BAB 2 LANDASAN TEORI
2.1 Hak Akses Dalam Jaringan Berdasarkan pendapat Webb (2000, p365-385) Access control tidak dapat diimplementasikan sebelum standar access policy sudah dibuat. Access policy digunakan sebagai dokumentasi standar untuk para pengguna dalam akses jaringan. Access policy mempunyai bentuk hirarki yang bertanggung jawab untuk tugas masing-masing layer. Layer dalam bentuk hirarki yang ada dalam access policy antara lain: 1. Access Layer Layer ini sangat penting karena merupakan tempat pintu masuk para pengguna kedalam jaringan. Layer ini memberi ijin legitimasi kepada user ketika berada dalam jaringan dan sekaligus menjaga users lain yang tidak diberi ijin legitimasi tidak dapat masuk kedalam jaringan. 2. Distribution Layer Distribution layer adalah pemegang peranan penting sebelum masuk ke dalam core layer. Maksudnya adalah layer ini menjadi pembuat keputusan dan tanggung jawab dalam menjamin hanya traffic yang penting yang masuk kedalam jaringan. Hal ini terjadi karena layer ini merupakan rumah dari banyak policy tentang akses dalam jaringan. Layer ini juga membagi traffic mana yang masuk kedalam blok yang dibuat dalam switch dan blok core. Traffic yang tidak lewat dari policy dalam layer ini akan masuk ke blok yang
6
7 dibuat dalam switch dan yang lewat dari policy akan terus menuju ke blok core untuk dapat terus mengakses ke dalam jaringan. 3. Core Layer Dalam layer ini hanya terdapat sedikit policy. Layer ini hanya bertugas memperlambat
transfer
data
melalui
banyaknya policy
yang sudah
diimplementasikan pada jaringan. Access policy dapat didefinisikan sebagai berikut: 1. Pengaturan manajemen dalam alat-alat jaringan, termasuk keamanan dalam bentuk fisik dan access control. 2. Pengaturan akses pengguna dalam memakai jaringan melalui sesuatu pemakaian mekanisme seperti keamanan dalam port dan manajemen virtual local area network (VLAN) 3. Distribusi dan penerapan usaha pelayanan tentang peraturan akses dalam jaringan. 4. Pengaturan dalam traffic jaringan, dari keluar blok yang dibuat dalam switch hingga yang diijinkan atau tidak diijinkan untuk masuk ke dalam blok core. 5. Penyaringan rute, dengan melihat rute yang masuk melalui blok yang ada dalam blok core dan blok dalam switch. Access layer policy adalah entry point untuk para pengguna masuk ke jaringan. Beberapa hal yang harus diperhatikan dalam acces layer policy: •
Port security Batasi MAC address setiap yang diijinkan memakai switch
atau
jaringan. Port security adalah fitur Switch Cisco Catalyst yang
8 memungkinkan switch memblokir input dari port, bila MAC address sebuah station yang mencoba masuk ke port ternyata berbeda dari MAC address yang dikonfigurasikan untuk port itu. Hal ini disebut MAC address lockdown. •
Virtual LAN Management (VLAN) VLAN 1 adalah default dari semua port VLAN. VLAN 1 secara tradisional adalah management VLAN. Ini berarti user yang masuk ke dalam network melalui port yang tidak dikonfigurasi akan berada di dalam management VLAN dari switch blok. Maka sebaiknya management VLAN dipindahkan ke VLAN yang lain untuk mencegah user memasuki network VLAN 1 melalui port yang tidak dikonfigurasi.
2.1.1 Distribution Layer Policy Sebagian besar access control policy diterapkan di distribution layer. Layer ini juga bertanggungjawab memastikan data tetap berada di switch block kecuali secara khusus diizinkan keluar dari switch block. Layer ini juga bertugas memberikan pelayanan informasi untuk core. Policy yang baik dalam distribusi layer memastikan core block terbebani oleh traffic yang secara eksplisit belum memperoleh izin masuk. Access control dari distribution layer dibagi menjadi beberapa kategori : •
Menentukan user traffic yang mana yang dapat melaui VLAN dan dapat masuk ke core layer. Hal ini dapat dilakukan dalam bentuk
9 daftar akses yang diterapkan pada interface untuk mengizinkan data tertentu saja yang boleh masuk. •
Menentukan routes mana yang terlihat oleh core block dan oleh switch blok. Hal ini dapat dilakukan dengan penggunaan daftar distribusi untuk mencegah routes tersebar ke core.
•
Menentukan service apa yang akan disebarkan ke seluruh network oleh switch block.
2.1.2 Mengontrol Informasi Dengan Access List IP Ada dua tipe IP access list : A. Standard Daftar akses IP standard memiliki karakteristik: •
Kondisi test-nya berdasarkan hanya pada address source.
•
Standard access list memiliki nomor dari 1 sampai 99.
•
Access list diproses secara top-down, baris demi baris. Bila pencarian telah menemukan IP yang dicari maka proses pencarian berhenti.
•
Bila pencarian tidak menemukan IP yang dicari maka akan melakukan deny secara implisit.
B. Extended Extended access list memiliki kesamaan karakteristik dengan standard access list, kecuali extended access list memiliki: •
Extended access list memiliki nomor dari 100 sampai 199.
2.1.3 Access Control List
10 Berdasarkan website 2001, Jaringan Privat Virtual Dinamis. No. 35, Tahun VI (www.elektroindonesia.com/, diakses 3 Desember 2005) daftar kendali akses atau access control list adalah menentukan siapa yang diberikan akses ke sistem atau jaringan komputer lokal atau remote, dan juga informasi apa saja dan berapa banyak seseorang dapat menerima. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan access control list dapat juga menetapkan akses untuk pengguna-pengguna tertentu dan grup-grup pengguna tertentu. 2.1.4 Otentikasi Dan Enkripsi Dalam Jaringan Berdasarkan pendapat Brenton dan Hunt (2003, p329) otentikasi dan enkripsi adalah dua teknologi yang saling terkait yang membantu untuk memastikan bahwa data anda tetap aman. Otentikasi (authentication) adalah proses untuk memastikan bahwa
kedua ujung koneksi sudah benar-benar
terhubung. Hal ini berlaku tidak hanya untuk unsur-unsur yang mencoba mengakses sebuah servis seperti end user tetapi juga server yang menyediakan servis tersebut misalnya sebuah server file atau sebuah situs web. Otentikasi metode digest adalah otentikasi dengan sebuah string yang panjangnya tetap yang dihasilkan dari masukan string yang panjangnya sembarang. Maksudnya adalah otentikasi tersebut hanya mengambil beberapa string pada sebuah masukan dari string, yang biasanya diketik lebih panjang dari string yang ada untuk melakukan otentikasi. Berdasarkan pendapat Supriyanto (2005, p419) Enkripsi adalah proses mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). Ilmu yang mempelajari tentang enkripsi dan dekripsi disebut kriptografi.
11 Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita sandikan dengan menggunakan sebuah kunci (key). Untuk membuka data tersebut, juga digunakan kunci yang dapat sama dengan kunci mengenkripsi (privat key) atau dengan kunci yang berbeda (public key). Proses enkripsi adalah sebagai berikut: informasi asal yang dapat dimengerti atau masih dapat dibaca disimbolkan sebagai plain text, yang kemudian oleh algoritma enkripsi diterjemahkan menjadi informasi yang tidak dapat dimengerti yang disimbolkan dengan cipher text. Cipher text yang telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher text yang diterima diubah kembali ke plain text dengan algoritma dekripsi. 2.2 Bandwidth Berdasarkan website, 2003. Bandwidth. (www.webopedia.com/, diakses 18 Nopember 2005) bandwidth adalah ukuran untuk panjang suatu frekuensi atau panjang gelombang. Bandwidth dapat juga didefinisikan sebagai banyaknya data yang dapat di transmisikan atau dikirim dalam satu waktu. Untuk beberapa peralatan digital, bandwidth biasanya dinyatakan dalam satuan bit per second (bps). Sedangkan untuk peralatan analog, bandwidth dinyatakan dalam satuan cycles per second atau dapat juga dalam Hertz (Hz). Berdasarkan pendapat Peterson dan Davie (2003, p40-44) performance dari network diukur dalam dua cara fundamental: bandwidth (disebut juga throughput) dan latency (disebut juga delay). Istilah bandwidth dari sebuah jaringan mengacu pada bilangan bit yang dapat ditransmisikan melalui jaringan dalam periode waktu tertentu. Sebagai contoh, sebuah jaringan memiliki bandwidth 10 juta bit/detik (Mbps), berarti jaringan
12 mampu mengirim 10 juta bit tiap detik. Dalam jaringan 10 Mbps, membutuhkan waktu 0,1 microsecond untuk mengirim tiap bit. Secara intuitif jika dimisalkan satu detik adalah sebuah jarak yang dapat diukur dengan penggaris maka bandwidth dapat dimisalkan seberapa banyak bit yang dapat dimuat dalam jarak itu. Semakin rumit teknologi pengirim dan penerima, akan jadi semakin lebar tiap bitnya, maka semakin tinggi juga bandwidth-nya. Bandwidth juga dipengaruhi
oleh
faktor-faktor,
termasuk
seberapa
sering
software
yang
mengimplemetasikan channel harus menangani, dan mungkin juga mengubah, tiap bit data. Bandwidth dapat diartikan ukuran lebarnya gelombang frekuensi. Jika bandwidth diukur dalam Hertz kemungkinan hal ini mengacu pada range sinyal yang dapat diakomodasikan. Bila bandwidth dibicarakan dalam jaringan komunikasi maka biasanya hal ini mengacu pada bilangan bit per detik yang dapat ditransmisikan dalam jaringan. 2.3 Internet Jaringan Komunikasi Dunia Berdasarkan website 2005, Konsep Internet. (http://www.rad.net.id/ , diakses 18 Nopember 2005) internet adalah kumpulan atau jaringan dari jaringan komputer yang ada di seluruh dunia. Komputer yang dahulu hanya stand alone dapat berhubungan langsung dengan host-host atau komputer-komputer yang lainnya. Definisi atau gambaran lain dari internet sebagai sebuah kota elektronik yang sangat besar dimana setiap penduduk memiliki alamat (internet address) yang dapat untuk berkirim informasi. Kegunaan internet antara lain, informasi yang didapat lebih cepat, mengurangi biaya kertas dan distribusi, sebagai media promosi, komunikasi interaktif, alat research dan development serta pertukaran data.
13 Berdasarkan pendapat Supriyanto (2005, p398) Pengamanan komunikasi dalam jaringan berkaitan erat dengan pemanfaatan jaringan publik seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut. Dengan mentransmisikan data yang telah di enkripsi, maka walaupun data tersebut jatuh ke pihak yang tidak berhak, pihak tersebut tidak dapat mengerti isi data tersebut. 2.4 Proxy Server Berdasarkan pendapat Brenton dan Hunt (2003, p201-203) proxy server disebut juga sebagai gateway application atau forwarder. Definisi proxy server adalah sebuah aplikasi yang menjadi mediator atau menengahi lalu lintas diantara dua buah segmen network. Proxy sering digunakan untuk filtering atau mencegah lalu lintas network lolos secara langsung diantara network. Dengan proxy tersebut bekerja sebagai mediator, sistem source dan destinasi tidak pernah benar-benar terhubung. Proxy memainkan peran sebagai orang ditengah (middleman) untuk semua upaya koneksi. Penjelasan gambaran tentang proxy dalam komunikasi network, host internal meminta sebuah halaman web dari server remote. Host tersebut merumuskan permintaan tersebut dan mengirim informasi kepada gateway yang dibawa ke network remote yang menjadi tugas dari proxy server. Setelah menerima permintaan, proxy mengidentifikasi tipe servis yang coba diakses host internal. Oleh proxy diteruskan ke aplikasi khusus yang digunakan untuk proses terhadap session-session HTTP. Aplikasi ini adalah sebuah program yang bekerja di memori yang mempunyai fungsi tunggal untuk menangani komunikasi HTTP. Sewaktu HTTP menerima permintaan tersebut, aplikasi tersebut memverifikasi bahwa access control list mengijinkan tipe lalu lintas network tersebut.
14 Jika bisa diterima maka proxy akan menjadi sistem source dan membuat permintaan baru untuk mendapatkan informasi dari server remote dan server remote akan memberi respon balik ke proxy yang diteruskan kepada aplikasi HTTP. Disini aplikasi HTTP memeriksa data dan mencari hal-hal yang tidak normal. Setelah itu aplikasi HTTP akan membuat paket baru dan meneruskan lagi ke host internal. Disini terlihat bagaimana masing-masing ujung koneksi tidak pernah benar-benar bertukar informasi secara langsung. Proxy selalu muncul ditengah-tengah komunikasi dari kedua ujung, untuk memastikan bahwa semuanya berjalan dengan aman. 2.4.1 Squid Berdasarkan pendapat Rusmanto 2005. Bagaimana Memfilter di Linux? (http://bebas.vlsm.org/v17/ictwatch., diakses 8 Nopember 2005) squid sering diartikan secara pendek sebagai proxy. Squid sebagai proxy dapat dimanfaatkan sebagai berikut: 1. Komputer yang menjalankan Squid dapat bertindak sebagai gateway. (gerbang atau jalur khusus) ke internet bagi komputer lain jaringan lokal. 2. Squid sebagai cache, artinya dapat berfungsi untuk menampung informasi (web) yang pernah diakses sebuah komputer, sehingga mempercepat akses komputer lainnya ke isi web tersebut. 3. Squid sebagai filter atau penyaringan tehadap akses web-web yang tidak diinginkan. 2.4.2 Cache Berdasarkan pendapat Stallings (2002, p364) cache adalah suatu fasilitas untuk menyimpan permintaan-permintaan lama dan respons untuk menangani
15 permintaan-permintaan baru. Bila suatu permintaan baru tiba saat permintaan disimpan, maka cache dapat menyuplai respon yang disimpan dan bukannya mengakses sumber yang ditunjukkan dalam URL. 2.4.3 Alamat IP Berdasarkan pendapat Prakoso (2005, p183-189) alamat IP terdiri dari 4 byte, setiap byte ditulis dalam desimal antara 0-255 dan dipisahkan dengan tanda titik. Setiap interface dalam sebuah mesin memiliki satu alamat IP. Beberapa alamat IP dapat disebut berada dalam satu jaringan jika sebagian alamat IP-nya memiliki digit yang sama. Digit yang sama disebut network dan berbeda disebut host. Berdasarkan pendapat Rafiudin (2003,p20) Alamat IP address yang paling sering digunakan terdiri dari tiga kelas yaitu kelas A, B, C. •
Alamat IP kelas A terdiri dari 1 byte network dan 3 byte host. IP address Kelas A memiliki range network address : 0-127 tetapi untuk address yang dimulai dengan 127 merupakan loopback address dimana tidak disarankan untuk dugunakan dalam addressing hosthost. Karenanya pada network kelas A hanya memiliki address hingga 126. Peluang administrator untuk dapat mengalokasi address host adalah 2 ^ n lalu dikurang 2, dimana n adalah jumlah bit host. Jadi kelas A dapat mengalokasi 2 ^ 24 dikurang 2 dengan hasil 16.777.214 address host. Oleh karena itu IP address kelas A lebih ditujukan untuk organisasi-organisasi besar yang memiliki jumlah host sangat banyak. Jadi nilai valid untuk setiap hosts pada kelas A adalah (network).0.0.1 - (network).255.255.255 .
16 •
Alamat IP kelas B terdiri dari 2 byte network dan 2 byte host. IP address Kelas B memiliki range network address : 128-191. Kelas B dapat mengalokasi address host sebanyak 2 ^ 16 dikurang 2 dengan hasil 65.500 address host. Valid host antara : (network).(network).0.1 - (network).(network).255.255
•
Alamat IP kelas C terdiri dari 3 byte network dan 1 byte host. IP address Kelas C memiliki range network address : 192-223. Kelas C dapat mengalokasi address host sebanyak 2 ^ 8 dikurang 2 dengan hasil 254 address host. Valid host antara: (network).(network).(network).1 - (network).(network).(network).255
2.4.4 Gateway Berdasarkan pendapat Syafrizal (2005, p253) gateway merupakan elemen jaringan yang menginterkoneksikan dua jaringan, node jaringan, subnetwork, atau perangkat jaringan yang tidak berkesesuaian. Berdasarkan pendapat Stallings (2002, p363) gateway adalah server yang muncul ke client seolah-olah merupakan server asal. Bertindak atas nama serverserver lainnya yang tidak mampu berkomunikasi secara langsung dengan client. Ada dua skenario ketika server bisa digunakan, antara lain: •
Perantara pengamanan: client dan server dipisahkan oleh perantara pengamanan seperti firewall, dengan gateway di sisi firewall server. Biasanya, server dihubungkan dengan jaringan yang dilindungi oleh firewall dan client berada di luar jaringan. Dalam hal ini, client harus
17 membuktikan keasliannya sendiri terhadap proxy yang kemudian melintaskan permintaan tersebut ke server. •
Server non-HTTP: web browser memasukkan kapabilitas ke dalamnya untuk mengontak server untuk protokol-protokol selain HTTP, seperti server gopher dan FTP. Kapabilitas ini juga ditampilkan oleh gateway. Client membuat permintaan HTTP ke server gateway. Server gateway kemudian mengontak server FTP atau Gopher yang relevan agar memperoleh hasil yang diharapkan. Hasilnya kemudian diubah menjadi bentuk yang sesuai dengan HTTP dan mentransmisikan kembali ke client.
2.4.5 Subnetting Berdasarkan pendapat Rafiudin (2003,p20) administrator-administrator yang mengelola jaringan besar membagi jaringan mereka menjadi bagian yang lebih kecil dan hal itu disebut subnetworks sebagai usaha memberikan fleksibilitas addressing. Keuntungan membangun subnetting antara lain: Mereduksi traffic jaringan, mengoptimasi performansi jaringan, memudahkan manajemen, mengefektifkan jaringan yang dibatasi area geografis luas. 2.5 Perangkat Keras Pada Jaringan Berdasarkan pendapat Brenton dan Hunt (2003, p157-170) saat ini telah banyak produk perangkat keras yang dapat dipertimbangkan untuk membangun infrastruktur jaringan. Perangkat-perangkat network ini bila digunakan dengan baik dan tepat, akan bisa membantu meningkatkan sekuriti network.
18 •
Hub adalah sebuah hardware network yang memiliki banyak port (multiport) dan berfungsi sebagai repeater dalam network. Hub memiliki banyak konektor RJ45 female, setiap konektor dirancang untuk dapat menerima satu kabel twisted-pair yang ujungnya dipasang sebuah konektor RJ45 male. Setiap node yang terhubung dengan hub dapat berkomunikasi dengan hub, lalu hub dapat memperkuat sinyal dan mentransmisikannya keluar dari setiap port secara broadcast termasuk kembali ke sistem yang melakukan transmisi. Hub bekerja pada level listrik. Selain hub dengan kabel ada juga hub yang bekerja tanpa kabel(wireless) yang mengkombinasikan fungsi-fungsi hub dengan sebuah access point. beberapa model terbaru juga memasukkan sebuah port WAN (untuk koneksi DSL atau kabel modem), firewall dasar, logging dan fungsi NAT. Standard wireless yang ada saat ini 802.11b dengan bandwidth 11 MB dan 802.11a dengan bandwidth 54 MB.
•
Switch adalah hardware network yang memiliki kemampuan yang merupakan gabungan dari teknologi hub dan bridge. Switch memiliki konektor RJ45(multiport) seperti hub. Kelebihan switch yaitu switch bukan hanya sekadar repeater atau amplifier saja tapi switch memiliki kemampuan melacak alamatalamat MAC yang terhubung ke setiap port-nya dan melakukan router lalu lintas network yang ditujukan ke sebuah alamat tertentu hanya kepada port di mana alamat itu berada. Switch yang lebih baru mendukung sekuriti network dengan memasukkan fungsi manajemen yang memungkinkan switch untuk melaporkan kejadian di mana penghapusan tabel alamat MAC terjadi, yang dapat menjadi indikasi terjadinya penyusupan pihak luar dalam network. Switching
19 memperkenalkan
sebuah
teknologi
yang
disebut
virtual
local
area
network(VLAN). VLAN seakan-akan membelah sebuah switch yang memiliki banyak port menjadi beberapa switch yang lebih kecil. •
Berdasarkan pendapat Brenton dan Hunt (2003, p136) Fiber optic adalah media untuk trasmisi data. Tidak seperti kabel twisted-pair, kabel serat optik menggunakan sebuah sumber cahaya untuk transmisi data. Sumber cahaya ini biasanya adalah sebuah diode pemancar cahaya atau light-emitting diode (LED) yang menghasilkan sebuah sinyal dalam range infra merah yang bisa dilihat oleh manusia. Pada ujung lain dari kabel adalah sebuah diode lain yang menerima sinyal LED.
•
Router adalah sebuah hardware network yang memiliki banyak port yang mampu memutuskan bagaimana menangani isi dari sebuah frame, berdasarkan informasi protokol dan network.
•
Berdasarkan pendapat Syafrizal (2005, p34) cara kerja ethernet card berdasarkan broadcast network, dimana setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node lain. Setiap ethernet card mempunyai alamat sepanjang 48 bit yang dikenal sebagai ethernet address (MAC address). Alamat tersebut telah ditanam ke dalam setiap rangkaian kartu jaringan NIC yang dikenal sebagai media access control (MAC) atau lebih dikenal dengan istilah hardware address.
•
Berdasarkan pendapat Evans (1997, p47) Bandwidth manager adalah perangkat yang didesain untuk mengoptimalkan penggunaan bandwidth yang terpencar dengan mentransfer bandwidth yang sementara belum digunakan dari sirkuit
20 dimana bandwidth itu biasa dialokasikan ke sirkuit lain dengan kebutuhan bandwidth yang lebih besar. •
Berdasarkan pendapat Brenton dan Hunt (2003, p209) firewall hardware Dikenal juga sebagai firewall appliance, maksudnya adalah firewall hardware menjadi sistem yang siap pakai (turnkey system). Sebuah sistem yang siap pakai tidak memerlukan instalasi atau konfigurasi tambahan sebelum firewall tersebut mulai menyediakan servis firewall.
2.6 Jaringan Pertukaran Data Berdasarkan pendapat Syafrizal, Melwin (2005, p2) ternyata Jaringan komputer adalah himpunan interkoneksi antara dua komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua unit komputer dikatakan terkoneksi apabila dapat saling bertukar berbagai macam informasi atau data melalui hardware atau software yang terhubung dalam jaringan secara bersama-sama. 2.6.1 Aturan-Aturan Komunikasi data Jaringan Berdasarkan
pendapat Prakoso (2005, p164) Peralatan dalam sebuah
jaringan dapat berkomunikasi, maka peralatan tersebut harus memiliki bahasa yang sama. Hal itulah yang disebut dengan protokol. Dengan demikian dapat disimpulkan definisi protokol adalah sekumpulan aturan yang mendefinisikan bagaimana peralatan-peralatan dalam jaringan saling berkomunikasi. Pada mulanya setiap vendor hanya dapat berkomunikasi dengan peralatan yang memiliki merek sama saja karena dari adanya perbedaan standar. Sehingga pada akhirnya dibuatlah standarisasi agar setiap jaringan dapat dari berbagai vendor dapat saling berkomunikasi.
21 Salah satu standar yang digunakan saat ini adalah Open System interconnection (OSI) yang dikembangkan oleh International Standard Organization (ISO). Pada model OSI diterapkan model lapisan atau layer dimana setiap lapisan memiliki fungsi masing-masing. Standard OSI memberikan suatu konsep dan menentukan proses yang terjadi pada lapisan tertentu serta menentukan protokol yang dapat digunakan pada lapisan tersebut. Berdasarkan pendapat Tanenbaum (1996, p29-33) karena fungsi jaringan yang sangat kompleks, maka jaringan komputer dibagi dalam tujuh OSI (Open System Interconnection). OSI layer terdiri dari 7 layer, antara lain: Layer 1 Physical Lapisan ini bertanggung jawab atas transmisi bit stream pada media fisik dan berhubungan dengan karakteristik mekanik, elektrik, fungsional, dan prosedural untuk mengakses media fisik. Beberapa contoh layer 1 adalah kabel UTP, kabel STP, kabel Coaxial, kabel Fiber Optik, Hub, Repeater, dan sebagainya. Layer 2 Datalink Lapisan ini menyediakan transfer informasi melalui Link fisik dengan mengirim blok data (frame) yang perlu sinkronisasi, kontrol error, dan fungsi kendali flow. Layer ini menangani penerimaan, pengenalan, dan transmisi message Ethernet. Pada lapisan ini menggunakan physical addresing (MAC Address) sebagai pengenal. Layer ini menggunakan media Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface). Contoh : peralatan yang bekerja pada layer ini adalah Switch, Bridge.
22 Layer 3 Network Lapisan ini bertugas unutk establishing, maintaining, dan terminating network connection. Lapisan ini juga bertugas dalam pemilihan jalur terbaik (path determination) untuk mengirim suatu data dari source ke destination dengan cara routing/switch. Pada lapisan ini sudah menggunakan Software Addressing (IP address) sebagai identifikasi contoh: peralatan yang bekerja di layer ini adalah router. layer 4 Transport Lapisan ini bertugas untuk memastikan bahwa data bisa diterima sampai ke tujuan. Lapisan ini menyediakan transfer transparan data antar sistem akhir, error checking, dan bertanggung jawab pada recovery error. Beberapa contoh protokol yang bekerja dilapisan ini adalah protokol TCP yang bersifat connection oriented, dan UDP yang bersifat connectionless. Layer 5 Session Lapisan yang mempunyai peran dalam buka dan tutup session (mengatur session / connection dialog). Lapisan ini mengontrol komunikasi antara aplikasi dengan membuka, mengelola, dan memutus hubungan (sesi) antar aplikasi yang bekerja sama. Layer 6 Presentation Lapisan yang bertugas untuk memastikan format data dapat dibaca. Di layer ini dilakukan enkripsi, dekripsi, dan kompresi data yang ditujukan untuk maksud keamanan. Layer 7 Application
23 Lapisan
yang
menjalankan
aplikasi-aplikasi
untuk
user,
menyediakan network service untuk aplikasi user. Aplikasi pada lapisan ini dibagi menjadi dua yaitu aplikasi client-server dan aplikasi non clientserver. Contoh dari aplikasi client-sever adalah FTP, HTTP, POP3, SMTP, dan lain-lain. Contoh dari aplikasi non client-server adalah Redirector (Map Network Drive). 2.6.2 TCP / IP Berdasarkan pendapat Syafrizal (2005, p96) transmission control protocol TCP/IP didefinisikan sekumpulan protocol yang terdapat didalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antarkomputer. TCP/IP merupakan protocol standar pada jaringan internet yang menghubungkan banyak komputer yang berbeda jenis mesin maupun sistem operasi agar dapat berinteraksi satu sama lain. Berdasarkan pendapat Supriyanto (2005, p319-320) alasan protokol TCP/IP merupakan protokol paling populer dan paling banyak digunakan adalah: •
TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali di-route, bahkan untuk jaringan yang paling besar.
•
Hampir semua sistem operasi dan platform dapat menggunakan TCP/IP.
•
Sejumlah besar utilitas dan tool dapat dipergunakan, sebagian digabungkan dengan rangkaian protokol dan sebagian ditambahkan dalam program untuk mengawasi dan mengatur TCP/IP.
24 •
TCP/IP merupakan protokol untuk internet global. Sistem harus menjalankan TCP/IP untuk berhubungan dengan internet.
•
Kebanyakan jaringan tingkat enterprise menjalankan TCP/IP, dan yang penting bahwa administrator jaringan akrab dengan protokolnya.
Model TCP/IP ada 4 lapisan (layer) dibagi sesuai dengan fungsi dari masing-masing lapisan adalah sebagai berikut: 1. Lapisan Data Link Lapisan ini mirip dengan lapisan fisik dan data link yang terdapat pada model OSI yang berfungsi mendefinisikan cara memindahkan data antara komputer yang terhubung ke media jaringan fisik yang sama. 2. Lapisan Network Lapisan ini adalah tempat dimana internet protocol (IP) beroperasi. Fungsinya mendefinisikan cara memindahkan data antara satu komputer dengan komputer lainnya. 3. Lapisan Transport Lapisan ini berfungsi mendefiniskan cara pengiriman data antara dua proses
yang
sedang
berlangsung.
Lapisan
ini
mengandung
transmission control protocol (TCP) yang berfungsi menjamin pertukaran data antar host-host pada jaringan. 4. Lapisan Application Lapisan ini merupakan penyatuan dari tiga buah lapisan OSI (session presentation, application). Lapisan aplikasi pada protokol internet ini
25 berfungsi
menangani
masalah
representasi
data,
manajemen
hubungan, dan cara aplikasi-aplikasi saling berkomunikasi. Berdasarkan pendapat Syafrizal (2005, p105) fungsi TCP bertanggung jawab untuk mengirimkan aliran data ke tujuan secara handal, berurutan, dan terdokumentasi secara baik. Sedangkan fungsi IP menerima setiap datagram yang dikirim oleh TCP dan mengrimkannya ke tujuan melalui alamat tujuan yang diberikan TCP tanpa mengetahui apa isi dari datagram tersebut. Berdasarkan pendapat Syafrizal (2005, p98-100) layanan tradisional yang diberikan oleh TCP/IP antara lain: 1. Pengiriman File (file transfer). File transfer protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima file dari komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (user name) dan password, meskipun banyak juga FTP yang dapat diakses melalui anonymous atau tidak ber-password. 2. Remote Login Network terminal protocol memungkinkan pengguna komputer untuk melakukan login ke dalam suatu komputer didalam suatu jaringan.
Maksudnya
adalah
pengguna
dapat
menggunakan
komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut. 3. Computer Mail Digunakan untuk menerapkan sistem electronic mail (e-mail)
26 4. Network File System (NFS) Pelayanan akses file jarak jauh yang memungkinkan klien-klien untuk mengakses file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal. 5. Remote Execution Pelayanan agar pengguna komputer dapat menjalankan suatu program dari komputer yang berbeda. Pelayanan ini berguna jika pengguna
menggunakan
komputer
yang
terbatas,
sedangkan
pengguna memerlukan sumber yang banyak dalam suatu sistem komputer 6. Name Server Nama database alamat yang digunakan pada internet yang bertujuan untuk menentukan nama host di iinternet. 2.6.3 Dasar-Dasar Bentuk Jaringan Berdasarkan pendapat Prakoso (2005, p160) topologi jaringan komputer adalah aturan bagaimana terminal-terminal dalam suatu jaringan komputer disusun. Susunan ini akan menentukan metode akses dan media pengiriman yang digunakan. Berdasarkan website 2005. Topologi Jaringan Komputer, No. BM/1006 (http://www:buletin.melsa.net.id/, diakses 2 Nopember 2005) Topologi jaringan mempunyai bermacam-macam jenis, antara lain : 1. Topologi Bus
27 Pada topologi ini, menggunakan satu bacbone tunggal yang diterminasikan pada kedua ujungnya. Semua host terhubung langsung ke backbone ini. 2. Topologi Ring Topologi ring (cincin) menghubungkan satu host ke selanjutnya dan host terakhir ke host pertama. Hal ini membuat suatu ring physical pada kabel. 3. Topologi Star Topologi star (bintang) menghubungkan semua kabel ke titik pusat. 4. Topologi Extended Star Topologi star yang ditambahkan menghubungkan jaringan topologi star lainnya dengan menghubungkannya dengan hub atau switch. 5. Topologi Hirarki Topologi ini hampir sama dengan star dengan menghubungkan hub atau switch bersamaan, sistem dihubungkan ke komputer yang mengontrol trafik pada topologi. 6. Topologi Mesh (berantakan) Topologi ini menyediakan sebanyak mungkin perlindungan dari interupsi pengiriman data. Sebagai contoh, pembangkit tenaga nuklir menggunakan topologi mesh.
28
Gambar 2.1 Jenis-Jenis Topologi 2.6.4 Jaringan Lokal Komputer Jaringan lokal disebut juga local area network (LAN). Berdasarkan pendapat Syafrizal (2005, p16). LAN adalah jaringan yang dibatasi oleh area yang relatif kecil, dibatasi oleh area lingkungan pada umumnya, seperti sebuah kantor pada gedung, biasanya jarak antarnode tidak lebih jauh tidak lebih jauh dari sekitar 200 meter. 2.6.5 Peer to Peer Berdasarkan pendapat Syafrizal (2005, p2-3) peer artinya rekan sekerja. peer to peer network adalah jaringan komputer yang terdiri dari beberapa komputer. Peer to peer network biasanya tidak lebih dari sepuluh komputer dengan satu atau dua printer. Untuk penggunaan khusus, seperti laboratorium, riset maka model peer to peer ini bisa saja dikembangkan untuk koneksi lebih dari sepuluh hingga seratus komputer. 2.6.6 Client-Server Berdasarkan pendapat Syafrizal (2005, p3) pada jaringan lokal, sistem client-server bisa diterapkan dengan teknologi internet di mana ada suatu unit
29 komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client yang juga hanya meminta layanan dari server. Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa juga merupakan resource yang tersedia di server atau aplikasi yang di install di sisi client namun hanya dijalankan setelah terkoneksi ke server. 2.6.7 Tujuan Jaringan Komputer Perusahaan Berdasarkan
pendapat
Syafrizal
(2005,
p14)
tujuan
utama
dari
terbangunnya jaringan pada suatu perusahaan adalah: 1. Resource Sharing Bertujuan agar seluruh program, peralatan, khususnya data, bisa digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai 2. High Reliability Kehandalan tinggi yang diperoleh karena tersedianya sumber daya alternatif. Misalnya: file yang dapat di back-up pada komputer yang berbeda. 3. Saving Money Komputer yang berukuran kecil mempunyai rasio harga atau kinerja yang lebih baik dibanding dengan komputer yang besar. Ketidakseimbangan rasio ini menyebabkan perancang sistem lebih memilih membangun sistem yang terdiri dari komputer-komputer kecil.
30 2.7 Firewall Sistem Keamanan Komputer Berdasarkan pendapat Brenton dan Hunt (2005, p178) firewall adalah suatu sistem atau kelompok sistem yang menerapkan sebuah access control policy terhadap lalu lintas jaringan yang melewati titik-titik akses jaringan itu. Firewall dalam hal kegunaannya sama seperti alat-alat network lainnya, tapi mempunyai perbedaan dalam mengatur lalu lintas network dengan mempertimbangkan beberapa faktor, seperti dapat membedakan apakah paket-paket data yang dilihatnya adalah seperti yang terlihat. Ada banyak macam teknologi yang dapat digunakan untuk firewall, diantaranya adalah proxy server, access-control filtering, packet filtering, application level gateway, content-based access control list, dan lain-lainnya. Pada umumnya firewall di pasang diantara server dengan internet, yang bertujuan mengatur, memastikan apakah lalu lintas tersebut boleh dikerjakan atau tidak, misalnya: email, file transfer, remote login, dan lain-lain. Kebijakan firewall pada setiap perusahaan berbeda-beda. Ada yang sangat ketat ataupun ada juga yang agak longar. Biasanya firewall merupakan seperangkat keras seperti router, PC/host, atau kombinasi keduanya. Terdapat berbagai macam cara mengatur bentuk susunan, tergantung kebijakan sekuritinya.