BAB 2 TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Teori Umum Jaringan Komputer adalah Penggabungan komputer dan komunikasi telah memiliki pengaruh besar di sistem komputer yang terorganisir. Konsep “Pusat Komputer” sebagai sebuah ruangan dengan komputer besar yang membawa pengguna mereka berkerja untuk pengolahan data sekarang telah benar-benar usang (meskipun pusat data memgang ribuan internet server menjadi umum). Model lama satu komputer melayani semua kebutuhan komputasi organisasi telah digantikan oleh dimana sejumlah besar komputer yang terpisah tetapi saling berhubungan melakukan perkerjaan. Sistem ini disebut jaringan komputer. (Tanenbaum,2010:2). Manfaat jaringan komputer antara lain: 1. Jaringan untuk perusahaan •
Resource sharing yaitu bertujuan agar seluruh program,peralatan, khususnya data bisa digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. (Tanenbaum,2010:3).
•
Realibilitas tinggi yaitu dengan memiliki sumber-sumber persediaan alternatif.
•
Menghemat biaya.
•
Skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban perkerjaan dengan hanya
menambah
prosessor.
Pada
sebuah
komputer
yang
tersentralisasi jika system sudah jenuh maka komputer harus diganti oleh yang lebih besar, hal ini memerlukan biaya yang sangat besar dan bisa menyebabkan gangguan terhadap kontinuitas kerja para pemakai. 2. Jaringan untuk umum •
Akses ke informasi yang berada ditempat yang jauh.
•
Komunikasi orang ke-orang.
•
Hiburan interaktif.
6
7
2.1.2 Klasifikasi Jaringan Komputer Terdapat jenis klasifikasi jaringan komputer utama berdasarkan luas area maka jaringan komputer dibedakan menjadi Personal Area Network (PAN), Local Area Network (LAN), Metropolitan Area Network (MAN), World Area Network (WAN). 1. Personal Area Network (PAN) Personal Area Network (PAN) merupakan jaringan komputer yang dibentuk oleh beberapa buah komputer dengan peralatan nonkomputer (seperti: printer, mesin fax, telepon selular, PDA, dan handphone). PAN juga bisa dibangun dengan teknologi lain yang membuat komunikasi jarak yang pendek seperti RFID pada smartcards dan buku perpustakaan.(Iwan Sofana,2011),(Tanenbaum,2010:18).
Gambar 2.1 Personal Area Network (PAN) (Sumber:Tanenbaum,2010) 2. Local Area Network (LAN) Local Area Network (LAN) adalah sebuah jaringan pribadi didalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.LAN banyak digunakan untuk menghubungkan komputer pribadi dan konsumen elektronik untuk berbagi sumber daya (misalnya printer) dan saling bertukar informasi. Ketika LAN yang digunakan oleh perusahaan, mereka disebut jaringan perusahaan (Tanenbaum,2010:19).
8
Gambar 2.2 Local Area Network (LAN) (Sumber: Cicarelli,2013) 3.
Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) pada dasarnya merupakan versi Local Area Network (LAN) yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan Local Area Network (LAN). Metropolitan Area Network (MAN) dapat mencakup kantor-kantor perusahaan yang berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. Contoh yang paling terknal yaitu jaringan TV kabel yang banyak tersedia di kota-kota.(Tanenbaum,2010:23).
Gambar 2.3 Metropolitan Area Network (MAN) (Sumber:Cicarelli,2013:21)
9
4.
Wide Area Network (WAN) Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. Wide Area Network (WAN) terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai. Kita akan mengikuti penggunaan traditional dan menyebut mesin-mesin ini sebagai host.Host dihubungkan oleh sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari satu host ke host lainnya,seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar.(Tanenbaum,2010:24)
G Gambar 2.4 Wide Area Network (WAN) (Sumber:Tanenbaum,2010:25) 2.1.3
Topologi Jaringan
Topologi merupakan layout fisik suatu jaringan, menurut topologi representasi
geometris
dari
hubungan
semua
link
dan
perangkat
menghubungkan(biasa disebut node) satu sama lain.,seperti:server, workstation, hub/switch, dan pemasangan kabel (media transmisi data). Ada dua jenis topologi, yaitu physical topologi (topologi fisik) dan logical topology(topologi logika). Topologi fisik berkaitan dengan bentuk jaringan. Sedangkan topologi
10
logika berkaitan dengan bagaimana data mengalir di dalam topologi fisik. (Forouzan,2010:9) Berikut adalah jenis-jenis topologi fisik jaringan: 1.
Topology Bus Topology bus menggunakan kabel tunggal sebagai media transmisi pusat tempat dimana perangkat-perangkat dan komputer-komputer dalam jaringan tersebut terhubung dengan menggunakanT-connector. Ketika sebuah perangkat komputer dalam topologi bus mengirimkan sebuah paket, tidak ada perantara yang menentukan kemana tujuan dari paket tersebut. Oleh karena itu, setiap paket yang dikirim dalam topology bus akan diterima oleh semua perangkat yang terhubung dalam jaringan tersebut (McMillan, 2012: 306).
Gambar 2.5 Topology Bus (Sumber : Cisco Press,2005:63) 2. Topologi Ring Seluruh perangkat dalam topologi ini terhubung membentuk cincin. Jadi setiap perangkat memiliki dua jalur yang terhubung ke kedua perangkat di sebelahnya. Masing-masing perangkat akan bekerja sama untuk menerima paket dari perangkat sebelumnya dan meneruskan pada perangkat sesudahnya hingga paket tersebut sampai ke tujuannya. Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan disuatu node maka seluruh jaringan akan terganggu. Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat, dan yang lainnya
11
menunggu hingga pengiriman data selesai. (Cisco Press, 2005, p.66) ,(McMillan,2012: 307).
Gambar 2.6 Topolgi Ring (Sumber : Cisco Press,2005:66) 3. Topologi Mesh Topologi mesh dibagi menjadi dua jenis, yaitu topologi mesh penuh dan topologi mesh sebagian. Dalam topologi mesh penuh (fully connected mesh) semua perangkat saling terhubung secara langsung dalam jaringan tersebut, sedangkan topologi mesh sebagian (partial connected mesh) hanya beberapa perangkat saja yang terhubung langsung dengan perangkat lain dalam jaringan. Kelebihan utama dari topologi mesh adalah ketersediaan yang tinggi (high availability), karena memiliki banyak jalur antar perangkat dalam jaringan tersebut (McMillan, 2012: 313).
Gambar 2.7 Topologi Mesh Penuh (Sumber :Cisco Press,2005:99)
12
Gambar 2.8 Topolgi Mesh Sebagian (Sumber :Cisco Press,2005:100) 4.
Topologi Star Dalam topologi star, masing-masing perangkat komputer tidak saling berhubungan langsung, melainkan terhubung ke perangkat perangkat pusat.Perbedaan mendasar dalam topologi star adalah jika sebuah perangkat klien mati atau terputus, maka tidak akan mempengaruhi jaringan yang sedang berjalan, tidak seperti pada jaringan bus dan ring (McMillan, 2012: 309).
Gambar 2.9 Topologi Star (Sumber :Cisco Press,2010:64)
13
5.
Topologi Tree Topologi tree atau disebut juga topologi hybrid,merupakan kombinasi
dari dua topologi, yaitu topologi star dan topologi bus. Topologi tree terdiri atas beberapa topologi star dimana setiap perangkat pusat dari masingmasing topologi star tersebut terhubung satu sama lain membentuk topologi bus menggunakan satu jalur tunggal sebagai backbone. Keuntungan dari topologi ini adalah memiliki skalabilitas yang besar, cocok untuk perusahaan yang memiliki banyak kelompok kerja. Topologi tree ini juga mewarisi kelemahan yang ada pada topologi bus, yaitu jika jalur backbone terputus maka jaringan yang berada dibawahnya juga akan terganggu, namun dapat diatasi dengan membuat jalur cadangan pada jalur backbone tersebut. (McMillan, 2012: 311).
Gambar 2.10 Topologi Tree (Sumber :Cisco Press,2005:96)
Topologi
logika
menjelaskan
bagaimana
perangkat
jaringan
saling
berkomunikasi secara logika dalam topologi fisik.Ada dua jenis topologi logika, yaitu shared media topology dan token-based topology. (McMillan, 2012: 319).
14
1. Shared Media Pada topologi shared media, semua perangkat dapat menggunakan media fisik kapan pun mereka butuhkan. Kelebihan utama dari shared media topologi adalah setiap perangkat dapat mengakses media fisik tanpa batasan,dan tentunya ini juga menimbulkan kerugian, yaitu dapat terjadi collision dalam topologi ini. Jika dua perangkat mengirimkan informasi secara bersamaan, paket informasi tersebut akan bertabrakan dan kedua paket akan dibuang. Ethernet merupakan contoh yang menggunakan topologi shared media.Untuk menghindari masalah collision pada shared media, Ethernet menggunakan sebuah protokol yang
bernama
Carrier
Sense
Mutiple
Access/Collision
Detection(CSMA/CD). Dalam protokol ini, setiap perangkat akan mengamati media kabel apakah ada traffic data. Jika ada, perangkat akan menunggu sampai tidak ada lalu lintas yang terjadi di media kabel, baru paket akan dikirim. Jika terjadi situasi dimana dua perangkat atau lebih yang mengirimkan paket pada waktu yang bersamaan dan terjadi collision, setiap perangkat akan menunggu beberapa waktu sebelum mengirimkan lagi paket tersebut.Waktu tunggu akan berbeda untuk setiap perangkat, sehingga collision tidak akan terjadi kembali (McMillan, 2012: 320). 2. Token Based Topologi token based menggunakan token untuk menyediakan akses kepada perangkat untuk menggunakan media fisik. Dalam jaringan token based, terdapat sebuah token yang mengelilingi jaringan. Ketika sebuah perangkat akan mengirimkan paket, ia akan mengambil token dari kabel, melampirkannya ke paket yang akan dikirim, dan mengirimkannya kembali ke kabel. Ketika token mengelilingi jaringan, setiap perangkat akan memeriksa token. Ketika paket tiba di perangkat tujuan, perangkat tersebut akan menyalin informasi yang dikirim dan kemudian token akan melanjutkan perjalanannya hingga sampai kembali kepada perangkat pengirim. Ketika pengirim mendapatkan kembali token tersebut, perangkat akan mengembalikan token ke kabel dan mengirimkan sebuah token baru yang kosong untuk digunakan kembali oleh perangkat lain.
15
Dalam topologi token based tidak akan terjadi collision, karena perangkat-perangkat
harus
mempunyai
kepemilikan
token
untuk
berkomunikasi. Akan tetapi, terdapat satu kekurangan dalam topologi token based, yaitu latency yang besar. Hal ini dikarenakan setiap perangkat harus menunggu sampai mereka menggunakan token (McMillan, 2012: 322). 2.1.4 Model Referensi OSI Open System Interconnection (OSI) model merupakan model yang dikembangkan oleh International Standards Organization (ISO) sebagai langkah awal standarisasi internasional protokol yang digunakan pada berbagai macam lapisan (layer). OSI model memiliki 7 layer yang memiliki fungsi-fungsi spesifik di setiap layer-nya sehingga sering disebut seven OSI layer (7 OSI layer). OSI layer bukanlah arsitektur jaringan karena tidak menspesifikasikan layanan dan protokol yang digunakan di setiap layer-nya secara tepat, namun hanya menspesifikasikan apa yang dilakukan dalam layer tersebut(Tanenbaum,2010:41).
Gambar 2.11 seven osi layer
16
( Sumber: Tanenbaum,2010:42)
1. Physical Layer Layer fisik berkaitan dengan transmisi bit. Masalah desain harus dilakukan dengan memastikan bahwa bila satu sisi mengirimkan 1 bit, bit tersebut harus diterima oleh pihak lain sebagai 1 bit, bukan sebagai 0 bit. Pertanyaan yang biasa timbul disini adalah apa sinyal listrik harus digunakan untuk mewakili 1 dan 0, apakah transmisi dapat dilanjutkan secara bersamaan di kedua arah, bagaimana koneksi awal didirikan, bagaimana diputuskan ketika kedua belah pihak selesai, berapa banyak pin konektor jaringan yang dimiliki. Masalah desain ini sebagian besar berurusan dengan mekanik, listrik, dan antar muka waktu, serta media transmisi fisik, yang terletak di bawah lapisan fisik. (Tanenbaum,2010:43). 1. Data Link Layer Tugas utama dari layer data-link adalah untuk mengubah raw transmission facility menjadi garis yang terlihat bebas dari kesalahan transmisi yang tidak terdeteksi. Ia melakukannya dengan menutupi kesalahan nyata sehingga lapisan jaringan tidak melihat mereka. Ia menyelesaikan tugas ini dengan membuat pengirim memecah input data ke dalam frame data (biasanya beberapa ratus atau beberapa ribu byte) dan mengirimkan frame berurutan. Jika layanan ini dapat diandalkan, penerima menegaskan penerimaan yang benar dari setiap frame dengan mengirimkan kembali sebuah acknowledgement frame. (Tanenbaum,2010:43) . 2. Network Layer Network layer mengontrol operasi dari subnet. Masalah utama adalah menentukan bagaimana paket diarahkan dari sumber ketujuan. Routes dapat didasarkan pada tabel statis yang digunakan pada jaringan dan jarang berubah, atau biasanya table statis dapat diperbarui secara otomatis untuk menghindari komponen yang gagal. Routes juga dapat ditentukan pada awal setiap komunikasi. Misalnya, sesi terminal, dimana user melakukan login ke remote machine. Routes juga bisa sangat dinamis, dimana routes ditentukan lagi untuk setiap paket untuk mencerminkan beban jaringan saat ini. Jika terlalu banyak paket yang dalam subnet pada saat yang sama, paket-paket
17
tersebut
akan
saling
menghalangi,
sehingga
terbentuk
bottlenecks.
Penanganan kemacetan juga merupakan tanggung jawab dari layer jaringan, dalam hubungannya dengan layer yang lebih tinggi yang beradaptasi dengan beban jaringan yang ada. (Tanenbaum,2010:43). 3. Transport Layer Fungsi dasar dari layer transport adalah menerima data dari layer diatasnya, membaginya menjadi unit yang lebih kecil jika perlu, yang lalu dikirim ke layer jaringan, dan memastikan bahwa semua bagian tiba dengan benar di ujung lain. Selain itu, semua ini harus dilakukan secara efisien dan dengan cara yang mengisolasi layer atas dari perubahan dalam teknologi perangkat keras seiring berjalannya waktu .Lapisan transport juga menentukan jenis layanan yang disediakan untuk layer sesi, dan yang terpenting untuk para pengguna jaringan . Jenis yang paling populer dari koneksi transport adalah error-free point-to-point channel yang memberikan pesan atau byte dalam urutan yang sama pada saat dikirim. Namun jenis lain yang mungkin dari jasa transportasi yang ada, seperti pengangkutan pesan terisolasi tanpa jaminan pesan dikirim berurutan, dan penyiaran pesan ke beberapa tujuan. Jenis layanan ditentukan pada saat koneksi dibuat. Layer transport adalah layer end-to-end, layer transport membawa data sepanjang jalan dari sumber ke tujuan.Dengan kata lain, sebuah program pada mesin sumber melakukan percakapan dengan program serupa pada mesin tujuan menggunakan header pesan dan pesan kontrol. (Tanenbaum,2010:44). 4. Session Layer Session layer memungkinkan pengguna pada mesin yang berbeda untuk membangun sesi antara mereka. Sesi menawarkan berbagai layanan, termasuk pengendalian dialog (menjaga melacak giliran untuk mengirimkan), manajemen token yang (mencegah dua pihak dari mencoba operasi kritis yang sama secara bersamaan), dan sinkronisasi (memeriksa transmisi panjang untuk memungkinkan mereka untuk mengambil dari mana saat mereka terputus
ketika
terjadi
kecelakaan
dan
pemulihan
selanjutnya).
(Tanenbaum,2010:44). 5. Presentation Layer Berbeda dengan layer bawah, yang sebagian besar berkaitan dengan pergerakkan bit sekitar, layer presentasi berkaitan dengan sintaks dan
18
semantik saat informasi ditransmisikan. Dalam rangka untuk memungkinkan komputer
dengan
representasi
data
internal
yang
berbeda
untuk
berkomunikasi, struktur data yang akan dipertukarkan dapat didefinisikan dengan cara abstrak, sesuai dengan pengkodean standar yang akan digunakan pada ''kawat.'' Layer presentasi mengelola struktur data abstrak dan memungkinkan struktur data tingkat tinggi (misalnya, catatan perbankan) didefinisikan dan dipertukarkan. (Tanenbaum,2010:45). 6. Application Layer Application Layer berisi berbagai protokol yang biasanya dibutuhkan oleh pengguna. Salah satu protokol aplikasi yang banyak digunakan adalah HTTP(HyperText Mentransfer Protocol), yang merupakan dasar untuk World Wide Web. Ketika Browser ingin memuat halaman Web, ia akan mengirimkan nama halaman yang diinginkan ke server hosting halaman menggunakan HTTP. Server kemudian mengirimkan halaman kembali. Protokol aplikasi lainnya digunakan untuk transfer file, surat elektronik, dan berita jaringan. (Tanenbaum,2010:45). 2.1.5 TCP/IP Model Referensi ARPANET adalah jaringan riset disponsori oleh DoD (U.S Department of Defense). Pada akhirnya tersambung ratusan universitas dan instalasi pemerintah, menggunakan saluran telepon sewaan. Ketika jaringan satelit dan radio ditambahkan kemudian, protokol yang ada mengalami kesulitan berhubungan dengan mereka, sehingga referensi arsitektur baru dibutuhkan. Dengan demikian, dari awal, kemampuan untuk menghubungkan beberapa jaringan dengan cara yang lancar adalah salah satu tujuan utama. Arsitektur ini kemudian dikenal sebagai model referensi TCP / IP.(Tanenbaum,2010:45)
19
Gambar 2.12 The TCP/IP Reference model (Sumber:Tanenbaum,2010:46)
1. Link layer Layer terendah dalam model, link layer
menjelaskan link seperti
serial lines dan classic Ethernet harus lakukan untuk memenuhi kebutuhan lapisan internet connectionless ini. Hal ini tidak benar-benar layer sama sekali, melainkan sebuah antarmuka antara host dan link transmisi (Tanenbaum,2010:46). 2. Internet Internet adalah layer yang menyatukan seluruh arsitektur. Tugasnya adalah untuk memungkinkan host untuk memasukkan paket ke jaringan apapun dan paket tersebut bepergian secara mandiri ke tujuan (biasanya pada jaringan yang berbeda). Paket tersebut mungkin bahkan tiba di urutan yang sama sekali berbeda pada saat mereka dikirim, dalam hal ini adalah pekerjaan layer yang lebih tinggi untuk menyusun ulang paket tersebut,
jika
pengiriman
paket
yang
berurutan
diinginkan.
(Tanenbaum,2010:46). 3. Transport Lapisan di atas lapisan internet di model TCP / IP biasanya disebut
lapisan transport. Hal ini dirancang untuk memungkinkan
hubungan pada host sumber dan tujuan untuk melakukan percakapan, seperti pada transport layer OSI. Dua protokol transport end-to-end didefinisikan di sini yaitu TCP(Transmission control protocol) adalah protokol berorientasi koneksi yang memungkinkan aliran byte yang berasal dari satu mesin yang akan disampaikan tanpa kesalahan pada mesin lain di internet dan UDP(User Datagram Protocol) adalah protokol connectionless untuk aplikasi yang tidak membutuhkan TCP sequencing atau flow control (Tanenbaum,2010:47). 4. Application Model TCP / IP tidak memiliki lapisan sesi atau presentasi. Sebaliknya, aplikasi hanya mencakup fungsi sesi dan presentasi yang mereka butuhkan. Pengalaman dengan model OSI telah membuktikan pandangan ini benar: lapisan ini kurang bermanfaat bagi sebagian besar
20
aplikasi. Di atas lapisan transport adalah lapisan aplikasi. Ini berisi semua protokol tingkat atas seperti terminal virtual (TELNET), transfer file (FTP), dan surat elektronik (SMTP). (Tanenbaum,2010:47).
2.1.6 Network Devices Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagai sumber daya. Peralatan jaringan yang umum dipakai adalah: 1. Bridges Bridge bekerja pada physical layer dan data link layer. Bridge bekerja pada physical layer dengan mengirim kembali sinyal yang diterima,sementara bridge bekerja pada data link layer dengan memeriksa MAC address yang ada di dalam frame. Bridge memiliki kemampuan filtering. (Forouzan, 2010 : 84).
Gambar 2.13 Bridge (Sumber: Network+ Guide to Networks 5th Edition : 268)
2. Switch Seperti bridge, switch bekerja pada physical layer dan data link layer. Switch merupakan bridge dengan banyak port dengan desain yang memiliki performa yang lebih bagus. Bridge dengan port yang banyak dapat mengalokasikan jumlah port unik lebih banyak untuk setiap station. Switch dapat melakukan filtering seperti bridge
21
berdasarkan MAC address dari paket yang diterima. Port pada switch bekerja pada layer 2 Model OSI. (Forouzan, 2010 : 85).
Gambar 2.14 Switch (Sumber: Network+ Guide to Networks 5th Edition : 260)
3. Router
Router merupakan perangkat keras layer 3 yang digunakan untuk mengatur rute paket berdasarkan logical address. Router memiliki tabel berisikan informasi yang akan digunakan untuk pemilihan rute pengiriman paket yang paling efisien. (Forouzan, 2010 : 86).
Gambar 2.15 Router (Sumber: Network+ Guide to Networks 5th Edition : 271)
22
4. Hub Hub merupakan sebuah konektor untuk menghubungkan kabel dari berbagai cabang yang ada dalam jaringan. (Forouzan, 2007 : 446)
Gambar 2.16 Hub (Sumber: Network+ Guide to Networks 5th Edition : 258)
5. Repeater Repeater merupakan perangkat keras yang hanya bekerja pada physical layer, kemudian repeater menerima sinyal dan memperbaiki sinyal tersebut seperti semula sebelum sinyal melemah atau terjadi kerusakan. (Forouzan, 2007 : 446).
Gambar 2.17 Repeater (Sumber: Network+ Guide to Networks 5th Edition : 263)
23
2.1.7 Keamanan Jaringan Keamanan jaringan dapat digambarkan secara umum yaitu apabila komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman keamanan dari pada komputer yang tidak terhubung ke manamana. Namun dengan adanya pengendalian maka resiko yang tidak diinginkan dapat dikurangi.Adanya keamanan jaringan maka para pemakai berharap bahwa pesan yang dikirim dapat sampai dengan baik ke tempat yang dituju tanpa mengalami adanya kecacatan yang diterima oleh si penerima, misalnya saja adanya pemodifikasian pesan. Biasanya jaringan yang aksesnya semakin mudah, maka keamanan jaringannya semakin rawan, namun apabila keamanan jaringan semakin baik maka pengaksesan jaringan juga semakin tidak nyaman.Di dalam keamanan jaringan terdapat pula resiko jaringan komputer yang merupakan segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. (Monika Kusumawati,2010:5). Resiko dalam jaringan komputer disebabkan oleh beberapa faktor yaitu : • Kelemahan manusia • Kelemahan perangkat keras komputer • Kelemahan sistem operasi jaringan • Kelemahan sistem jaringan komunikasi Selain itu, kemanan jaringan juga mempunyai tujuan yang dapat membuat keamanan jaringan lebih ditingkatkan lagi, yaitu : •
Confidentiality adalah kerahasiaan, tidak akan ada information security tanpa kerahasiaan, ini memastikan bahwa orang lain tidak berhak untuk mengambil informasi tersebut. Contohnya adalah dengan melakukan enkripsi terhadap informasi tersebut. Confidentiality berkaitan erat dengan masalah otentikasi
24
(authentication) terhadap pemilik informasi, misalnya pemberian password, mengenali berdasarkan biometric, dan sebagainya.(Canavan,Fundamental of Network Security,2010: 17). •
Integrity adalah keutuhan data / informasi agar tidak terjadi modifikasi terhadap sumber daya seperti informasi yang tidak diinginkan. Perubahan pada informasi dapat diakibatkan oleh orang yang ingin mendapatkan keuntungan maupun yang ingin merusak atas balas dendam pada perusahaan. Integritas diperlukan sehingga suatu organisasi ataupun perusahaan percaya akan
atas
informasi
yang
akan
diberikan
kepada
siapa
.(Canavan,Fundamental of Network Security,2010: 17). •
Availability adalah ketersediaan, yang dimaksud adalah informasi tersebut harus tersedia sewaktu-waktu dengan kondisi apapun, misalnya informasi tersebut hilang ataupun bencana alam, maka harus adanya backup data tersebut.(Canavan,Fundamental of Network Security,2010: 17) 2.1.8 Jenis Serangan Didalam jaringan komputer terdapat beberapa jenis serangan yang dapat
menganggu keamanan jaringan komputer, diantaranya : 1. Denial Of Service (DOS) Denial of Service adalah jenis serangan terhadap sebuah komputer atau server dengan tujuan untuk mencegah pengguna lain agar dapat memperoleh akses / layanan. Serangan DoS dapat dilakukan dengan cara menghabiskan sumber
(resource)
yang
dimiliki
oleh
komputer,
merusak,
atau
memperlambat sistem hingga tidak bisa digunakan. DoS secara sederhanda juga bisa dilakukan dengan menghapus atau merusak informasi sistem. Kebanyakan, DoS dilakukan dengan menjalankan script atau hack sederhana. Dos Attack mempunyai beberapa karakteristik yaitu: •
Pada umumnya tidak ditargetkan untuk mendapat akses atau informasi pada jaringan.
•
Mencoba untuk membuat jaringan menjadi sibuk, sehingga mencegah traffic yang ada pada jaringan tersebut.
•
Mencoba untuk menggangu koneksi antara 2 jaringan, sehingga mencegah akses dari suatu jaringan ke jaringan lain.
25
•
Upaya untuk mencegah individu tertentu mengakses layanan yang tersedia.
•
Mencoba untuk menggangu layanan / jaringan sebuah sistem atau user.
DOS ini memiliki beberapa cara untuk melakukan serangan tersebut, yaitu : •
Traffic Flooding yang dimana membanjiri traffic atau lalu lintas yang ada di dalam jaringan dengan banyaknya data – data sehingga lalu lintas jaringan tersebut menjadi sibuk dan pengguna yang terdaftar menjadi tidak dapat masuk ke dalam system jaringan tersebut.
•
Request Flooding yaitu sama dengan diatas, tetapi request flooding membanjiri jaringan dengan cara meminta request sebanyak – banyaknya terhadap sebuah layanan jaringan yang disediakan oleh sebuah client sehingga request yang datang dari para pengguna terdaftar menjadi tidak dapat terlayani oleh system layanan tersebut.
•
Mengganggu komunikasi antara sebuah client dan clientnya yang terdaftar dengan menggunakan banyak cara, termasuk dengan cara mengubah informasi konfigurasi system bahkan hingga adanya kerusakan fisik terhadap komponen dan server (Monika Kusumawati, 2010, hal 16).
2. Distributed Denial-of-Service (DDoS) attack terjadi ketika beberapa sistem mencoba untuk menghabiskan bandwidth atau sumber daya sistem yang ditargetkan, dengan menggunakan ribuan zombie system yang 'menyerang' secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. Sistem ini akan terganggu oleh penyerang dengan menggunakan berbagai metode. Karakteristik dari DDoS attack adalah :
26
•
Serangan DDoS merupakan serangan besar-besaran dan terkoordinasi pada ketersediaan pelayanan sistem korban .
•
Layanan yang diserang mereka dinamakan ”Primary Victim”, sementara sistem kompromise digunakan untuk meluncurkan serangan sering disebut “Secondary Victim” .
•
Serangan berasal dari beberapa IP address.
•
Jika satu IP address digunakan untuk menyerang suatu perusahaan,
maka
IP
tersebut
dapat
diblok
dengan
menggunakan firewall. Jika IP tersebut 30000 maka ini sangatlah sulit. •
Pelaku mampu melipat gandakan efektivitas dari Denial of Service secara signifikan dengan memanfaatkan sumber daya dari beberapa komputer tanpa disadari beberapa user yang menggunakan komputer yang berfungsi sebagai serangan platform.
Beberapa teknik yang sering digunakan dalam DoS dan DDoS misalnya Ping of Death, Teardrop, SYN Attack, Land Attack, UDP Flood, Smurf Attack, Tribe Flood Network, Stacheldraht, MyDoom, dan masih banyak lagi.
Gambar 2.18 Distributed Denial of Service (DDOS)
27
(Sumber:Network Security Hands On Lab:2010)
3. Telnet Telnet tergolong unik yang dirancang dengan mengecualikan pencatatan login. Telnet dirancang untuk memungkinkan seorang user log in ke mesin lain dan mengeksekusi perintahnya disana. Telnet seperti halnya login, bekerja seperti halnya pada sebuah konsol mesin remote tersebut, seolah – olah secara fisik berada di depan mesin remote tersebut, menyalakannya dan memulai untuk bekerja (Monika Kusumawati, 2010, hal 17). 4. Port Scanning Merupakan sebuah proses yang dimana untuk mencari dan membuka port pada sebuah jaringan komputer. Hasil scanning tersebut akan mendapatkan sebuah kelemahan dari system tersebut. Pada dasarnya, port scanning sangat mudah untuk dideteksi, namun penyerang akan menggunakan berbagai metode untuk menyembunyikan serangan (Monika Kusumawati, 2010, hal 17). 5. IP Spoofing IP spoofing juga dikenal sebagai Source Address Spoofing, yaitu sebuah teknik yang dimana akan memalsukan alamat IP seorang attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP host didalam network bukan diluar network. Misalnya seorang attacker mempunyai alamat IP tipe A 66.36.xx.xx ketika seorang attacker itu melakukan serangan jenis ini network yang diserang akan menganggap bahwa seorang attacker ini adalah alamat yang ada di dalam jaringan tersebut misalnya 192.xxx.xxx.xxx yaitu tipe C. IP spoofing terjadi ketika seorang attacker memodifikasi packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Paket untuk routing
di
transmisikan secara transparan dan jelas sehingga membuat attacker
28
dengan mudah untuk memodifikasi asal data ataupun tujuan dari data yang ingin dituju. Teknik ini bukan hanya digunakan oleh attacker saja, melainkan security professional untuk mentracing identitas dari para attacker (Monika Kusumawati, 2010, hal 17). 6. ICMP Flood Melakukan eksploitasi system agar dapat membuat suatu target client menjadi crash yang dilakukan oleh penyerang. Terjadinya crash dikarenakan oleh pengiriman sejumlah paket yang besar bahkan sangat besar kearah target client, dilakukan dengan mengirimkan suatu perintah ping dengan tujuan untuk broadcast atau multicast dimana seorang pengirim dibuat seolah – olah adalah target client.semua pesan balasan akan dikirimkan kembali ke target client. Hal inilah yang akan membuat target client menjadi crash dan akan menurunkan kinerja jaringan, bahkan hal ini juga akan mengakibatkan denial of services. 7. UDP Flood Jenis serangan ini, merupakan jenis yang menggabungkan 2 sistem tanpa tersadari. User Datagram Protocol (UDP) flood attack akan menempel pada service UDP di salah satu mesin, yang untuk keperluan “percobaan” akan memberikan sekelompok karakter kepada mesin baru yang dimana deprogram untuk meng-echo setiap karakter yang diterima melalui service chargen, karena paket tersebut di spoofing ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood ,kita dapat men-desable semua jenis service UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua service UDP yang masuk (Monika Kusumawati, 2010, hal 18). 2.2 Teori Khusus 2.2.1 Virtual Local Area Network (VLAN) VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara Virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau
29
departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini
Gambar 2.19 Virtual Local Area Network (VLAN) (Sumber:https://docs.oracle.com/cd/,2011) Keuntungan Virtual Local Area Network(VLAN) : •
Security Beberapa grup/kelompok yang memiliki data sensitif dipisahkan dari jaringan yang ada, mengurangi tingkat kebocoran data.
•
Cost Reduction Menghemat penggunaan biaya implementasi dan upgrade jaringan, meningkatkan efisiensi penggunaan bandwidth dan uplinks.
•
Higher Performance
30
Membagi jaringan Layer 2 kedalam beberapa logical workgroups (broadcast domain) mengurangi kemacetan pada jaringan dan meningkatkan performa jaringan. •
Broadcast Storm Mitigation Membagi
sebuah
jaringan
menjadi
Virtual
Local
Area
Network(VLAN), mengurangi angka dari perangkat yang berpartisipasi dalam broadcast storm.Segmentasi Local Area Network(LAN) mencegah broadcast storm ke seluruh jaringan.
•
Improved IT staff efficiency Virtual Local Area Network(VLAN) memudahkan pengaturan jaringan karena pemakai dengan syarat jaringan yang sama dapat berbagi Virtual Local Area Network (VLAN)yang sama.
•
Simpler Project or application management Virtual Local Area Network (VLAN)mengumpulkan pengguna dan jaringan perangkat untuk mendukung bisnis dan dukungan geografi (Lewis, 2011:124-125). Tipe-Tipe Virtual Local Area Network (VLAN) a. Port Based Keanggotaan pada suatu VLAN dapat didasarkan port suatu network device yang digunakan oleh komputer tersebut. Sebagai contoh, port 1 dan 3 pada switch merupakan VLAN 1, sedangkan port 2 dan 4 pada switch merupakan VLAN 2. b. MAC address-based Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
31
Gambar 2.20 Mac Address Based (Sumber: Mac Address Management:2010)
c. IP Address Dengan menggunakan IP address, sebagai contoh IP address 181.34.23.67,181.34.23.72,181.34.23.98, dan 181.34.23.112 termasuk dalam VLAN 2. d. Multicast IP Address Beberapa vendor menggunakan multicast IP address untuk mengkategorikan VLAN. e. Kombinasi Dengan
menggunakan
software,
dapat
menggabungkan
karakteristik-karakteristik yang ada diatas. Link pada VLAN VLAN dibangun menggunakan berbagai perangkat, seperti:switch,router dan sebagainya.Tentunya diperlukan hubungan atau link diantara perangkat-perangkat tersebut.Link seringkali disebut sebagai interface. Ada dua jenis link yang digunakan, yaitu (Sofana, 2012: 181): •
Access Link
Access link merupakan tipe link yang umum dan dimiliki oleh hampir semua jenis switch VLAN. Access link lazimnya digunakan untuk menghubungkan komputer dengan switch. Access link merupakan port switch yang sudah terkonfigurasi. Selama proses transfer data, switch akan membuang informasi tentang VLAN. Anggota suatu VLAN tidak bisa berkomunikasi dengan anggota VLAN yang lain, kecuali jika dihubungkan dengan router. (Sofana, 2012: 181). •
Trunk Link
Trunk link digunakan untuk menghubungkan switch dengan switch yang lain, switch dengan router, atau switch dengan server, port yang ada telah dikonfigurasi untuk
32
dilalui berbagai VLAN. Trunk Link biasanya dihubungkan dengan network backbone berkecepatan tinggi. (Sofana, 2012: 182). 2.2.2 Private Virtual Local Network (PVLAN) VLAN membatasi siaran untuk pengguna tertentu. Private Vlan ( PVLAN) mengambil konsep ini melangkah lebih jauh dengan memisahkan broadcast domain menjadi beberapa broadcast terisolasi subdomain dan pada dasarnya menempatkan VLAN sekunder di dalam VLAN utama.PVLANs membatasi lalu lintas mengalir melalui port switch anggota mereka ( disebut " private ports " ) sehingga port ini hanya berkomunikasi dengan port trunk uplink tertentu atau dengan port tertentu dalam VLAN yang sama. Port trunk uplink biasanya terhubung ke router , firewall ,server, atau jaringan operator . Setiap PVLAN biasanya mengandung banyak private ports yang berkomunikasi hanya dengan uplink tunggal,sehingga mencegah port berkomunikasi satu sama lain.PVLANs terisolasi pada Layer 2 dan mengharuskan perangkat Layer 3 digunakan untuk rute lalu lintas di antara mereka. PVLANs berguna untuk membatasi aliran broadcast dan lalu lintas unicast diketahui dan untuk membatasi komunikasi antara dikenal host . Penyedia layanan menggunakan PVLANs untuk mempertahankan pelanggan mereka terisolasi dari satu yang lain. (Juniper Network,2014).
33
Gambar 2.21 Private Virtual Local Area Network (Sumber: Juniper Network,2014) PVLAN hanya memiliki satu domain utama dan beberapa domain sekunder. Jenisjenis domain adalah : •
Primary VLAN - VLAN digunakan untuk meneruskan frame hilir untuk isolated and community VLAN .
•
Secondary isolated VLAN - VLAN yang menerima paket hanya dari primary VlAN dan ke depan frame hulu ke Primary VLAN.
•
Secondary interswitch isolated VLAN - VLAN digunakan untuk meneruskan lalu lintas isolated VLAN dari satu switch beralih ke yang lain melalui port trunk PVLAN. Tag 802.1Q diperlukan untuk interswitch isolated VLAN IEEE 802.1Q karena menggunakan mekanisme penandaan internal yang dimana perangkat trunking menyisipkan 4 - byte bingkai VLAN identifikasi tab ke dalam header paket.
•
Secondary community VLAN - VLAN digunakan untuk mengangkut frame antara anggota dari community( subset dari pengguna dalam VLAN ) dan untuk meneruskan frame hulu ke Primary VLAN.
PVLAN menggunakan 6 tipe port yang berbeda yaitu : •
Promiscuous trunk port adalah sebuah port promiscuous trunk port terhubung ke router,firewall,server,atau jaringan operator.Sebuah port trunk promiscuous dapat komunikasi dengan semua antarmuka, termasuk port yang terisolasi dan community port dalam PVLAN.
•
PVLAN trunk
port
Sebuah port trunk
PVLAN
diperlukan dalam konfigurasi PVLAN multiswitch untuk span switch.Port trunk PVLAN adalah anggota dari semua VLAN
dalam
VLAN,community
PVLAN VLAN,
yang dan
(yaitu, isolated
primary interswitch
VLAN),dan membawa lalu lintas dari primary VLAN dan semua secondary VLAN. itu bisa berkomunikasi dengan semua port .
34
• Secondary VLAN trunk port Trunk port sekunder membawa lalu lintas VLAN sekunder. Untuk private VLAN diberikan,VLAN trunk port sekunder dapat membawa lalu lintas hanya satu VLAN sekunder. Namun, trunk port VLAN sekunder dapat membawa lalu lintas untuk beberapa VLAN sekunder selama setiap VLAN sekunder adalah anggota yang berbeda primary VLAN. Sebagai contoh, sebuah trunk port VLAN sekunder dapat membawa lalu lintas untuk community VLAN yang merupakan bagian dari PVLAN100 VLAN primer dan juga membawa lalu lintas untuk isolated VLAN yang merupakan bagian dari PVLAN 400 primary VLAN . •
Community Port Community Port berkomunikasi di antara mereka sendiri dan dengan Promiscuous port mereka.Communtiy port hanya melayani
kelompok
memilih
pengguna.antarmuka
ini
dipisahkan pada Layer 2 dari semua interface lain dalam masyarakat atau port isolated dalam PVLAN mereka . •
Isolated Access Port Isolated Port memiliki Layer 2 konektivitas hanya dengan port promiscuous dan batang port PVLAN port - port yang terisolasi tidak dapat berkomunikasi dengan yang lain.port isolated bahkan jika kedua port ini adalah anggota dari isolated VLAN yang sama (atau isolated interswitch VLAN) domain. Biasanya,server,seperti mail server atau cadangan Server,yang terhubung pada isolated port.Seperti Di sebuah hotel , setiap room biasanya akan terhubung pada isolated port, yang berarti bahwa komunikasi room- to– room tidak mungkin, tapi setiap room dapat mengakses internet pada port promiscuous .
•
Promiscuous access port Port ini membawa lalu lintas untagged. lalu lintas yang ingresses pada akses promiscuous port diteruskan ke semua
35
port secondary VLAN pada perangkat. Jika lalu lintas ingresses ke perangkat pada port VLAN
diaktifkan dan
egresses pada port akses promiscuous, lalu lintas untagged pada jalan keluar . Jika tag ingresses lalu lintas pada port akses promiscuous, lalu lintas tersebut akan dibuang .(Jupiter Network,2014).
o Internet control message protocol (ICMP) Internet Control Message Protocol ( ICMP ) digunakan oleh router dan host untuk mengirim informasi kontrol jaringan satu sama lain. Pesan/Paket ICMP dikirim jika terjadi masalah pada layer IP dan layer diatasnya (TCP/UDP). ICMP adalah protokol terpisah namun masih berbasis di atas IP dan menggunakan IP untuk mengangkut pesan dalam prakteknya,ICMP adalah bagian yang tidak terpisahkan dari IP dan semua modul IP harus mendukung protokol ICMP.(Stevens,TCP/IP Illustrated Volume :83,2010).
Gambar 2.22 ICMP
36
(Sumber:villanova.edu,2011) ICMP type messages •
ICMP Error messages IP software pada host atau router telah mengalami masalah memproses datagram IP.Sebagai contoh, tidak dapat rute datagram ke tujuan .
•
ICMP Query messages Pengirim mengirimkan permintaan ke lain mesin (baik host atau router) dan mengharapkan jawaban mengenai informasi jaringan. Sebagai contoh, sebuah host mungkin ingin tahu apakah router masih hidup.
2.2.3
Protected Port
Beberapa aplikasi mengharuskan ada lalu lintas diteruskan pada Layer 2 antara port pada switch yang sama sehingga bahwa salah satu tetangga tidak melihat lalu lintas yang dihasilkan oleh tetangga lain.Dalam lingkungan seperti itu,penggunaan port dilindungi memastikan bahwa tidak ada pertukaran dari unicast , broadcast , atau lalu lintas multicast antara port ini pada switch.(Cisco IE 3000 Switch Software Configuration Guide,2010) Protected port memiliki fitur ini: •
Sebuah protected port tidak meneruskan lalu lintas (unicast ,multicast,atau broadcast) ke port lain yang juga port dilindungi.Lalu lintas data tidak dapat forwarded antara protected port di Layer 2 ; hanya kontrol lalu lintas,seperti paket PIM , adalah forwarded karena paket ini diproses oleh CPU dan diteruskan dalam perangkat lunak. Semua lalu lintas data yang lewat di antara port dilindungi harus diteruskan melalui perangkat Layer 3.
•
Meneruskan perilaku antara port dilindungi dan port hasil diproteksi seperti biasa
37
2.2.4
Demiliterized Zone(DMZ) Dalam desain firewall jaringan tradisional, server yang harus diakses dari jaringan eksternal yang terletak di zona demiliterisasi ( DMZ ). Pengguna yang mengakses server ini dari internet atau jaringan eksternal lainnya dicegah untuk melihat sumber daya yang terletak di LAN internal. Pengguna LAN diperlakukan sebagai pengguna terpercaya (hanya orang dalam)dan memiliki beberapa pembatasan yang diberlakukan ketika mereka mengakses server di DMZ .( Introducing Network Design Concepts,2011).Misalkan terdapat Enterprise Zone dan Manufacturing Zone yang memiliki kebutuhan yang berbeda, kebijakan, implikasi dan kedua zona ini terbuka untuk share data dan akses system dan aplikasi.Sementara System dan Data harus diakses dari dua Zona manufacturing dan enterprise ini, DMZ melindungi informasi dan mengakomodasikan kebutuhan security yang berbeda kepada Zona yang utama.Singkatnya hubungan diantra Enterprise Zone dan Manufacturing Zone dibatasi, didalam DMZ.(Converged Plantwide Ethernet(CPWE) Design and Implementation Guide,2011:207).
38
Gambar 2.23 DMZ area (Sumber: IACS Network Security and the Demilitarized Zone:2011) DMZ memiliki ancaman yaitu: -
Viruses memanipulasi pengguna yang sah dalam melewati otentikasi dan kontrol akses mekanisme untuk mengeksekusi kode berbahaya.Serangan virus dapat menyebar dengan cepat antara sistem yang rentan dan pengguna.Mereka dapat merusak sistem dan Data, atau mengurangi ketersediaan sistem yang terinfeksi dengan mengkonsumsi pengolahan yang berlebihan kekuasaan atau bandwidth jaringan.
-
Worm program replikasi diri yang menggunakan jaringan untuk mengirim salinan dirinya ke lain node tanpa keterlibatan dari pengguna. Infeksi worm yang ditargetkan dan sering menciptakan masalah ketersediaan sistem yang terkena dampak . Mereka juga dapat membawa kode berbahaya untuk meluncurkan serangan didistribusikan dari semua host yang terinfeksi .
-
Distributed denial-of-service (DDoS) Jenis umum dari serangan yang digunakan oleh jaringan penyabot. Serangan DDoS telah menjadi terkenal selama beberapa tahun terakhir dengan membanjiri sumber daya jaringan(seperti server kritis atau router ) dari beberapa situs ritel besar,dengan tujuan mengkonsumsi sumber daya atau
39
menghalangi komunikasi untuk mengurangi ketersediaan sistem penting. Serangan serupa dapat dengan mudah dipasang pada aplikasi IACS ditargetkan, sehingga tidak dapat digunakan untuk jangka waktu yang kritis waktu.(Converged Plantwide Ethernet (CPwE)Design and Implementation Guide,2012). Cisco Packet Tracer software yang dikembangkan oleh Cisco dan berfungsi untuk membantu mensimulasikan topologi jaringan dan konfigurasi . Versi yang akan digunakan adalah Cisco packet Tracer. Fitur yang disediakan oleh paket tracer adalah untuk dapat menciptakan topologi logis dan fisik dan konfigurasi pada setiap elemen.elemen-elemen termasuk perangkat jaringan seperti kabel , router , switch ,hub , dan end-user