaringan yang sangat kritis. Pada awalnya jaringan mesh dikembangkan untuk keperluan militer, barangkali pusat kontrol senjata nuklir menggunakan topologi ini. Apabila salah satu atau beberapa kabel putus masih tersedia rute alternatif melalui kabel yang lain.
Gambar 2.4 Topologi Mesh Topologi mesh melibatkan teknik pengiriman data yang lazim diterapkan pada router. Jika data dikirim pada jaringan mesh maka komputer akan menentukan route mana yang akan ditempuh. Hanya salah satu rute saja yang akan digunakan walaupun tersedia kabel atau rute yang
28
lain.
Saat
ini
sudah
mulai
banyak
orang
yang
mengimplementasikan jaringan wireless atau WLAN. WLAN merupakan contoh penerapan topologi mesh. Hanya saja media yang digunakan berupa gelombang elektromagnetik, bukan kabel. Topologi mesh juga banyak diterapkan pada WAN, seperti jaringan Internet. Sebagian
ahli
menyebutkan
bahwa topologi mesh
sebenarnya termasuk dalam kategori point to point. Karena data dapat langsung dikirim ke komputer tujuan tanpa harus melibatkan komputer lain. Hanya saja bentuk jaringannya rumit. Namun, ketika salah satu kabel putus maka pengiriman data akan melalui rute lain. Sehingga mesh tidak cocok dikelompokkan dalam kategori point to point. Oleh sebab itu, ada pula ahli komputer yang menyebabkan mesh termasuk dalam kategori “non permanent point to point”. Bergantung situasi dan kondisinya. 2.1.3
Topologi Logika Jika topologi fisik (atau sering disebut topologi saja) mudah dilihat dari bentuk dan peralatan yang digunakan, maka topologi logika tidak terlihat oleh mata. Topologi logika berkaitan dengan bagaimana data mengalir pada jaringan (Sofana, 2008, pp55-60). Jaringan yang tampak dari luar seperti topologi bus mungkin saja ‘isinya’
29
berbeda. Topologi logika sangat erat kaitannya dengan Media Access Control dan protokol. Topologi logika atau logical topology merupakan rules communication
yang
dipakai
setiap
node
untuk
berkomunikasi dalam jaringan. Sebagai contoh, bagaimana melakukan pengiriman data, bagaimana menerima data, bagaimana mengatur kecepatan transfer data, bagaimana mendeteksi
error,
kemungkinan
lalu
melakukan
pengiriman data ulang, dan hal – hal lain. Ada beberapa sumber yang menganggap topologi logika sama dengan metode akses atau network access. Sehingga topologi logika dikelompokkan berdasarkan metode akses. Sebagai contoh, pada sebuah jaringan bus dikenal beberapa metode akses, seperti: •
CSM A / CD (Carrier Sense Multiple Access Methods with Collision Detection) yang digunakan pada jaringan Thicknet dan Thinnet.
•
CSM A / CA (Carrier Sense Multiple Access Methods with
Collision
digunakan
with
Collision
pada jaringan
Avoidance)
komputer
yang
Apple atau
AppleTalk. •
Token bus yang digunakan oleh ARCNET pada implementasi jaringan bus.
30
Pada jaringan ring hanya ada satu metode, yaitu token passing. Walaupun ada sedikit perbedaan antara token passing yang digunakan IBM Token Ring dengan ATR, SONET, ProNet-10, dan FDDI, namun secara prinsip masih sama. Kemudian, pada jaringan star mungkin saja digunakan metode •
CSM A / CD (Carrier Sense Multiple Access Methods with Collision Detection) yang digunakan pada 10Base-T.
•
Demand priority yang digunakan pada 100Base-T.
•
Token bus yang digunakan oleh ARCNET pada implementasi jaringan star.
Ada juga sumber lain yang membagi topologi logika menjadi dua, yaitu: •
Topologi Logika Bus Pada topologi logika bus, setiap data akan dibroadcast ke semua node. Namun hanya komputer tujuan saja yang akan merespon pesan broadcast tersebut. Sebuah node memiliki rangkaian elektronika, yang telah menyatu antara fungsi transmit (pengiriman) dan
31
receive (penerimaan) data. Setiap node dapat mengirim data kapan saja sepanjang jaringan tidak sibuk. •
Topologi Logika Ring Pada topologi logika ring, data akan dikirim dari satu node ke node yang lain membentuk loop atau lingkaran tertutup. Kondisi semacam ini mudah dipahami manakala secara fisik jaringannya pun berbentuk ring. Namun ketika bentuk jaringan bukan ring, misal star atau bus, maka kita akan sulit membayangkan seperti apa sesungguhnya topologi logika yang digunakan jaringan tersebut. Sebuah node memiliki rangkaian elektronika yang membedakan fungsi transmit (pengiriman) dan receive (penerimaan) data. Sehingga sebuah node berfungsi juga sebagai repeater. Pada topologi logika ring, setiap node harus
menunggu
giliran
kapan
diizinkan
mengirim data. Lebih jauh lagi, ada juga yang mengelompokkan topologi logika berdasarkan tipe koneksi. Tipe koneksi yang dimaksud di sini adalah suatu metode yang digunakan untuk membuat hubungan antar-node. Berdasarkan tipe koneksi, ada 3 kategori topologi logika, yaitu:
32
•
Circuit switching
•
Message switching
•
Packet switching
Karena ada banyak sumber membagi topologi logika secara berbeda, maka banyak orang yang bingung saat mempelajari jaringan komputer. Oleh sebab itu, kita akan melihat topologi logika dari sudut pandang yang lain. Jika diperhatikan dengan seksama, beberapa metode akses memiliki kemiripan satu dengan yang lain, sehingga bisa saling digabungkan. Sedangkan membagi topologi logika dengan istilah yang sudah digunakan pada topologi fisik malah akan menambah kebingungan saja. Cara yang paling ‘fair’ untuk memahami
topologi
logika
adalah
dengan
menggunakan istilah yang berbeda dengan istilah yang digunakan oleh topologi fisik. Kemudian, membagi topologi logika berdasarkan tipe koneksi tampaknya terlalu ‘jauh’ dari topologi fisik. Kita akan mengelompokkan topologi logika menjadi dua, yaitu: •
Shared media topology
•
Token-based topology
33
Pengelompokkan kedua topologi di atas hampir mirip dengan sebelumnya, yaitu topologi logika bus dan topologi logika ring.Hanya saja pengelompokkan topologi yang terakhir, shared media dan token based, lebih khas dan tidak menimbulkan “salah persepsi”. Karena istilah yang digunakan berbeda dengan istilah untuk topologi fisik. a) Shared Media Topology Pada topologi shared media, semua node atau network device yang terhubung ke jaringan dapat mengakses layout
(media
jaringan)
kapan
saja
manakala
diperlukan. Akses ke media jaringan dapat dilakukan setiap saat dan tidak dibatasi. Ini merupakan salah satu keuntungan dari topologi ini namun sekaligus juga merupakan kelemahannya. Karena setiap peralatan dapat mengakses media jaringan kapan pun maka kemungkinan terjadi tabrakan data (collision) akan cukup besar. M etode akses yang digunakan Ethernet card adalah CSM A / CD. M etode ini dapat mengantisipasi masalah collision. M etode ini telah dijelaskan secara sederhana pada saat membahas topologi bus. Setiap saat semua node akan “mendengar jaringan”. Apabila suatu node akan mengirim data, maka node
34
tersebut mengecek lebih terlebih dahulu apakah jaringan sedang ‘kosong’ (sedang tidak ada paket data yang melalui media jaringan). Jika node melihat jaringan sedang kosong maka paket data segera dikirim
ke
semua
node
menggunakan
alamat
broadcast. Walaupun data dikirim ke semua node tapi hanya node tujuan saja yang dapat menerima data. Apabila pada saat bersamaan ada paket data yang dikirim oleh node lain, maka akan terjadi collision (tabrakan data). Apabila terjadi collision maka sinyal jam dikirim ke semua komputer dan data yang sedang dikirim akan ‘didrop’. Kita dapat melihat saat terjadi collision ketika lampu berwarna kuning pada Ethernet card atau hub berkedip – kedip. Bila hal ini terjadi, node dan jaringan akan sama – sama berhenti mengirimkan paket data. Setelah berhenti, masing – masing node akan menunggu dalam waktu yang ditentukan secara random, kemudian mengirimkan kembali paket data yang mengalami collision. Jadi, yang menjadi cirri CSM A / CD adalah: 1. Penggunaan alamat broadcast 2. Collision detection 3. Random
35
Pada jaringan berskala kecil, topologi shared media dapat bekerja dengan baik. Namun, ketika jumlah node bertambah
maka kemungkinan
untuk
terjadinya
collision semakin besar. Untuk mengatasinya ada beberapa cara yang dapat ditempuh, seperti: •
M emecah jaringan besar menjadi beberapa segmen yang masing – masing segmen dihubungkan oleh router.
•
M enggunakan peralatan switch sebagai pengganti hub biasa.
Contoh jaringan lain yang menggunakan topologi shared media adalah AppleTalk. M etode akses yang digunakan oleh AppleTalk bernama CSM A / CA. CSM A / CA mirip dengan CSM A / CD. Perbedaan yang utama terletak pada keberadaan frame data yang disebut intent. Cara kerja CSM A / CA dapat dijelaskan secara sederhana sebagai berikut: Apabila sebuah node hendak mengirim data maka node tersebut mengirimkan sinyal yang disebut intent. Intent dikirim ke seluruh node menggunakan alamat broadcast. Tujuannya untuk memberitahu node lain supaya tidak mengirim data. Setelah sinyal intent selesai dikirim, barulah data yang sesungguhnya
36
ditransmisikan. Dengan cara seperti ini, maka collision data dapat dihindari. Dalam praktiknya, pengiriman sinyal pemberitahuan ke seluruh computer akan menyebabkan kecepatan jaringan menjadi menurun.CSM A / CA agak jarang digunakan. Ciri – ciri CSM A / CA sebagai berikut: 1. Penggunaan alamat broadcast 2. Collision avoidance 3. Random Berdasarkan dua contoh metode yang digunakan pada topologi shared media dapat disimpulkan bahwa kedua – duanya sama – sama menggunakan alamat broadcast dan sama – sama bersifat random. b) Token Based Topology Topologi token-based menggunakan sebuah frame data bernama token yang mengalir mengelilingi jaringa. Token merupakan ‘kendaraan’ setiap paket data yang hendak dikirim. Data mengalir pada media jaringan, melewati setiap computer satu – persatu, hanya satu arah saja, misalkan searah jarum jam atau sebaliknya. Akses setiap node ke media fisik jaringan diatur oleh token. Karena pengiriman data dilakukan secara
37
bergantian dan setiap node harus menunggu giliran, maka tidak akan pernah terjadi collision. Namun, waktu tunggu atau delay dapat terjadi apabila banyak node yang ingin mengirim data. Jaringan yang menggunakan token-based di antaranya IBM Token Ring, ATR, FDDI, CDDI, ARCNET. Tentu saja ada beberapa perbedaan teknis, seperti perbedaan ukuran frame token, kecepatan transfer, jenis media fisik, dan hal – hal lain. Hal ini yang menyebabkan jaringan – jaringan tersebut tidak saling kompatibel satu dengan yang lain. Namun secara prinsip cara kerjanya masih sama. Beberapa ciri topologi token-based adalah: 1. Tidak menggunakan alamat broadcast 2. Tidak terjadi collision 3. Pengiriman data satu arah saja dan bergiliran Jika topologi shared media bersifat randomize, maka topologi token based bersifat deterministic. Artinya data yang mengalir pada media jaringan akan diatur secara bergiliran sehingga pengiriman data lebih dapat dipastikan.
38
2.1.4
Peralatan Network M enurut Sofana (2008, pp64-73) beberapa peralatan network
standar
yang
sering
digunakan
untuk
internetworking adalah: •
NIC
•
Repeater
•
Hub
•
Bridge
•
Switch
•
Router
Peralatan – peralatan jaringan tersebut dapat dikaitkan dengan arsitektur standar jaringan yang disebut OSI (Open Systems
Interconnection)
dikeluarkan
oleh
ISO
Reference
Model
(International
yang
Standards
Organization). OSI Reference Model telah dibuat sejak tahun 1977. OSI dapat dipandang seperti panduan umum atau “abstract model”, bagaimana protokol – protokol jaringan dan peralatannya saling berkomunikasi dan bekerja sama. Jadi, OSI model bukanlah protokol. M eskipun saat ini telah bermunculan model – model jaringan yang tidak menggunakan standar OSI, namun OSI telah dijadikan
39
sebagai acuan bagi siapa saja yang sedang mempelajari jaringan komputer. a) OS I Layer OSI
model
membagi
internetworking
–
(computer
bagi –
tahapan to
–
proses
computer
communications), menjadi layers atau sekumpulan lapisan. Urutan layer dimulai dari layer terbawah (layer pertama) hingga layer teratas (layer terakhir). Total ada 7 buah layer yang dapat dikelompokkan menjadi dua kelompok, yaitu upper layers dan lower layers.
Gambar 2.5 OSI Layer Model b) NIC NIC atau Network Interface Card merupakan peralatan yang berhubungan langsung dengan komputer dan didesain agar komputer – komputer jaringan dapat
40
saling berkomunikasi. NIC juga menyediakan akses ke media fisik jaringan. Bagaimana bit – bit data (seperti tegangan listrik, arus, gelombang elektromagnetik, dan besaran fisik lainnya) dibentuk akan ditentukan oleh NIC. NIC merupakan contoh perangkat yang bekerja pada layer pertama OSI atau layer physical.
Gambar 2.6 Network Interface Card Akan tetapi, ada yang berpendapat lain tentang hal ini. NIC seperti Ethernet carddan yang lainnya memiliki MAC address atau alamat hardware yang unik. M AC address
ini
digunakan
sebagai
control
data
communication untuk setiap host di suatu jaringan. Jika ditinjau dari cara pengaturan akses host terhadap pemakaian
media
jaringan
menggunakan
M AC
address, maka NIC dapat dikateogrikan sebagai peralatan yang bekerja pada layer data link. M enurut pendapat yang pertama, NIC bersifat umum, tidak hanya Ethernet card, token ring card saja yang dapat dikelompokkan sebagai NIC. Perangkat berupa port
serial,
parallel,
U SB,
infra
red,
dapat
41
dikelompokkan sebagai NIC. Port serial, parallel, infra red, USB, tidak memiliki M AC address namun dapat digunakan untuk membangun jaringan point to point. Sehingga wajar manakala NIC dikelompokkan sebagai peralatan yang bekerja pada layer physical. M enurut pendapat yang kedua, NIC hanya terbatas pasda peralatan yang digunakan untuk membangun jaringan bus, star, ring, mesh, dan tree. NIC hanya terbatas pada Ethernet card, token ring card atau yang sejenisnya. Jika kasusnya seperti ini maka tentu saja NIC akan bekerja pada layer data link. Kedua pendapat tersebut benar, hanya tergantung dari sudut pandang. Pada akhirnya semua NIC akan menghasilkan bit – bit data yang sebenarnya adalah besara fisis berupa listrik, gelombang elektromagnetik atau cahaya. Besaran fisis inilah yang kemudian ditransmisikan melalui media jaringan. c) Hub Hub merupakan peralatan yang dapat menggandakan frame data yang berasal dari salah satu komputer ke semua port yang ada pada hub tersebut. Sehingga semua komputer yang terhubung dengan port hub akan menerima data juga. Hub digunakan pada jaringan star. Ada beberapa kategori hub, yaitu:
42
•
Passive Hub atau Concentrator Hub biasa yang hanya meneruskan sinyal ke seluruh node. Passive hub tidak akan memperkuat sinyal, sehingga tidak dapat digunakan untuk menjangkau area yang lebih besar. Hub semacam ini bekerja pada layer physical.
•
Active Hub atau Multiport Repeater Berfungsi mirip dengan passive hub namun dapat memeperkuat sinyal, sehingga dapat digunakan untuk menjangkau area yang lebih besar.Hub semacam ini juga bekerja pada layer physical.
•
Intelligent Hub Intelligent hub umumnya dapat digabungkan atau ditumpuk (kadangkala disebut stackable hub). Hub jenis ini juga dapat melakukan seleksi alamat paket data tujuan, sehingga hanya node tertentu saja yang dapat menerima data. M enurut beberapa sumber, peralatan seperti router, bridge, dan network switch merupakan contoh intelligent hub. Namun untuk menghindari kebingungan maka kita akan membedakan antara intelligent hub dengan router, bridge, dan switch. Hub semacam ini bekerja pada layer data link.
43
Gambar 2.7 Lambang Hub d) Repeater Repeater merupakan salah satu contoh active hub. Repeater merupakan peralatan yang dapat menerima sinyal, kemudian memperkuat dan mengirim kembali sinyal tersebut ke tempat lain. Sehingga sinyal dapat menjangkau area yang lebih jauh. Karena repeater bekerja pada besaran fisis seperti tegangan listrik, arus listrik,
atau
gelombang
elektromagnetik,
maka
repeater termasuk dalam kategori peralatan yang bekerja pada layer physical. e) Bridge Bridge
merupakan
peralatan
yang
dapat
menghubungkan beberapa segmen dalam sebuah jaringan.
Berbeda
dengan
hub,
bridge
dapat
mempelajari M AC address tujuan. Sehingga ketika sebuah komputer mengirim data untuk komputer tertentu, bridge akan mengirim data melalui port mana yang terhubung dengan komputer tujuan, maka dia akan mencoba mengirim pesan broadcast ke semua port (kecuali port komputer pengirim). Setelah port
44
tujuan diketahui maka untuk selanjutnya hanya port itu saja yang akan dikirim data. Bridge juga dapat memfilter traffic di antara dua segmen LAN. Bridge bekerja pada layer data link. Beberapa karakteristik bridge sebagai berikut: •
Bridge lebih ‘intelligent’ dibandingkan hub karena mampu
menganalisis
incoming
frames
dan
meneruskannya berdasarkan informasi address. •
Bridge
dapat
mengumpulkan
(collect)
dan
mengirimkan paket (pass packet) di antara dua atau lebih segmen LAN. •
Bridge dapat membuat multiple collision domains, sehingga beberapa komputer dapat mengirimkan data secara simultan tanpa menyebabkan collision.
•
Bridge dapat menyimpan dan mengelola M AC address table pada memory-nya.
Secara umum ada 3 kategori bridge, yaitu: •
Local bridge M enghubungkan beberapa LAN
•
Remote bridge M enghubungkan LAN dengan WAN
•
Wireless bridge M enghubungkan LAN dengan remote node
45
f) Router Router
adalah
peralatan
jaringan
yang
dapat
menghubungkan satu jaringan dengan jaringan yang lain. Sepintas lalu router mirip dengan bridge, namun router lebih ‘cerdas’ dibandingkan bridge. Router bekerja menggunakan routing table yang disimpan di memory-nya untuk membuat keputusan tentang ke mana dan bagaimana paket dikirimkan. Router dapat memutuskan rute terbaik yang akan ditempuh oleh paket data. Router akan memutuskan media fisik jaringan yang ‘disukai’ dan yang ‘tidak disukai’. Protokol routing dapat
mengantisipasi berbagai
kondisi yang tidak dimiliki oleh peralatan bridge. Router bekerja pada layer Network.
Gambar 2.8 Lambang Router Pada dunia nyata, sebuah router tidak berdiri sendiri, tapi saling bekerja sama dengan router – router lain, sehingga seolah – olah membentuk “jaringan router” yang kompleks. Ada cukup banyak protocol yang telah diimplementasikan pada router, beberapa di antaranya:
46
•
IGP (Interior Gateway Protocol) IGP digunakan untuk menghubungkan semua router di bawah kendali administrator jaringan. Protocol standar yang digunakan termasuk dalam kelompok protocolDistance Vector / Link State.
•
EGP (Exterior Gateway Protocol) EGP digunakan untuk menghubungkan router – router yang termasuk dalam kelompok IGP. Oleh sebab itu, EGP tidak berada di bawah kendali administrator jaringan tertentu. Contoh protocol yang termasuk dalam kategori EGP adalah BGP (Border Gateway Protocol).
g) Network Switch Di samping repeater, bridge, dan router, terdapat sejumlah peralatan switching yang dapat digunakan dalam membangun internetwork. Peralatan switch didesain dengan tujuan yang berbeda dengan repeater, bridge, dan router. Jika perangkat jaringan yang terhubung pada sebuah LAN terlalu banyak maka kebutuhan transmisi meningkat melebihi kapasitas yang mampu dilayani oleh media komunikasi jaringan.
47
Gambar 2.9 Lambang Switch Kita dapat menggunakan router untuk mengisolasikan group fisik jaringan dengan yang lain. Penggunaan router cocok pada system internetwork dengan kelompok – kelompok kerja terletak lokasi yang kecil. Untuk kasus kelompok – kelompok kerja terpisah secara geografis maka penggunaan router tetap tidak dapat mengisolasikan lalu lintas data. Lalu lintas data dalam kelompok kerja yang tinggi akan menyebabkan beban di router tetap tinggi karena lalu lintas tersebut selalu melewati router. Untuk mengatasi hal ini digunakan peralatan switching atau network switch. Cara kerja switch mirip dengan bridge. Sehingga kadangkala switch disebut sebagai multiple bridge. Setiap port switch bertindak sebagai micro bridge dan setiap host yang terkoneksi akan mendapatkan full bandwidth. Switch memiliki beberapa kelebihan dibandingkan dengan bridge, antara lain dalam hal forwarding method paket yang dilewatkan. Ada empat jenis forwarding method yang dimiliki switch:
48
1. Store and forward. Semua paket data berupa frame dikumpulkan terlebih dulu,
kemudian dilakukan checksum
(pengecekan). Setelah itu paket – paket data diteruskan ke network segment tujuan. 2. Fragment free. M elakukan pengecekan hanya pada 64 bytes awal dari setiap frame. 3. Cut through. Hanya melakukan pengecekan pada saat frame hardware address sampai. 4. Adaptive switching. Pengecekan frame menggunakan salah satu dari metode – metode di atas yang ditentukan secara otomatis. Network switch merupakan istilah yang dipopulerkan untuk tujuan marketing. Fungsi network switch yang utama adalah menggabungkan beberapa buah jaringan dan mengisolasi traffic antarsegmen, sebuah network switch dapat bekerja pada satu atau beberapa layer OSI, seperti: layer data link, network, dan transport. Network switch dapat berfungsi sebagai router atau bridge. Switch yang bekerja pada multilayer disebut sebagai multilayer switch.
49
h) Gateway Gateway dapat dianggap berbeda dengan repeater, bridge, router, atau switch. Gateway kadang disebut converter. Dengan gateway, sebuah aplikasi yang berjalan pada suatu system dapat berkomunikasi dengan aplikasi yang berjalan pada system lain yang menggunakan arsitektur network berbeda. Gateway bekerja dan bertugas melewatkan paket antarjaringan dengan protocol yang berbeda, sehingga perbedaan tersebut
tidak
tampak
pada
lapisan
aplikasi.
Kadangkala gateway disebut sebagai IP router. Gateway bekerja pada layer application. Kita sering mendengar
istilah default gateway.
M anakala sebuah host ingin berkomunikasi dengan host lain di luar network-nya maka host tersebut harus mengirim data melalui sebuah default gateway. Default gateway adalah sebuah komputer yang digunakan untuk mem-forward data dari / ke host yang berbeda network. Secara prinsip, default gateway tidak lain merupakan router yang selama ini sudah kita kenal. i) Implementasi Saat ini cukup banyak vendor yang memproduksi peralatan jaringan dengan berbagai pilihan, salah
50
satunya Cisco. Cisco membuat berbagai jenis router, bridge, dan peralatan jaringan lainnya. Tentu saja harganya
cukup
mahal
dan
kadangkala
tidak
terjangkau oleh pengguna dengan anggaran terbatas. Dengan sedikit usaha, sebenarnya sebuah komputer biasa dapat difungsikan sebagai bridge, router, atau gateway. Tentu saja kita tidak dapat memfungsikan sebuah PC sebagai hub atau switch. Namun untungnya harga hub dan switch sudah semakin terjangkau, sehingga kita tidak perlu merisaukannya. Sistem sekelas UNIX dengan “sangat terpaksa” harus digunakan, mengingat semua tools yang dibutuhkan sudah tersedia sehingga tidak perlu susah payah melakukan download dan hal ini akan menghemat waktu maupun biaya. Windows adalah contoh sistem operasi yang bagus, sayangnya kita masih harus mencari bahkan membeli software tambahan agar sebuah komputer dapat difungsikan menjadi server dalam sebuah jaringan. j) Direct Cable Connection Dua buah
komputer
dapat
dihubungkan
secara
langsung dan membentuk sebuah jaringan point to point atau dalam istilah Windows disebut direct cable connection atau DCC. Walaupun istilah DCC pada
51
mulanya hanya digunakan untuk jaringan komputer yang menggunakan kabel serial, namun saat ini istilah tersebut sering digunakan untuk sebarang koneksi antara dua buah komputer saja. Ada beberapa media transmisi yang sering digunakan untuk membangung jaringan point to point, seperti: •
M enggunakan kabel null modem (serial)
•
M enggunakan kabel null printer atau laplink
•
M enggunakan infra red
•
M enggunakan Bluetooth dongle
•
M enggunakan kabel cross UTP
•
M enggunakan kabel USB
M embangun jaringan menggunakan kabel null modem, laplink, dan infra red umumnya hanya dilakukan dalam kondisi darurat.
Kita tidak
memerlukan
perangkat keras network. Karena hampir setiap komputer telah menyertakan serial port dan parallel port. Tentu saja kondisi semacam ini tidak ideal. M engingat kecepatan transfer data yang dapat dicapai via kabel serial dan infra red kurang memadai untuk jaringan riil. Cara lain yang lebih bagus adalah menggunakan kabel crossover (cross UTP), kabel USB, dan Bluetooth
52
dongle.
Tentu
saja
kabel
cross
UTP
masih
memerlukan Ethernet card, namun tidak memerlukan hub. Sedangkan kabel USB dan Bluetooth dongle dapat dihubungkan pada port USB. 2.1.5
Pengertian Model OS I OSI Reference Model for open networking atau model referensi jaringan terbuka OSI adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977 (Sofana, 2008, p79). OSI sendiri merupakan singkatan dari Open System Interconnection. M odel ini disebut juga dengan “M odel tujuh lapis OSI” (OSI seven layer model). M odel OSI dibuat untuk mengatasi berbagai kendala internetworking akibat perbedaan arsitektur dan protocol jaringan. Dahulu, komunikasi antarkomputer dari vendor yang berbeda sangat sulit dilakukan. M asing – masing vendor menggunakan protocol dan format data yang berbeda – beda. Sehingga International Organization for Standardization komunikasi
(ISO)
yang
membuat
dikenal
sebagai
suatu Open
arsitektur System
Interconnection (OSI) model yang mendefinisikan standar untuk menghubungkan komputer – komputer dari vendor yang berbeda.
53
M odel referensi ini pada awalnya ditujukan untuk mengembangkan protocol – protocol jaringan. Namun, ide tersebut gagal diwujudkan. Kegagalan itu disebabkan oleh beberapa faktor berikut: •
Standar model referensi ini mirip dengan model referensi DARPA yang dikembangkan oleh Internet Engineering Task Force (IETF). M odel DARPA adalah model basis protocol TCP / IP yang popular digunakan.
•
M odel referensi OSI dianggap terlalu kompleks. Beberapa
fungsi
(seperti
metode
komunikasi
connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan error correction) diulang – ulang pada beberapa layer. •
Pertumbuhan Internet yang sangat pesat dengan menggunakan protocol TCP / IP telah membuat OSI Reference Model menjadi kurang popular dan kurang diminati.
•
Adanya campur tangan politik menyebabkan OSI dianggap sebagai sesuatu yang hanyadibuat-buat oleh Kementrian Telekomunikasi Eropa, masyarakat Eropa, dan pemerintah Amerika Serikat. Campur tangan
54
birokrasi dalam mengatur protocol jaringan komputer ternyata tidaklah banyak membantu. Pemerintah
Amerika
Serikat
pernah
mencoba
mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP) untuk mendukung protocol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an. Namun akhirnya sejak tahun 1995, usaha ini tidak dilanjutkan
lagi.
Implementasi
jaringan
yang
menggunakan OSI Reference model jarang dijumpai di luar Eropa. Hingga saat ini, model OSI hanya menjadi model standart dan tidak pernah diwujudkan sebagai suatu protocol. OSI Reference
Model
digunakan
sebagai
acuan
saat
mempelajari bagaimana protocol – protocol jaringan dapat berfungsi dan berinteraksi. Beberapa protocol jaringan semacam TCP / IP, IBM Systems Network Architecture (SNA) telah memetakan tumpukan protocol (protocol stack) mereka ke O SI Reference Model. Secara umum,
fungsi dan penjelasan masing – masing
layer dapat dilihat pada table dan gambar di bawah.
55
Tabel 2.2 M odel OSI Layer
Keterangan Berfungsi sebagai antarmuka (penghubung) aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan – pesan
7 kesalahan. Pada layer inilah sesungguhnya user “berinteraksi (Application) dengan jaringan”. Contoh protocol yang berada pada lapisan ini: FTP, telnet, SM TP, HTTP, POP3, dan NFS. Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protocol yang berada pada level 6 ini adalah sejenis redirector software, seperti network shell (Presentation) (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)). Kompresi data dan enkripsi juga ditangani oleh layer ini. Berfungsi untuk mendefinisikan bagaimana koneksi dimulai, dipelihara, dan diakhiri. Selain itu, di level ini juga dilakukan resolusi nama. Layer Session, sering disalah artikan sebagai 5 (Session)
prosedur logon pada network dan berkaitan dengan keamanan. Beberapa protocol pada layer ini: •
NETBIOS, protocol yang dikembangkan IBM ,
menyediakan layanan ke layer presentation dan layer
56
application. •
NETBEUI, (NETBIOS Extended User Interface),
protocol pengembangan dari NETBIOS, digunakan pada Microsoft networking. • •
ADSP (AppleTalk Data Stream Protocol).
PAP (Printer Access Protocol), protocol untuk printer Postscript pada jaringan AppleTalk.
Berfungsi untuk memecah data menjadi paket – paket data serta memberikan nomor urut setiap paket sehingga dapat disusun kembali setelah diterima. Paket yang diterima dengan sukses 4 (Transport)
akan diberi tanda (acknowledgement). Sedangkan paket yang rusak atau hilang di tengah jalan akan dikirim ulang. Contoh protocol yang digunakan pada layer ini seperti: UDP, TCP, dan SPX. Berfungsi untuk mendefinisikan alamat – alamat IP, membuat header untuk paket – paket, dan melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
3 (Network) Pada layer ini juga dilakukan proses deteksi error dan transmisi ulang paket – paket yang error. Contoh protocol yang digunakan seperti: IP, IPX Berfungsi untuk menentukan bagaimana bit – bit data 2 (Data Link)
dikelompokkan menjadi format yang disebut frame. Pada level ini terjadi error correction, flow control, pengalamatan perangkat
57
keras (M AC address), dan menentukan bagaimana perangkat – perangkat jaringan seperti bridge dan switch layer 2 beroperasi. M enurut spesifikasi IEEE 802, layer ini dikelompokkan menjadi dua, yaitu Logical Link Control (LLC) dan Media Access Control (MAC). Contoh protocol yang digunakan pada layer ini adalah: Ethernet (802.2 & 802.3), Tokenbus (802.4), Tokenring (802.5), Demand Priority (802.12). Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan, dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana 1 (Physical)
Network Interface Card (NIC) berinteraksi dengan media wire atau wireless. Layer physical berkaitan langsung dengan besaran fisik seperti listrik, magnet, gelombang. Data biner dikodekan berbentuk sinyal yang dapat ditransmisi melalui media jaringan.
Pada OSI Reference Model, setiap layer yang ada di bawah menyediakan layanan untuk layer yang berada di atasnya. Sebaliknya, layer yang ada di atas menggunakan layanan untuk layer yang ada di bawahnya. Proses komunikasi antar-layer ditangani oleh interface.
58
Data yang hendak dikirim akan diproses secara bertahap dari layer paling atas ke layer terbawah. Proses transmisi data
antar-layer
dan
penambahan
header,
dapat
diilustrasikan sebagai berikut. Ketika sebuah host mengirim data ke host lain, data mula – mula ditransmisikan ke layer application. Ketika berada di layer tersebut, data ditambah dengan header milik application layer. Kemudian data+header ditransmisikan ke layer presentation. Layer presentation tidak ‘menyadari’ bahwa data telah diberi tambahan header oleh layer di atasnya. Kemudian layer presentation pun menambahkan header miliknya, proses penambahan header berulang hingga mencapai layer data link. Pada layer data link, tidak hanya header yang ditambahkan, tapi juga tail. Proses pembungkusan data dengan header dan tail ini disebut encapsulation atau pembungkusan data. Setelah data ditransmisikan ke host penerima, proses kebalikannya dilakukan. Data mengalir dari host physical menuju data link dan header atau tail satu per satu dilepaskan. Proses ini dapat dianalogikan seperti pada saat kita menerima bingkisan via pos. Kita akan membuka tali, bungkus bingkisan, dus, dan sebagainya sampai isinya dikeluarkan.
59
Walaupun transmisi data aktual berbentuk vertical, dari layer tujuh menuju layer satu dan sebaliknya, namun sesungguhnya
setiap
layer
berkomunikasi
secara
horizontal dengan layer yang sama di sisi yang lain. Sebagai contoh, layer transport pada host penerima akan berkomunikasi dengan layer transport pada host pengirim, layer application pada host penerima berkomunikasi dengan layer application host pengirim, dan seterusnya. OSI layer dapat dibagi menjadi dua kelompok, yaitu upper layers (application set) dan lower layers (transport set). Ada alasan tertentu mengapa layer 7, 6, dan 5 disebut sebagai application set. Sedangkan layer 4, 3, 2, dan 1 disebut transport set. Sebagai ilustrasi, misalkan saja kita ingin mengirim data berupa pesan”hello word”kepada host penerima. Katakanlah pesan ini ditulis oleh user pada sebuah aplikasi e-mail. Aplikasi e-mail merupakan salah satu contoh aplikasi yang bekerja pada layer application. Ketika user menekan tombol send pada aplikasi e-mail, maka pesan”hello word”diteruskan ke layer presentation. Setibanya di layer presentation, pesan c masih utuh, hanya saja data dikompresi agar ukurannya menjadi efisien. Selanjutnya, pesan diteruskan ke layer session. Layer session akan mengatur aliran data agar selamat sampai
60
tujuan, namun pesan”hello word”masih
utuh. Data
kemudian diteruskan ke layer transport. Di layer transport inilah kemudian data dipecah menjadi unit – unit kecil yang disebut segments (segmen – segmen). Katakanlah sekarang pesan”hello word”telah dipecah menjadi dua buah segments, yaitu ‘Hello’ dan ‘word’. Segments data kemudian diteruskan ke layer network kemudian diubah menjadi packets (paket – paket) dan diberi header. Salah satu contoh isi header-nya adalah alamat IP asal dan tujuan. Kemudian packets mengalir ke layer data link. Packets kemudian diubah menjadi frames (frame – frame) oleh layer data link dan diberi header maupun tail. Salah satu contoh isi header dan tail yaitu M AC address tujuan dan M AC address asal. Selanjutnya frame mengalir ke layer physical untuk diubah menjadi bit – bit yang siap untuk ditransmisikan ke host tujuan. Ilustrasi di atas mungkin tidak terlalu tepat untuk menggambarkan apa yang sebenarnya terjadi. Namun, kita dapat melihat perbedaan antara upper layer dengan lower layer secara jelas. 2.1.6
Model DARPA dan TCP / IP
61
M enurut Sofana (2008, pp88-96) model referensi DARPA atau DARPA Reference Model adalah sebuah referensi protocol jaringan
yang diusulkan
oleh
departemen
pertahanan Amerika Serikat atau DoD (Department of Defense). M odel ini dinamai begitu karena lembaga yang mengembangkan TCP / IP adalah DARPA (United States Defense Advanced Research Project Agency) pada decade 1970-an hingga 1980-an. M odel ini disebut juga TCP / IP M odel atau Internet Model. Oleh sebab itu, pada saat membahas
model
DARPA,
kita
tidak
akan
memisahkannya dengan TCP / IP. Pada mulanya TCP / IP digunakan pada jaringan bernama ARPANET. Namun, saat ini telah menjadi protocol standar bagi jaringan yang lebih umum yang disebut Internet. Secara singkat, sejarah perkembangan protocol TCP / IP hingga kemunculan Internet sebagai berikut: •
Tahun 1957, DoD membentuk ARPA (Advanced Research Project Agency) untuk membuat jaringan peer – to – peer (di Amerika) antara UCLA, UCSB, UUtah & Standford.
•
Tahun 1969, ARPANET terbentuk.
•
Tahun 1973, ARPANET menghubungkan University College London dan Royal University Norway.
62
•
Tahun 1982, model jaringan Internet dikembangkan.
•
Tahun 1990, ARPANET kemudian dikenal dengan Internet.
Sejauh ini kita sering menjumpai kata protocol. Cukup sulit untuk mendefinisikan protocol, karena protocol memiliki banyak variasi dan banyak tujuan penggunaan. Secara sederhana dapat dijelaskan, protocol adalah sekumpulan aturan dalam komunikasi data. Protocol mengatur
bagaimana
terjadinya
hubungan
dan
perpindahan data antara dua atau lebih komputer. Protocol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi keduanya. Pada tingkatan yang terendah, protocol mendefinisikan koneksi perangkat keras. Kebanyakan protocol memiliki salah satu atau beberapa karakteristik berikut: •
M elakukan deteksi apakah ada koneksi fisik atau tidak, yang dilakukan oleh komputer atau mesin lain.
•
M elakukan handshaking.
•
M enjadi negosiator berbagai macam karakteristik koneksi.
•
M engatur bagaimana mengawali dan mengakhiri suatu pesan.
•
M enentukan format pesan.
63
•
M elakukan error detection dan error correction saat terjadi kerusakan pesan.
•
M engakhiri suatu koneksi.
Berbeda dengan model referensi OSI yang memiliki tujuh layer, model referensi DARPA hanya memiliki empat lapisan, yaitu: Tabel 2.3M odel DARPA Layer
Keterangan Berfungsi menyediakan akses aplikasi terhadap jaringan TCP / IP. Layer ini menangani high – level protocol, masalah representasi data, prosses encoding, dan dialog control yang
4 (Application)
memungkinkan terjadinya komunikasi antar – aplikasi jaringan. Protocol – protocol aplikasi pada layer ini antara lain: Telnet, DHCP, DNS, HTTP, FTP, SMTP, SNM P, dan lain – lain. Berfungsi membuat komunikasi antara dua host. Layer ini menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara membuat logical connection di antara
3 (Host – to –
keduanya.
host)
Layer ini juga bertugas memecah data dan menyatukan kembali data yang diterima dari application layer ke dalam aliran data yang sama antara sumber dan pengirim data. Ada dua cara pengiriman data, connection – oriented
64
(menggunakan protkol TCP) atau connectionless – oriented (menggunakan protocol UDP). Protocol TCP memiliki orientasi terhadap reliabilitas data. Sedangkan protocol UDP lebih berorientasi kepada kecepatan pengiriman data. Protocol pada lapisan ini adalah: TCP dan UDP. Berfungsi untuk melakukan routing dan pembuatan paket IP menggunakan teknik encapsulation. Layer ini memiliki tugas utama untuk memilih rute terbaik yang akan dilewati oleh sebuah paket data dalam sebuah 2
jaringan. Selain itu, layer ini juga bertugas untuk melakukan
(Internetworking)
packet switching untuk mendukung tugas utama tersebut. Protocol yang digunakan pada layer ini yaitu: Internet Protocol (IP), Internet Control Message Protocol (ICM P), Address Resolution Protocol (ARP), Reverse Address Resolution Protocol (RARP). Berfungsi meletakkan frame – frame data yang akan dikirim ke media jaringan. Layer ini bertugas mengatur semua hal yang diperlukan sebuah paket IP.
1 (Network Protocol yang berjalan dalam lapisan ini adalah beberapa Interface) arsitektur jaringan local seperti: Ethernet, Token Ring, serta layanan teknologi WAN seperti POTS, ISDN, Frame Relay, dan ATM .
65
M eskipun tidak dapat dipetakan dengan sempurna, keempat layer tersebut secara umum kompatibel dengan model OSI. Session layer dalam model referensi OSI, tidak dapat dipetakan secara langsung dengan model DARPA. Selain itu, beberapa protocol juga tidak sama dan menggunakan lebih dari satu layer. Seperti halnya model OSI, pengiriman data yang dilakukan pada model TCP / IP pun menggunakan prinsip encapsulation. Sehingga kita dapat membayangkan cara kerja model TCP / IP seperti model OSI. Ilustrsi di bawah dapat digunakan untuk memahami proses pengiriman dan penerimaan data pada model TCP / IP. M ula – mula data ditangani oleh layer Application menggunakan aplikasi khas TCP / IP seperti e – mail, FTP, telnet, dan sejenisnya. Ketika data dikirim ke layer ini, maka header ditambahkan ke data dan dibentuk paket – paket dengan panjang tertentu yang siap untuk dikirim ke layer Host to host. Sesampainya di layer host to host, protocol menambahkan header pada setiap paket, contoh header adalah informasi mengenai urutan segmentasi untuk menjaga integritas data dan bit – bit parity untuk keperluan deteksi dan koreksi kesalahan (error detection dan error correction).
66
Selanjutnya data dikirim ke layer Network dan diberi header yang berisi informasi alamat tujuan, alamat pengirim, dan informasi lain yang dibutuhkan untuk melakukan routing. Sehingga dapat ditentukan network mana (melalui interface tertentu) yang akan dikirim. Pada layer ini juga dapat terjadi segmentasi data, panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi media komunikasi dari jaringan yang akan dilalui. Protocol pada lapisan ini menyiapkan data dalam bentuk yang paling sesuai untuk dikirimkan melalui media komunikasi tertentu. Selanjutnya data siap dikirim ke layer Network Interface. Di layer Network Interface ini data diubah menjadi besaran – besaran listrik / fisik seperti tegangan, arus, gelombang radio maupun cahaya, sesuai media yang digunakan. Di sini dihasilkan bit – bit data yang siap untuk dikirim. Setelah bit – bit data sampai ke komputer penerima, proses kebalikannya dilakukan. Data secara bertahap ‘dicopot’ header – nya satu persatu, mulai dari layer terbawah hingga layer paling atas. Setelah sampai pada layer Application barulah data yang sebenarnya bisa ‘dibaca’ oleh aplikasi TCP / IP. a) Internet Protocol
67
Internet Protocol (IP) berada pada layer Internetwork atau Internet. IP merupakan kunci dari jaringan TCP / IP, agar dapat berjalan dengan baik maka semua aplikasi jaringan TCP / IP pasti bertumpu kepada Internet Protocol. Oleh karena itu, mempelajari protocol IP dan karakteristiknya merupakan suatu keharusan bagi siapa saja yang ingin menguasai teknologi TCP/ IP. IP adalah protocol yang mengatur bagaimana suatu data dapat dikenal dan dikirim dari satu komputer ke komputer lain. IP bersifat connectionless protocol. Ini berarti IP tidak melakukan error detection dan error recovery. IP tidak dapat melakukan handshake (pertukaran control informasi) saat membangun sebuah koneksi, sebelum data dikirim. Padahal handshake merupaka salah satu syarat agar sebuah koneksi baru dapat terjadi. Dengan demikian, IP bergantung pada layer lainnya untuk melakukan handshake. Protocol IP memiliki lima fungsi utama, yaitu: 1. M endefinisikan paket yang menjadi unit satuan terkecil pada transmisi data di Internet. 2. M emindahkan data antara Transport Layer dan Network Interface Layer. 3. M endefinisikan skema pengalamatan Internet atau IP address.
68
4. M enentukan routing paket. 5. M elakukan fragmentasi dan penyusunan ulang paket. Sebuah paket IP terdiri dari data – data yang berasal dari layer di atasnya ditambah dengan IP header. Paket IP umumnya terdiri dari beberapa ratus byte. Paket – paket ini mengalir melalui bermacam – macam media. M ulai dari Ethernet, Kabel Serial, FDDI, Packet radio, ATM , dan lain – lain. Secara teori, header paket IP bisa dibuat sesuka hati.Namun pada kenyataannya, beberapa system operasi mengontrol field address pada paket ini sehingga nilainya sesuai dengan nilai sebenarnya. IP merupakan protokol pada lapisan network yang bersifat connectionless.Sehingga, setiap paket data yang dikirim oleh pengirim ke penerima, dalam suatu sesi hubungan, akan di-routing secar independen. Penentuan rute yang akan ditempuh oleh paket IP (datagram), dilakukan oleh setiap router yang dilewati datagram tersebut. Uniknya, penentuan rute ini dilakukan untuk setiap datagram secara independen. Dengan demikian, keseluruhan datagram yang dikirim dari sejak awal pembukaan hubungan sampai akhir, dapat memiliki rute yang berbeda – beda. Akibatnya, ada
69
kemungkinan datagram tersebut tiba di penerima dalam urutan yang berbeda dengan urutan pada saat pengiriman. IP juga didesain untuk dapat melewati berbagai media komunikasi yang memiliki karakteristik dan kecepatan yang berbeda – beda. Pada jaringan Ethernet, panjang satu datagram akan lebih besar dari panjang datagram pada jaringan publik yang menggunakan
media jaringan
telepon, atau pada jaringan wireless. Perbedaan ini semata – mata untuk mencapai throughput yang baik pada setiap media. Pada umumnya, semakin cepat kemampuan transfer data pada media tersebut, semakin besar panjang datagram maksimum yang digunakan. Akibat dari perbedaan ini, datagram
IP
dapat
mengalami
fragmentasi
ketika
berpindah dari media kecepatan tinggi ke media kecepatan rendah (misalnya dari LAN Ethernet 10 M bps ke leased line
menggunakan
Point-to-Point
Protocol
dengan
kecepatan 64 kbps). Pada router / host penerima, datagram yang terfragmen ini harus disatukan kembali sebelum diteruskan ke router berikutnya atau ke lapisan transport pada host tujuan. Hal ini, menambah waktu pemrosesan pada router dan menyebabkan delay.
70
Untuk memahami cara kerja protkol IP, perhatikan ilustrasi berikut. Kita analogikan saja, data yang hendak dikirim via jaringan sama dengan sepeda motor yang akan dikirim via pos. Sebelum dikirm, sepeda motor tersebut kita bongkar bagian roda, stang, mesin, dan body. M asing – masing bagian dibungkus dan diberi alamat tujuan / alamat pengirim. Kemudian kita menugaskan beberapa orang untuk mengirim masing – masing bagian. Ada yang mengirim via TIKI, via POS EM S, via ELTHA, dan bus. Jasa pengiriman akan menggunakan cara dan menentukan rute masing – masing untuk mencapai tujuan. M ungkin saja barang yang dikirim tidak tiba secara bersamaan, misalkan roda sampai lebih dulu dan stang tiba paling akhir. Setelah semua bagian terkumpul, bungkus dibuka dan
proses
perakitan
setiap
bagian
dilakukan
,hinggamenghasilkan sepeda motor utuh seperti sebelum dibongkar dan dikirim. Protokol IP juga dikenal sebagai “best effort” protocol.Hal ini karena IP tidak memberi jaminan bahwa suatu datagram akan sampai ke tujuan dengan selamat. IP hanya memberi jaminan untuk melakukan usaha terbaik (best effort) agar datagram dapat sampai ke tujuan. Suatu datagfram bisa saja tidak sampai dengan selamat ke tujuan karena beberapa hal berikut:
71
•
Adanya bit error pada saat datagram melewati suatu media.
•
Router yang dilewati men-discard datagram, karena terjadinya kongesti dan kekurangan ruang memori buffer.
•
M edia fisik jaringan mengalami kerusakan permanen, seperti putus, terbakar, terendam air atau penyebab lain.
•
Putusnya rute ketujuan untuk sementarawaktu akibat adanya router yang down.
•
Terjadinya kekacauan routing, sehingga datagram mengalami looping.
b) TCP dan UDP Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) merupakan dua prokotol terpenting dalam layer Tansport. TCP merupakan protocol yang bersifat conection oriented. TCP menyediakan layanan pengirim data yang connection oriented, reliable, byte stream service. Connection oriented berarti dua aplikasi pengguna TCP harus melakukan pembentukan hubungan dalam bentuk pertukaran kontrol informasi (handshaking), sebelum
72
transmisi data terjadi. Reliable berarti TCP menerapkan proses deteksi kesalahan paket dan retransmisi. Byte stream service berarti paket dikirimkan dan sampai ke tempat tujuan secara berurutan.Seperti yang terlihat pada gambar di bawah ini, arsitektur TCP/IP terdiri dari dua bagian, yaitu bagian networks dan protocols.
Gambar 2.10 TCP / IP Layer M odel Sedangkan
UDP
menyediakan
layanan
pengiriman
datagram yang bersifat connectionless oriented,tanpa dilengkapi deteksi dan koreksi kesalahan. Kedua protocol ini mengirimkan data antara layer Application dan layer Internet. TCP merupakan bagian dari protocol TCP / IP yang digunakan
bersama
data.Pengiriman
data
dengan dapat
IP
untuk
dijamin,
mengirim
karena
TCP
mengandalkan dua proses data acknowledgement, yaitu:
73
•
Retransimition
•
Sequencing
Protocol TCP bertanggung jawab untuk pengiriman data dari sumber ke tujuan dengan benar. TCP juga bertugas mendeteksi kesalahan atau hilangnya data dan melakukan pengiriman kembali sampai data diterima dengan lengkap. TCP selalu meminta konfirmasi setiap kali selesai mengirim data, apakah data telah sampai di tempat tujuan. Kemudian TCP akan mengirimkan data urutan berikutnya atau melakukan retransmission (pengiriman ulang data) apabila data sebelumnya tidak sampai. Data yang dikirim dan diterima diatur berdasarkan nomor urut. Overhead yang diperlukan untuk mengirimkan paket UDP sangatlah kecil. Sehingga UDP cocok untuk digunakan pada aplikasi yang membutuhkan query dan response, di mana jumlah pesan yang dikirimkan lebih sedikit dibandingkan dengan pesan yang diperlukan untuk melakukan koneksi TCP. Protocol TCP sangat cocok digunakan untuk koneksi yang membutuhkan kehandalan tinggi, seperti telnet, ssh, FTP, HTTP, dan beberapa layanan lain yang bersifat kritis. Untuk kasus – kasus layanan yang bersifat tidak terlalu kritis, protocol UDP dapat digunakan. Contoh layanan
74
yang cocok untuk UDP yaitu transmisi audio / video, seperti :VoIP, audio / video streaming. UDP kurang baik jika digunakan untuk mengirimkan paket berukuran besar, karena akan mengakibatkan banyaknya paket loss. 2.1.7
ARP dan IP Ethernet card atau interface card lainnya memilik alamat haerdware yang unik. Pada ethenrnet card, alamat hardware ini berupa sekumpulan bilangan heksadesimal yang panjangnya 48 bit (jika dikonversikan ke bentuk biner). Alamat hardware disebut juga M AC address atau M edia Access Control address. Token ring card, ARCNET card, dan sebagainya menggunakan format MAC address yang berbeda (Sofana, 2008, p99). IP address berbeda dengan M AC address. Baik IP address maupun M AC address, kedua – duanya sama – sama diperlukan pada internetworking. Oleh sebab itu, perlu ada aturan yang dapat menjembatani perbedaan ini. Di sinilah peranan protocol ARP (Address Resolution Protocol). ARP terletak pada layer Internet dan saling bekerja sama dengan protocol IP. Untuk selanjutnya, M AC address ini akan
kita
sebut
alamatEthernet.
sebagai
Ethernet
address
atau
75
ARP digunakan untuk mengubah alamat IP menjadi alamat Ethernet (sebenarnya tidak selalu harus Ethernet). Pengubahan alamat ini hanya untuk paket IP yang keluar (dikirim). Ketika sebuah host mengirim paket data maka, selain perlu diketahui IP address tujuan, perlu diketahui juga alamat Ethernet tujuan. Hal ini adalah wajar, karena pada akhirnya data yang sudah di-enkapsulasi pada layerApplication, Transport, dan Internet, akan sampai juga ke layer Network interface (atau kadangkala disebut physical layer). Pada layer ini akan ditambahkan alamat Ethernet tujuan (pada header yang membungkus data). Alamat Ethernet inilah yang dikenali pada jaringan Ethernet. Cara kerja ARP dapat dijelaskan secara sederhana sebagai berikut. Ketika sebuah host hendak mengirim data ke host lain, maka host akan mengirimkan (mem-broadcast) sebuah paket ARP yang berisi alamat IP tujuan ke semua host dalam network itu. ARP akan meminta informasi ke semua host, seolah – olah sebagai berikut: “jika alamat IP tujuan cocok, berikan alamat Ethernet mu”. Host yang memiliki
alamat
IP
yang sesuai akan
membalas
permintaan tadi dan mengirim alamat Ethernet-nya
76
kepadahost. Setelah alamat Ethernet diketahui, maka komunikasi dapat dilakukan. Selain itu ada protokol yang merupakan kebalikan dari ARP. Nama protokolnya adalah RARP (Reverse Address Resolution Protocol). RARP mengubah alamat Ethernet menjadi IP address. Biasanya RARP digunakan pada jaringan yang dapat mengalokasikan IP address secara dinamis dengan bantuan serverkhusus. RARP banyak digunakan pada layanan Internet yangberasal dari ISP via modem, ADSL, WiFi, dan sejenisnya. Kadangkala ARP ini disebut sebagai BOOTP dan DHCP (Dynamic Host Configuration Protocol). Dapat dibayangkan jika setiap pengiriman data diperlukan proses menanyakan alamat Internet. Tentunya jaringan akan sangat sibuk. Untuk mempercepat transmisi paket data maka setiap host akan menyimpan data alamat hardware yand disebut ARP table. ARP table ini akan digunakan sebelum host pengirim menanyakan kepada seluruh host yang ada di network, jika ARP table tidak dapat membantu barulah pesan broadcast dikirimkan ke seluruh host. 2.1.8
IPv4 Address
77
IP address adalah sekumpulan bilangan biner sepanjang 32 bit, yang dibagi atas 4 segmen dan setiap segmen terdiri atas 8 bit (Sofana, 2008, p103). IP address terdiri dari 32 bit angka binary. IP address dapat ditulis dalam empat kelompok 8 bit (octet) angka binary atau angka decimal (0-255) yang dipisahkan oleh tanda titik. Contoh penulisan IP
address
dalam
bentuk
11000000.00010000.00001010.00000001
atau
binary dalam
bentuk desimalnya 192.16.10.1. IP address yang terdiri dari 32 bit angka binary dikenal sebagai IP versi 4 (IPv4).
Gambar 2.11 IP address versi 4 Dalam TCP / IP, IP address terdiri dari dua bagian utama yaitu network ID dan host ID. Network ID merupakan alamat dari jaringan, sedangkan host ID merupakan alamat dari host. Jumlah kelompok angka biner yang termasuk network ID dan host ID tergantung dari kelas IP address yang dipakai.
2.1.8.1 Kelas – Kelas IP Address IP address dibedakan menjadi lima kelas yaitu A, B, C, D, dan E (M ansfield, 2002, p134).
78
Kelas A, B, dan C digunakan untuk alamat biasa. Kelas D (224.0.0.0 – 239.255.255.255) digunakan
untuk
multicasting.
Kelas
E
(240.0.0.0 – 247.255.255.255) dicadangkan dan belum digunakan. Kelas suatu IP address dapat dilihat dari subnet mask IP tersebut. Dengan memperhatikan default subnet mask yang diberikan, kelas suatu IP address dapat diketahui. Dalam table berikut ini dijelaskan tentang kelas – kelas IP address beserta default subnet mask, jumlah jaringan dan jumlah host per jaringan yang dapat digunakan. Tabel 2.4 Kelas – Kelas IP address Default Oktet
Net.
Host
pertama
ID
ID
Kelas
Jumlah Jumlah
subnet
host per jaringan
mask
jaringan
A
1 – 126
w.
x.y.z 255.0.0.0
128
16.777.216
B
128 – 191
w.x
y.z
255.255.0.0
16.384
65.536
C
192 – 223
w.x.y
Z
255.255.255.0 2.097.152 256
79
Dalam penggunaan IP address ada peraturan tambahan yang harus diketahui, yaitu: -
Pada
octet
pertama
menggunakan
angka
127
tidak
boleh
karena
itu
digunakan untuk loopback -
Network ID tidak boleh terdiri dari angka binary 0 atau 1 semua
-
Host ID tidak boleh terdiri dari angka binary 0 atau 1 semua Host ID yang terdiri dari angka biner 0 akan membuat IP address tersebut menjadi network ID dari jaringan tersebut. Jika host ID semuanya berupa angka biner 1, IP address yang terbentuk biasanya digunakan untuk broadcast ke semua host dalam satu jaringan.
2.1.8.2 Private IP Address M asalah pemberian IP address yang digunakan dalam
internet
diatur
oleh
suatu
badan
internasional yaitu Internet Assigned Number Authority
(IANA).
IANA
menyediakan
kelompok – kelompok IP address yang dapat dipakai
secara
bebas
dan
tanpa
perlu
didaftarkan. Kelompok IP address tersebut
80
disebut private IP address. Private IP address atau non-routable ini dialokasikan
untuk
digunakan pada jaringan local yang tidak terkoneksi dengan internet. DalamRFC 1918(http://www.faqs.org/rfcs/rfc1918.html) yang bertemakan “Address Allocation for Private Internets”, masalah penggunaan IP publik
dan
dikarenakan semakin
private global
sangat
address
berkurang setiap
dicermati space
yang
harinya.Berikut
adalah kelompok private IP address yang direkomendasikan dalam RFC 1918. Tabel 2.5 IP private dalam RFC 1918
2.1.8.3 Konfigurasi IP address Dalam mengkonfigurasi sebuah IP address, terdapat dua cara yaitu (cisco.netacad.net, ch9, s1):
IP address statis
81
IP address dapat dikonfigurasi secara manual pada device yang diinginkan. Penggunaan IP address statis sangat cocok diterapkan pada jaringan kecil yang jarang mengalami perubahan. Dokumentasi daftar IP address yang digunakan penting dilakukan agar tidak terjadi duplikasi IP address dalam satu jaringan. Cara mengkonfigurasi IP address statis pada user yang menggunakan sistem operasi Windows 2000/NT adalah dengan membuka path: Start Æ Control Panel Æ Network and Dial-up Connections Æ Local Area Connection Æ Internet Protocol (TCP/IP) Æ Properties Æ Use the following IP address, lalu diisi dengan IP address yang diinginkan.
IP address dinamis
IP address dinamis dapat diberikan dengan menggunakan bantuan DHCP. Dalam DHCP server perlu ditentukan jangkauan IP address yang akan
digunakan.
Untuk
dapat
menggunakan
DHCP, user perlu mengaktifkan DHCP dalam device-nya. Pada user yang menggunakan sistem operasi
Windows
2000/NT,
diaktifkan dengan membuka path:
DHCP
dapat
82
Start → Control Panel → Network and Dial-up Connections →
Local Area Connection →
Internet Protocol (TCP/IP) →
Properties →
Obtain an IP address automatically 2.1.9
Routing Routing adalah proses memindahkan data dari satu network ke network lain dengan cara mem-forward paket data via gateway. Routing menentukan ke mana datagram akan dikirim agar mencapai tujuan yang diinginkan. (Sofana, 2008, p142). Routing juga dapat diartikan sebagai suatu mekanisme yang digunakan untuk mengarahkan dan menentukan jalur mana yang akan dilewati paket dari satu device di satu jaringan ke device di jaringan lain berdasarkan informasi yang ada dalam table routing. Routing ada tiga macam yaitu static routing, dynamic routing dan default routing. Static routing adalah mekanisme pengisian table routing secara manual oleh administrator
pada masing-masing router. Dynamic
routing adalah mekanisme pengisian dan pemeliharaan table routing secara terotomatisasi pada router.Default routing merupakan routing untuk paket yang alamat tujuannya tidak dikenal. (www.cisco.com)
2.1.10 Domain Name System (DNS)
83
Setiap host yang terhubung dengan jaringan TCP / IP akan memiliki pengenal atau alamat berupa IP address. IP adderss ini, adalah sekumpulan bilangan desimal yang sukar diingat.Kondisi semacam ini dapat menimbulkan masalah bagi pengguna. Apalagi jumlah host di Internet sangat banyak. Lalu bagaimana cara mengatasinya? (Sofana, 2008, p157) Cara yang ditempuh untuk mengatasinya yaitu dengan melakukan pemetaan IP address menjadi hostname. Hostname
atau
namahost,
seperti
google.com,
binusmaya.binus.ac.id, ternyata lebih mudah dihapalkan daripada angka –angka. Jadi, apabila seorang pengguna hendak mengakses server Web, dia cukup menuliskan alamat situsnya saja, misalnya www.google.com, tidak perlu mengetikkan IP address-nya. Ada dua cara yang dapat digunakan untuk memetakan seluruh IP address menjadi hostname, yaitu: •
M enggunakan file host table
•
M enggunakan server DNS
Cara pertama suadah ada jauh sebelum DNS digunakan. Pada mulanya setiap komputer yang terhubuntg ke Internet wajib memiliki file host table. File ini berisi daftar semua host dan IP address Internet.
84
Isi file terbagi menjadi 3 kolom atau filed, yaitu: •
IP address, berisi daftar seluruh IP address.
•
Hostname, merupakan pemetaan IP address menjadi nama yang lebih mudah dingat.
•
Alias, adalah nama pendek yang merupakan alias hostname.
File hosts master atau induk disimpan di sebuah server FTP khusus. Agar tidak terjadi perbedaan antara file hosts master dengan file hosts local, administrator jaringan harus selalu men-download-na setiap kali ada perubahan entry file hosts master. Cara ini lama – kelamaan menjadi kurang efisien. Ketika Internet semakin besar, proses update harus dilakuakan cukup sering dan ini akan merepotkan administrator. Belum lagi ukuran file semkain besar, sehingga selama proses download dilakukan meyebabkan traffic meningkat. Jika ada 1000 komputer yang tergabung dengan Internet maka akanada 1000 administrator yang melakukan download dan update file secara simultan. Pada tahuhn 1981, muncullah ide untuk menggantikan file hosts. Ide ini kemudian dituangkan menjadi sebuah system yang disebut DNS atau Domain Name Systems. DNS merupakan system penamaan hirarki yang terdistribusi.
85
Pada system yang baru ini, tanggung jawab pemetaan IP address menjadi hostname akan didistribusikan atau dikelola oleh banyak server. Sedangkan host lain yang dikategorikan sebagai client, cukup meminta informasi dari server DNS ‘terdekat’ saja. Tidak perlu melakukan download file seperti yag terjadi pada file host table. Apabila
client
tidak
memperoleh
informasi
yang
diinginkan dari server ‘terdekat’, maka “server terdekat” tersebut akan mencari informasi dari “server tetangganya”. Demikian seterusnya hingga hostname yang dicari dapat diketahui IP address-unya (atau gagal). DNS menggunakan prinsip penamaan hostname yang disebut namadomain atau domainname. Struktur DNS berbentuk seperti pohon terbalik, bagian paling atas disebut root atau akar. Kemudian di bawah root ada toplevel
domainname,
second
domainname,
dan
seterusnya. Salah satu kelebihan DNS dibandingkan cara lama adalah adanya “pembagian tanggung jawab” oleh beberapa buah server DNS. Setiap server hanya perlu mengelola domain masing – masing. Tidak ada sebuah server yang bertanggung jawab mengelola seluruh domain.Jika sebuah client memerlukan informasi IP address yang tidak dapat diberikan oleh server yang ada pada domainnya, maka
86
server akan “mendelegasikannya” kepada server lain mengikuti prinsip top-down. Artinya proses delegasi akan dimulai dari domain paling atas hingga paling bawah, dari root-toplevel-secondlevel-dan
seterusnya.
Sampai
IP
address yang diinginkan dapat ditemukan atau gagal. Hasil akhirnya akan disampaikan kembali kepada client yang meminta informasi tersebut. Kondisi semacam ini lebih menjamin keandalan dan efisiensi. Saat ini ada 13 server DNS induk, yang disebut Root NS. Root NS ini sebagian besar ada di Amerika Serikat. Selain Root NS tentu saja masih banyak server – server DNS yang tersebar di domain – domain.Sebagai contoh, domain openlab.net memiliki sebuah server DNS yang khusus digunakan untuk mengelola hostname pada domain-nya saja. 2.1.11 Firewall dan Pendahuluan Security M engingat pentingnya perlindungan informasi yang ada pada komputer, maka orang telah mengembangkan berbagai teknik untuk melindungi komputernya dari berbagai serangan seperti enkripsi data, pengembangan metode otentikasi, proteksi biometri, firewalling, dan sebagainya (Sofana, 2008, pp162-164). a) Security
87
M enurut Garfinkel, seorang pakar security, keamanan komputer atau computer security mencakup empat aspek yaitu: -
Privacy Aspek privacy berhubungan dengan kerahasiaan informasi.
Inti utama aspek privacy adalah
bagaimana menjaga informasi dari orang yang tidak berhak mengaksesnya. Sebagai contoh, email seorang pemakai tidak boleh dibaca oleh orang lain, bahkan administrator sekali pun. Beberapa usaha telah dilakukan untuk melindungi aspek privacy, di antaranya penggunaan enkripsi. -
Integrity Aspek integrity berhubungan dengan keutuhan informasi. Inti utama aspek integrity adalah bagaimana menjaga informasi agar tidak diubah tanpa izin pemilik informasi. Virus, Trojan horse, atau pemakai lain dapat mengubah informasi tanpa izin, ini merupakan contoh serangan terhadap aspek ini. Sebuah e-mail dapat saja ‘ditangkap’ di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini.
-
Authentication
88
Aspek
authentication
berhubungan
dengan
identitas atau jati diri atau kepemilikan yang sah. System harus mengetahui bahwa suatu informasi dibuat atau diakses oleh pemilik yang sah. Ada dua masalah yang terkait dengan aspek ini, yang pertama pembuktian
keaslian
informasi atau
dokumen, yang kedua adalah access control. Salah satu usaha untuk memenuhi masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking dan digital signature. Watermaking dapat digunakan untuk menjaga “intellectual property”, dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. M asalah kedua, yaitu access control, berkaitan dengan pembatasan hak akses orang yang dapat mengakses informasi. Cara standar yang digunakan untuk access control yaitu dengan login dan password. -
Availability Aspek
availability
berhubungan
dengan
ketersediaan informasi. Contoh serangan terhadap aspek ini yaitu “denial of service attack”, dimana server dikirimi permintaan palsu yang bertubi – tubi sehingga tidak dapat melayani permintaan
89
lain. Contoh lain adalah mailbomb, dimana seorang pemakai dikirim e-mail bertubi – tubi (hingga ribuan e-mail), sehingga tidak dapat membuka email-nya. Kondisi ini menyebabkan informasi tidak dapat diakses ketika dibutuhkan. b) Serangan Serangan terhadap security atau security attack merupakan
segala
bentuk
gangguan
terhadap
keamanan system informasi. M enurut W. Stallings, ada beberapa kemungkinan serangan terhadap aspek – aspek security: -
Interruption Serangan jenis ini ditujukan terhadap ketersediaan (aspek dirusak,
availability) baik
informasi.
software
System dapat
maupun
hardware,
sedemikian rupa sehingga informasi tidak dapat diakses lagi. -
Interception Serangan jenis ini ditujukan terhadap
aspek
privacy dan authentication. Pihak yang tidak berwenang dapat mengakses informasi. Contoh dari serangan ini adalah ‘wiretapping’. -
Modification
90
Serangan jenis ini ditujukan terhadap
aspek
privacy, authentication, dan integrity. Pihak yang tidak berwenang dapat mengakses dan mengubah informasi. -
Fabrication Serangan jenis ini ditujukan terhadap
aspek
privacy, authentication, dan integrity. Pihak yang tidak berwenang dapat menyisipkan objek palsu ke dalam system seperti jaringan komputer. c) Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak
aman.
Umumnya,
firewall
diimplementasikan dalam sebuah dedicated machine pada gateway antara jaringan lokal dengan jaringan lainnya.
Firewall
umumnya
digunakan
untuk
mengontrol akses kepada semua pihak luar yang memiliki
akses
pada
jaringan
lokal.
(http://id.wikipedia.org/wiki/Firewall) Sebuah firewall digunakan untuk melindungi jaringan komputer, khususnya LAN dari berbagai serangan (intrusions) yang dapat menyebabkan data corrupt atau service menjadi macet. Sebuah firewall dapat
91
berupa komputer biasa yang telah dikonfigurasi menggunakan software tertentu, bisa juga hardware / device khusus.
Sekurang –
kurangnya firewall
memiliki dua buah interface. Salah satu interface dihubungkan dengan jaringan private (yang akan dilindungi, biasanya LAN), sedangkan interface yang lain dihubungkan dengan jaringan public (biasanya Internet). Umumnya firewall menjadi satu dengan router atau NAT router, namun firewall memiliki fitur – fitur lebih lengkap dibandingkan router biasa. Firewall dapat menyeleksi setiap data yang keluar / masuk, kemudian membandingkannya dengan criteria atau policy tertentu. M anakala sesuai dengan policy maka data akan diteruskan. Jika tidak sesuai, data akan diblock atau di-drop. Firewall umumnya dibuat dengan menggunakan satu atau beberapa metode proses kontrol akses, yang meliputi: -
Packet filtering, paket – paket dianalisis dan disaring menggunakan sekumpulan aturan. Setiap paket yang disaring akan dilihat header-nya. Karena informasi IP address asal / tujuan, port, ada pada header ini. Paket – paket yang sesuai dengan
92
aturan akan diteruskan ke tujuannya, sedangkan paket yang tidak sesuai akan dimusnahkan. -
Proxy service, proxy tidak melakukan penyaringan paket – paket. Proxy bekerja pada tingkat aplikasi, sehingga proxy dapat menyaring isi paket – paket yang melalui firewall. Informasi yang berasal dari Internet akan ditampung sementara di suatu tempat tertentu yang disebut proxy server. Kemudian host – host pada LAN akan mengaksesnya dari proxy server, demikian pula sebaliknya. Pengguna pada jaringan local tidak menyadari bahwa mereka tidak terhubung langsung dengan Internet.
-
Stateful inspection, merupakan metode terbaru yang bekerja bukan dengan menyeleksi isi setiap paket,
melainkan
membandingkan key yang
menjadi bagian paket ke suatu database yang berisi informasi terpercaya. Informasi yang melalui firewall di monitor secara spesifik, untuk kemudian dibandingkan dengan database. Jika dianggap aman maka informasi boleh melalui firewall, jika tidak aman informasi akan diblok. 2.2 Teori Khusus 2.2.1 VPN (Virtual Private Network)
93
Sebuah Virtual Private Network (VPN) atau Jaringan Virtual Pribadi adalah suatu jaringan komputer dimana beberapa link antara titik dibawa oleh koneksi terbuka atau sirkuit dalam beberapa jaringan yang lebih besar (seperti internet), yang bekerja melewati sebuah jaringan pribadi. Link layer protokol dari jaringan virtual dikatakan bisa melewati jaringan transport. Salah satu aplikasi yang umum adalah untuk mengamankan komunikasi melewat jaringan publik yaitu Internet, tapi suatu VPN tidak membutuhkan fitur keamanan yang eksplisit seperti autentikasi atau enkripsi. Sebagai contoh, VPN bisa juga digunakan untuk memisahkan lalu lintas komunitas dari beberapa pengguna melewati sebuah jaringan dengan fitur keamanan yang kuat, atau untuk menghasilkan akses ke jaringan melewati mekanisme router pribadi atau yang telah disesuaikan (Shinder, Computer Networking Essentials, 2001). Apakah VPN itu? Virtual Networking: menciptakan ‘tunnel’ dalam jaringan yang tidak harus direct. Sebuah ‘terowongan’ diciptakan melalui publik network seperti Internet.Jadi seolah-olah ada hubungan point-to-point dengan data yang dienkapsulasi.
94
Private Networking: Data yang dikirimkan terenkripsi, sehingga tetap rahasia meskipun melalui public network.
Gambar 2.12 Topologi VPN Cara Kerja VPN bisa bekerja dengan cara: •
dial-up
•
bagian dari router-to-router
Menggali Tunnel Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan autentikasi dan enkripsi. Analoginya adalah kalau sebuah organisasi/perusahaan punya kantor di 2 gedung yang berbeda. Nah, untuk orang/informasi bergerak dari satu kantor ke kantor lainnya, bisa melalui: •
kaki lima atau jalan umum
•
menggali lubang di bawah tanah (analog dengan VPN).
95
Gambar 2.13 Tunnel Proses Enkapsulasi Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel endpoints) diletakkan di destination address paket baru, yang disebut dengan encapsulation header. Tujuan akhir tetap ada pada header paket lama yang dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama dikirimkan ke tujuan akhirnya. Enkapsulasi dapat dilakukan pada lapisan jaringan yang berbeda. Layer 2 Tunneling VPN paling sering menggunakan lapisan data link, misalnya: •
Point-to-Point Tunneling Protocol (PPTP) dari M icrosoft.
•
Contoh yang lain adalah Layer 2 Forwarding (L2F) dari Cisco yang bisa bekerja pada jaringan ATM dan Frame Relay. L2F didukung oleh Internetwork Operating System yang didukung oleh router-router Cisco.
96
•
Yang terbaru adalah Layer 2 Tunneling Protocol (L2TP) yang mengkombinasikan elemen dari PPTP dan L2F.
Layer 3 Tunneling Tunneling dapat dibuat pula pada lapisan IP. Jadi paket IP dibungkus dalam IP Security (IPSec) dengan menggunakan pula IKE (Internet Key Exchange).
IPSec bisa dipergunakan dengan beberapa cara: •
transport mode: IPSec melakukan enkripsi, tetapi tunnel dibuat oleh L2TP. Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork Packet Exchange) dan jenis paket-paket layer 3 lainnya.
•
tunneling mode: IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin harus dilakukan jika router/gateway tidak mendukung L2TP atau PPTP.
Alasan Penggunaan VPN VPN vs Dial-up Networking: M isalnya seorang pegawai yang mobile bertugas antarkota. Bisa saja pakai dial-up service, tetapi kalau dial-up antar kota, bisa mahal sekali. Oleh karena itu menggunakan ISP lokal + VPN, untuk mengakses LAN perusahaan.
97
Gambar 2.14 Penggunaan VPN Selain itu VPN juga akan mereduksi jumlah jalur telepon dan modem bank yang perlu disediakan perusahaan. Perusahaan cukup menyediakan 1 koneksi saja ke Internet. Hal ini akan mereduksi pengeluaran perusahaan. Keuntungan VPN terhadap dial-up access: 1. M enghemat biaya interlokal 2. M embutuhkan lebih sedikit saluran telepon di perusahaan 3. M embutuhkan hardware yang lebih sedikit (seperti modem bank) Kerugian VPN 1. Kedua endpoints dari VPN, koneksinya harus reliable. Sebagai contoh, kalau ISP di sisi client (sang telecommuter
98
employee) tidak bisa diakses/di-dial, maka tentu VPN tidak bisa juga! Lain halnya kalau bisa dial-up service ke kantor. 2. Performance VPN bisa lebih lambat daripada dial-up service
yang biasa tanpa VPN. Hal ini disebabkan karena ada proses tunneling dan enkripsi/dekripsi. Protokol-Protokol VPN Tunneling Protocols 1. PPTP Dikembangkan oleh M icrosoft dari PPP yang dipergunakan untuk remote access. Caranya: a. PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja. b. Data aslinya dienkripsi dengan M PPE. PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD. 2. L2F Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints. 3. L2TP
99
Dikembangkan oleh M icrosoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM , Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP: •
M ultiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
•
M endukung kompresi
•
Bisa melakukan tunnel authentication
•
Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
4. IPSec Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol •
Authentication
Header
(AH): memungkinkan
verifikasi
identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi. •
Encapsulating Security
Payload
(ESP): memungkinkan
enkripsi informasi sehingga tetap
rahasia. IP original
dibungkus, dan outer IP header biasanya berisi gateway
100
tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH. 5. SSH dan SSH2 Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account. 6. CIPE Adalah driver kernel Linux untuk membuat secure tunnel antara 2 IP subnet. Data dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada layer-layer di atasnya (termasuk aplikasi). Encryption Protocols •
MPPE
•
IPSec encryption: DES atau 3DES
•
VPNd: Blowfish
•
SSH: public key encryption
Keamanan VPN 1. Authentication Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection. M etode otentikasi dapat dilakukan dengan protokol: -
Extensible Authentication Protocol (EAP)
101
-
Challenge Handshake Authentication (CHAP)
-
M S-CHAP
-
Password Authentication Protocol (PAP)
-
Shiva-PAP
2. Authorization M enentukan apa yang boleh dan yang tidak boleh diakses seorang user. 3. Enkripsi. Masalah Performa VPN Yang paling jadi masalah adalah performa Internet sendiri. M isalnya kadang-kadang bisa terjadi ISP tidak bisa diconnect, atau sedang ada heavy traffic di Internet (karena ada berita besar misalnya). Kemudian adalah masalah kecepatan, dimana circuit-level VPN lebih lambat ketimbang network-level VPN.
2.2.2 VLAN (Virtual LAN) VLAN adalah segmen
logis yang dapat dibuat melalui IO S
(Internetworking Operating System) pada switch Cisco. Pada dasarnya, sebuah VLAN berperan sebagai broadcast domain yang terpisah, sehingga hanya port-port yang tergabung dalam VLAN yang sama saja yang dapat saling berkomunikasi. Untuk berkomunikasi antar VLAN
102
dibutuhkan sebuah router atau device layer 3 lainnya. (Myhre, 2000, p51). Suatu VLAN adalah grup logika dari network stations dan devices. VLAN bisa digrup berdasarkan fungsinya atau bagiannya, tidak bergantung dari lokasi fisik pengguna. Traffic antara VLAN dibatasi. Switch dan bridge melalukan forward unicast, multicast, dan broadcast traffic hanya pada segmen LAN yang melayani VLAN kemana traffic tersebut berada. Dengan kata lain, alat-alat pada VLAN hanya berkomunikasi dengan alat-alat yang berada pada VLAN yang sama. Router menghasilkan konektifitas antara VLAN yang berbeda. VLAN meningkatkan keseluruhan kinerja jaringan dengan melakukan grouping pengguna secara logika dan bersama-sama dengan sumber daya. Dalam dunia bisnis sering menggunakan VLAN sebagai jalan untuk memastikan bahwa suatu bagian dari pengguna telah dibagi menjadi beberapa grup secara logika tidak bergantung pada lokasi fisik. Organisasi menggunakan VLAN untuk membagi pengguna menjadi beberapa grup bersama-sama dalam bagian yang sama. Sebagai contoh, para pengguna dalam Bagian Pemasaran ditempatkan dalam VLAN Pemasaran, sementara para pengguna dalam Bagian Sumber Daya M anusia ditempatkan dalam VLAN Sumber Daya M anusia. VLAN bisa meningkatkan skalabilitas, keamanan, dan manajemen jaringan. Router dalam topologi VLAN menghasilkan broadcast filtering, keamanan, dan manajemen traffic flow.
103
VLAN yang telah didesain dan dikonfigurasi adalah alat yang sangat kuat untuk administrasi jaringan. VLAN menyederhanakan tugas ketika adanya penambahan, pemindahan, dan perubahan pada jaringan. VLAN memperbaiki keamanan jaringan dan membantu mengontrol Layer 3 broadcast. Bagaimanapun, VLAN yang didesain secara tidak benar bisa membuat fungsi jaringan menjadi tidak baik atau tidak berfungsi sama sekali. Konfigurasi VLAN dengan benar dan implementasinya sangat kritikal untuk proses desain jaringan. Dasar VLAN VLAN adalah pengelompokan peralatan jaringan secara logical, VLAN dapat mengelompok kan secara fungsi, tidak hanya secara fisik dari jaringan. Traffic antar VLAN sangat terbatas, switches dan bridge, mengirimkan sinya unicast maupun multicast, dan broadcast, hanya pada segmen LAN yang sama, sehingga VLAN hanya berkomunikasi dengan peralatan yang ada pada VLAN yang sama. VLAN meningkatkan performa dari suatu network secara keseluruhan, dengan mengelompokkan jaringan secara logic, VLAN juga dapat meningkatkan skalabilitas, keamanan dan pengaturan jaringan.=
104
Gambar 2.15 Static VLAN Sebuah VLAN terdiri dari suatu switch network yang secara logika telah dibagi. Setiap switch port bisa ditugaskan ke sebuah VLAN. Port yang ditugaskan ke VLAN yang sama berbagi VLAN broadcast. Port yang tidak berada pada VLAN tidak dibagi pada broadcast ini. Ini memperbaiki kinerja jaringan karena broadcast yang tidak perlu dapat dikurangi.
Gambar 2.16 Dynamic VLAN Static membership VLAN disebut sebagai port-based dan portcentric membership VLAN. Sebagai suatu device yang memasuki jaringan, maka akan otomatis menganggap VLAN membership dari port dimana dilampirkan.Para pengguna dilampirkan ke pembagian segmen yang sama, berbagi bandwidth dari segmen tersebut. Setiap pengguna tambahan dilampirkan ke media yang dibagi berarti lebih sedikit bandwidth dan kemerosotan dari kinerja jaringan. VLAN menawarkan bandwidth lebih ke pengguna dibandingkan sebuah pembagian jaringan
105
Ethernet yang berdasarkan pada hub. Default VLAN untuk setiap port dalam switch adalah manajemen VLAN. M anajemen VLAN selalu VLAN 1 dan tidak boleh dihapus. Paling tidak satu port harus ditugaskan ke VLAN 1 untuk mengatur switch. Semua port lainnya pada switch bisa ditugaskan kembali untuk alternatif VLAN.
Gambar 2.17 Tipe-Tipe VLAN Dynamic membership VLAN dibuat melewati perangkat lunak manajemen jaringan. CicoWorks 2000 atau Ciscoworks untuk Switched Internetworks digunakan untuk menciptakan Dynamic VLAN. Dynamic VLAN mengijinkan untuk membership berdasarkan pada MAC address dari alat yang terkoneksi ke switch port. Sebagai device yang masuk ke jaringan, switch yang terkoneksi ke antrian database pada VLAN Configuration Server untuk VLAN membership.
106
Tabel 2.6 Tipe-Tipe VLAN dan Deskripsinya Tipe-Tipe VLAN Port-based
Deskripsi -
M etode konfigurasi yang paling banyak digunakan
-
Port ditugaskan secara individual, dalam grup, dalam baris, atau melewati 2 switch atau lebih
-
Sederhana untuk digunakan
-
Sering diimplementasi dimana Dynamic Host Control Protocol (DHCP) digunakan untuk menugaskan alamat IP ke network host
MAC address
-
Saat ini jarang diimplementasikan
-
Setiap alamat harus dimasukkan ke dalam switch dan dikonfigurasi secara individual
-
Lebih berguna untuk pengguna
-
Sulit untuk di-administrasi, troubleshoot, dan diatur
Protocol-based
-
Dikonfigurasi seperti M AC address, tapi menggunakan alamat IP
-
Jarang digunakan
107
Dalam port-based atau port-centric VLAN membership, port ditugaskan ke spesifik VLAN membership independen dari pengguna atau sistem yang dilampirkan ke port. Ketika menggunakan metode ini, semua pengguna pada port yang sama harus berada pada VLAN yang sama. Seorang pengguna tunggal, atau banyak pengguna, bisa dilampirkan ke
sebuah port dan tidak akan pernah mengetahui bahwa ada VLAN. Pendekatan ini mudah untuk diatur karena tidak ada kompleksitas lookup table yang dibutuhkan untuk pembagian VLAN.
108
Gambar 2.18 Topologi VLAN Administrasi jaringan bertanggung jawab untuk mengkonfigurasi VLAN baik statik maupun dinamik. Bridges menyaring traffic yang tidak membutuhkan menuju ke segmen lain selain segmen tujuan. Jika suatu frame membutuhkan untuk melewati bridge dan tujuan M AC address tidak diketahui, bridge hanya meneruskan frame ke bridge port yang benar. Jika M AC address tidak diketahui, maka akan membanjiri frame ke semua port dalam broadcast domain, atau VLAN, kecuali asal port dimana frame diterima. Switch mempertimbangkan multiport bridge. 2.2.3
VNC (Virtual Network Computing) VNC adalah teknologi remote software yang memungkinkan
Anda untuk melihat dan benar-benar berinteraksi dengan satu komputer desktop ("VNC server") menggunakan program yang sederhana ("VNC viewer")
pada
desktop
terhubungjaringanmaupun
komputer
lain
di
manasaja
yang
Internet. Duakomputerbahkantidakharusjenis
yang sama, jadimisalnyaandadapatmenggunakan VNC untukmelihat desktop Windows Vista di kantorpadakomputer Linux atau M ac di rumah. Untukakhirkesederhanaan, bahkan ada tampil Java, sehingga dekstop apapun dapat dikendalikan secara jarak jauh dari dalam browser tanpa harus menginstall perangkat lunak.
109
RFB (remote frame buffer) adalah sebuah protokol sederhana untuk remote akses ke pengguna grafis interface. Karena bekerja di tingkat frame buffer ini berlaku untuk semua windowing sistem dan aplikasi, termasuk X11, Windows dan M acintosh. RFB adalah protokol yang digunakan dalam VNC (Virtual Network Computing). Node dimana pengguna berada RFB disebut klien, node dimana perubahan ke frame buffer berasal dikenal sebagai server RFB.
RFB server biasanya mempunyai proses hidup yang panjang untuk menjaga keadaan suatu frame buffer. RFB klien biasanya berhubungan, berkomunikasi dengan server untuk periode waktu tertentu untuk menggunakan dan memanipulasi frame buffer, kemudian akan memutuskan koneksi. Port TCP 5900 digunakanoleh RFB server secara default. Pada sistem
dengan
RFB
beberapa
server,
server
N
biasanya
mendengarkanpada port 5900 + N, pada link analog dengancara yang sama secara default server X Window mendengarkanpada port 6000 + N. Beberapa browser berbasis klien menggunakan aplikasi Java untuk menjalankan RFB protokol. RFB server terkadang memberikan
110
secara default melalui HTTP pada port 5.800 dengan menyediakan Java applet yang diperlukan. Nomor port secara default untuk RFB adalah port 5800 dan 5900. Cara koneksi pada RFB mengunakan proses Handshaking. Ada dua macam handshaking yang digunakan dalam RFB, menggunakan pesan handshaking dan menggunakan protocol version handshaking. Pesan Handshaking Saat RFB client dan server pertama kali di hubungkan, mereka bertukar pesan handshaking untuk menentukan protocol version, tipe koneksi yang akan di gunakan, password check jika diperlukan, dan informasi-informasi awal. Protocol Version Handshaking Setelah Handshaking dimulai dengan server mengirimkan pesan protocol version kepada client (ini untuk menunjukkan protocol version yang mana yang tertinggi). Version number di berikan oleh server, lalu client membalas dengan pesan yang setipe yang menunjukkan version number yang digunakan client (yang mungkin akan berbeda nomornya dengan server) hal ini digunakan untuk menunjukkan kompatibilitas RFB pada client dan server.