The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Produktif Teknik Komputer dan Jaringan

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by E_BOOK SMK BATIK 1 SURAKARTA, 2023-01-26 23:56:09

Infrastruktur Jaringan Jilid 1

Produktif Teknik Komputer dan Jaringan

Keywords: TKJ

INFRASTRUKTUR JARINGAN 236 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN 11. Fiddler Software yang satu ini lebih berperan sebagai alat debugging web dengan berbagai fitur yang berhubungan dengan lalu lintas HTTP dan komputer yang digunakan. Fungsi dari fiddler ini yaitu: a. Menganalisa data yang masuk b. Menganalisa data yang keluar c. Memantau ataupun memodifikasi permintaan jaringan d. Memantau ataupun memodifikasi tanggapan jaringan e. Memantau lalulintas HTTP dengan komputer f. Bisa digunakan sebagai alat untuk menguji kinerja website g. Menguji keamanan aplikasi web. C. Memahami Konsep Dasar Pengalamatan IP Address Teknologi jaringan komputer dari hari ke hari semakin berkembang pesat, kebutuhan akan layanan yang memanfaatkan jaringan komputer semakin bertambah. Dalam lingkup sistem jaringan komputer, salah satu komponen yang terpenting adalah protokol TCP/IP, protokol yang umum digunakan sebagai pengalamatan antarkomputer yaitu IPv4. Kompleksnya Pengalamatan IPv4, maka lahirlah gagasan pengalamatan Internet Protocol generasi baru yaitu IPv6. Berbeda dengan IPv4 yang hanya memiliki panjang 32-bit dengan total alamat kurang lebih 4 milyar, meskIPun dalam kenyataannya belum tentu bisa mencapai total yang di harapkan. Sedangkan IPv6 memiliki total alamat yang memungkingkan hingga = 3,4 x alamat yang dapat mencakup total alamat yang tidak terbatas. IPv6 mempunyai header serta format yang berbeda dengan IPv4, sehingga menimbulkan masalah interkoneksi IPv6 ke dalam jaringan internet IPv4. Routing pada IPv4, performansinya menurun seiring dengan membesarnya ukuran tabel routing. Adapun, pada IPv6, dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda. Perangkat PC juga dapat dijadikan menjadi sebuah router dengan menerapkan sistem operasi berbasis Unix/Linux, Windows Server, dan lain-lain. Implementasi IPv6 dan IPv4 ini pernah dilakukan dengan PC Router menggunakan Mikrotik RouterOS, sehingga dengan tujuan Implementasi ini menjadikan solusi untuk membandingkan serta mengembangkan suatu kelebihan yang ada pada ClearOS. ClearOS diciptakan sebagai sistem operasi untuk server


INFRASTRUKTUR JARINGAN 237 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN maupun router. Linux ClearOS bersifat gratis untuk versi Enterprise Edition, stabil dan konfigurasi dapat dilakukan dengan mudah (webbased). Sebagai orang awam, sudah cukup kalau cuma tau bahwa IP Address itu adalah alamat IP. Fungsinya sebagai alamat komputer. Cara mengatur dan melihatnya bisa dari network manager di komputer. Nah kita sebagai orang IT, apalagi network engineer, harus benar-benar paham tentang IP Address. Pemahamannya harus sampai ke bagaimana  teknik pengalamatan IP Address yang efektif dan efisien di network yang kita kelola. 1. Internet Protocol atau IP Sebelum kita bahas mengenai IP Address, kita bahas dulu IP nya. Karena IP Adalah protocolnya. Maka dari itu kita harus paham terlebih dahulu mengenai konsep TCP/IP. Internet Protocol berada di internet layer atau network layer TCP/IP. Gambar 6.13 Layer TCP/IP Sumber : https://www.chegg.com/homework-help/questions-and-answers/comparingosi-model-5-layer-tcp-ip-protocol-suite-top-three-layers-merged-explain-reason-s-q45216416 Internet layer atau network layer memiliki tugas seperti berikut: a. Menyediakan interface ke layer-layer di atas, atau di bawahnya. b. Melakukan pekerjaan routing. Di sinilah network layer menggunakan internet protocol. Karena internet protocol yang tau sistem interkoneksi di sebuah jaringan. Setiap perangkat yang terhubung di jaringan, pasti mempunyai alamat. Alamat itulah yang disebut sebagai IP Address. Jadi, bahasan IP Address adalah bagian kecil dari network layer dan internet protocol. 2. IP Header Sebelum memahami konsep dasar IP Address , kita akan membahas terlebih dahulu IP Header. Agar kita bisa lebih paham dalam pengalamatan jaringan. Tiap layer di TCP/IP memiliki protocol, dan setiap protocol tersebut memiliki header, termasuk Internet Protocol. Berikut header IPv4:


INFRASTRUKTUR JARINGAN 238 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Gambar 6.14 Header IPv4 Sumber : https://ngonfig.net/ip-address.html a. Version Field Field version berisi versi IP. Ada 2 versi IP, yaitu; 1) Versi 4 (IPv4) 2) Versi 6 (IPv6) Tapi yang kita bahas sekarang hanya IPv4. Ini IP Packet yang dicapture menggunakan wireshark: Kita juga bisa mempraktikkan ini, cukup dengan menggunakan wireshar. Sebenarnya masih ada satu lagi versi IP, yaitu IPv5. IPv5 sudah pernah dikembangkan, namun peruntukannya tidak seperti layaknya IPv4 dan IPv6, melainkan untuk kebutuhan real-time media. Oleh karena itu, IPv5 disebut Internet Stream Protocol. b. Internet Header Length (IHL) Field Field Internet Header Length menunjukkan panjang IPv4 header dalam 32-bit words. Misal field IHL nya adalah 5 (0101), berarti panjang headernya 5 x 32 = 160bits, atau 4 bytes. Gambar 6.15 IHL IP Header Sumber : https://networklessons.com/cisco/ccna-routing-switching-icnd1-100-105/ipv4-packet-header


INFRASTRUKTUR JARINGAN 239 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Nilai minimum IHL adalah 5 atau 20 bytes, tidak termasuk field option dan padding. Jika kedua field ini muncul, nilai field bisa bertambah lagi, minimum 20 byte (lagi) dan maksimum 60 byte. Kalau kamu pernah belajar assembly, maka sering menggunakan unit word sebagai bilangan. Karena peruntukan bahasa tersebut lebih ke prosesor, begitu juga IHL, pengaruhnya lebih mengarah ke prosesor. Gambar 6.16 Bit Word Sumber : http://www.plcdev.com/book/export/html/39 Size field IHL hanya 4 bit. Untuk mendefinisikan panjang IP header yang lebih dari 4 bit, maka digunakan 32-bit word untuk nilai setiap bitnya (nilai 1 sama dengan kelIPatan 32 (ukuran IP header). Jika IPv6 tidak ada field IHL. Karena length nya fixed. Sehingga lebih efisien prosesingnya. Lalu field options data tadi, diganti dengan field ekstention header. c. Type of Service (ToS) Field Bahasan ToS sangat kompleks, dan masih jauh dari materi kita saat ini. Pahami saja bahwa ToS ini ada di IP header. Nilainya nanti akan mempengaruhi QoS (quality of service). Intinya ToS dan QoS menentukan perlakuan terhadap suatu IP Packet. Jika ada beberapa packet diantrian yang mau dikirimkan ke salah satu interface, ToS mempengaruhi yang mana lebih prioritas. d. Total Length Field Total length field menunjukkan ukuran keseluruhan IP Packet  beserta  data (payload), dalam ukuran byte. Jika IP Packet dienkapsulasi di layer bawahnya kan kira-kira seperti ini: Ukuran IPv4 total length adalah 16 bit field. Berarti ukuran packet di IPv4 bisa sampai 65,355 byte. Namun pada kenyataanya tidak bisa sampai segitu karena keterbatasan MTU. Mengenai MTU akan kita bahas di lain kesempatan karena materi ini berkaitan dengan fragmentation. (Barangkali kamu pernah testing MTU dengan mengirim packet size sekian + option don’t fragment, ini dia)


INFRASTRUKTUR JARINGAN 240 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN e. Time to Live (TTL) Field Dalam transmisi packet, ada batasan waktu yang dibuat. Tujuannya agar packet tersebut tidak terus-terusan berjalan, yang akhirnya menyebabkan loop. Batasan ini dinamakan TTL atau Hop Limits. Gambar 6.17 TTL Field IP Header Sumber : https://notes.shichao.io/tcpv1/ch5/ Nilai field tersebut menunjukkan seconds, berarti TTL 255 sama dengan 4.25 menit. Bisa juga disebut hop limits, karena dalam praktiknya nilai tersebut berkurang 1 setiap kali packet diterima. Bukan dalam hitungan detik/menit. Jika nilai TTL mencapai 0, maka source packet akan menerima pesan ICMP exceeded message (artinya packet tersebut kadaluarsa), usang di perjalanan. Nilai TTL juga beragam, contoh diatas ketika kita mengirim ICMP dari komputer (linux) ke router (cisco), nilainya 255. Nilai TTL di http beda lagi. Juga setiap OS, memiliki nilai TTL berbeda. f. Protocol Field Protocol field berisi nilai untuk mengindikasikan protocol yang dibawa di data IP IP Packet. Protocolnya bisa TCP Protocol atau UDP protocol (layer atasnya), atau IP Protocol (layernya sendiri).


INFRASTRUKTUR JARINGAN 241 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Gambar 6.18 TCP/IP Layer Protocol Sumber:https://www.researchgate.net/figure/layer-OSI-5-layer-TCP-IP-protocol-stacks_fig1_323699349 Ingat, salah satu karakteristik IP yaitu connectionless, artinya tidak ada setup connection. Jika ingin mentransport data, maka IP menggunakan protocol transport UDP atau TCP. Gambaran enkapsulasinya, kira-kira seperti ini: Gambar 6.19 Data Encapsulation TCP/IP Sumber : https://jan.newmarch.name/ClientServer/arch/arch.sgml-008.html Penomoran protocol TCP, UDP, dan IP dispesifikan di RFC 1700, kemudian digantikan dengan database di bawah naungan IANA (Internet Assigned Number Authority).


INFRASTRUKTUR JARINGAN 242 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Tabel 6.1 Protocol Number Protocol Name Protocol Number ICMP 1 IP in IP tunneling 4 TCP 6 UDP 17 EIGRP 88 OSPF 89 IPv6 41 GRE 47 Layer 2 Tunnel (L2TP) 115 Tabel diatas adalah protocol number yang sering muncul di protocol field, atau selengkapnya bisa kamu buka di laman assigned internet protocol number – IANA. Sedangkan port numberyang berada di layer transport (TCP dan UDP). g. Header Checksum Field Field checksum berukuran 16 bit, fungsinya untuk memproteksi IP Packet agar tidak corrupt di perjalanan. Tiap router akan memeriksa field checksum, jika fail maka packet akan didiscard. h. Source Address dan Destination Address Field Source address adalah alamat sumber packet, dan destination address adalah alamat tujuan packet. Kedua field ini ukurannya adalah 32 bit. Dengan kata lain, ukuran IP Address versi 4 adalah 32 bit. Contoh: source addressnya 192.168.0.1, dan destination addressnya adalah 192.168.0.2. Kenapa angka ini ukurannya adalah 32 bit dan bagaimana formatnya Berikut karakteristik source address dan destination address IPv4 yang perlu kamu ingat: 1) Source address adalah sumber packet, dan alamatnya selalu unicast. 2) Destination address adalah penerima atau tujuan akhir packet. Alamatnya bisa unicast, multicast, atau broadcast. Source address dan destination address bisa saja berubah, hal ini dikarenakan adanya translasi address, dikenal dengan NAT (Network Address Translation). i. Options Field, Padding Field, dan Data Field Sesuai namanya, kedua field ini optional sehingga tidak selalu muncul di IP header. Fungsinya untuk testing, debugging, atau kebutuhan security. Contohnya options field bisa berisi route record, timestamp dan traceroute.


INFRASTRUKTUR JARINGAN 243 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Padding field hanya ada, jika options field digunakan. Data field adalah data dari layer atasnya. Perhatikan lagi ilustrasi-ilustrasi enkapsulasi diatas. Maka setelah IP header, akan ada data. Kedua ini yang kemudian dienkapsulasi di layer bawahnya. 3. Penjelasan Dasar IP Address Dari sedikit penjelasan di atas, kamu yakin pasti sudah siap dan sudah punya sedikit gambaran mengenai IP Address. Pertama: IP Address digunakan sebagai alamat logic (bukan fisik) sebuah komputer, yang melekat di Network Interface Card (NIC). Kemudian, alamat tersebutlah yang digunakan untuk mengirim packet baik dalam sebuah jaringan yang sama, maupun berbeda jaringan, dan hal ini terjadi di network layer, yang menggunakan Internet Protocol. Di bawah kalian akan mempelajari fundamental IP Address dari struktur alamatnya, kelas IP Address dan jenis-jenis IP Address hingga diakhir materi, kamu akan paham teknik pengalamatan IP Address yang efektif. a. IP Terminology Syarat pertama memahami IP Address, kamu harus kenal beberapa term atau istilah yang nantinya akan sering kita gunakan, diantaranya sebagai berikut: 1) Bit: bilangan biner, nilainya 1 (on) atau 0 (off). Jika masih belum paham bilangan biner, silakan belajar dulu. 2) Byte: sama dengan 8 bit. 3) Oktet: 1 oktet terdiri dari 8 bit, sama dengan byte, dan IP Address terdiri dari 4 oktet. 4) Network address: alamat network (seperti alamat perumahan, maupun blok perumahan 5) Host address: alamat host (seperti alamat aktual sebuah rumah di perumahan) 6) Broadcast address: sebuah alamat yang digunakan untuk mengirim pesan ke semua host. Ada juga istilah subnet atau subdivided network. Anggap saja subnetwork, seperti di perumahan, ada blok A, blok B, atau Cluster Anggrek, Cluster Kamboja, dll. Jadi, subnet adalah sebuah alamat  network yang dibagi  menjadi bagian-bagian yang lebih kecil. Sesuai dengan namanya, sub(divided)-network. b. Struktur IP Address IP Address terdiri dari 32 bit. Namun dalam penggunaannya, 32 bit ini dibagi menjadi 4 bagian, yang masing-masing bagiannya adalah 8 bit. Cara penulisannya ada 3, yaitu: 1) Doted-decimal notation atau disingkat DDN, contoh: 192.168.10.69 — yang paling sering digunakan. 2) Bit notation atau dengan binary, contoh: 11000000.10101000.000010 10.01000101 — latihan dengan notasi ini saat belajar IP Address. 3) Hex notation atau dengan hexadecimal, contoh: C0.AB.A.45 — jarang digunakan, tapi ada beberapa program yang menuliskan IPv4 address dengan hexadecimal.


INFRASTRUKTUR JARINGAN 244 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Gambar 6.20 Pembagian IP Address Sumber : https://dhi.tech.blog/2019/03/29/ip-adress/ Kemudian, dari pembagian IP Addres diatas, struktur IP Address sifatnya hirarkikal. Maksudnya, panjangnya 32 bit. Berarti totalnya ada 2^32, atau 4,294,967,296 address. Jika flat (tidak hirarkikal) berarti alamat IPv4 dimulai dari 0 sampai 4.xxx.xxx.dst (4 miliar sekian) alamat tersebut. Tentu hal tersebut tidak efektif untuk routing karena setiap perangkat harus punya IP yang unik dan tiap router di dunia ini harus menyimpan semua alamat-alamat tersebut kalau mau bisa berkomunikasi. Maka solusinya adalah struktur IP Address dijadikan hirarki; two-level hirarkikal, atau three-level hirarkikal, seperti ini: a. Two-level hirarkikal: network – host b. Three-level hirarkikal: network – subnet – host Karena three-level hirarkikal akan lebih kamu pahami jika kita sudah sampai ke materi subnetting. (Ingat lagi analogi subnet dengan blok perumahan tadi.) Sampai disini, kamu sudah belajar 2 hal tentang IP Address. Pertama: panjangnya yang 32 bit, dibagi menjadi 4 bagian yang masing-masing 8 bit (oktet). Kedua: strukturnya hirarki, tiap oktet dibagi atas network-host, atau network-subnet-host. IP Address dibagi menjadi beberapa kelas. c. Kelas IP Address IP Address didesign menjadi beberapa kelas, tujuannya agar lebih mudah disesuaikan dengan kebutuhan. Ada kelas IP Address yang menyediakan ruang untuk network yang banyak, tapi ruang untuk hostnya sedikit. Sebaliknya, ada juga kelas IP Address yang ruang networknya sedikit, tapi ruang untuk hostnya banyak. Itulah konsep sederhana pengkelasan IP Address.


INFRASTRUKTUR JARINGAN 245 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Gambar 6.21 kelas-kelas IP Address Sumber : https://suryamasrental.co.id/pengertian-ip-address-adalah-dan-kelas-ip-address/ Kalau digambarkan, kelas IP Address yang dibagi menjadi: Class A, Class B, Class C, Class D, dan Class Di bawah akan kita bahas struktur masing-masing kelas IP Address diatas. Sekarang coba kamu pahami sedikit mengenai peletakan network — host dengan nilai bitnya. Ini nantinya akan digunakan sebagai notasi subnet mask atau prefix length. 1) Class A: Network – Host – Host – Host Perhatikan nilai bit untuk networknya. Ada 8 bit kan? Maka kita bisa menyebutkan class A IP Address di /8. 2) Class B: Network – Network – Host – Host Bisa disebut dengan /16. 3) Class C: Network – Network – Network – Host Bisa disebut dengan /24. Khusus class D, digunakan untuk multicast (di bawah ada penjelasan lebih lanjut). Mengenai class E, alamat ini sudah reserved untuk digunakan di masa mendatang (tidak lagi experimental atau research). Dari subnet mask, atau prefix length: kita bisa tahu seberapa lebar ukuran network address (juga) dari sana kita bisa tahu berapa lebar ukuran host addressnya. Di bawah nanti kita akan menghitung nilai bitnya. d. Range Kelas IP Address Jika menggunakan kelas A, kamu bisa punya sampai 126 network address (sedikit). Tapi host address setiap network di kelas A, bisa banyak. Hingga 16 juta sekian.


INFRASTRUKTUR JARINGAN 246 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Sedangkan jika menggunakan kelas B, networknya bisa sampai 16 ribu sekian (lebih banyak dari kelas A). Tapi jumlah host setiap networknya lebih sedikit dari kelas A, yaitu 65 ribu sekian. Biasanya jika kita belajar IP Address, menggunakan kelas C. Karena host address setiap networknya cuma sedikit, cuma 254 host, tapi jumlah network addressnya bisa hingga 2 juta sekian. Tabel 6.2 Range Network dan Host IP Address Kelas IP Address Range (bit) Oktet Pertama Jumlah Network Address Jumlah Host Address Class A 0 sampai 127 126 (2 reserved) 16.777.214 Class B 128 sampai 191 16.384 65.534 Class C 192 sampai 223 2.097.152 254 Dari tabel diatas, berikut adalah range network address yang valid (yang bisa digunakan): 1) Class A: 1.0.0.0 sampai 126.0.0.0 2) Class B: 128.0.0.0 sampai 191.255.0.0 3) Class C: 192.0.0.0 sampai 223.255.255.0 a) Network Address Class A Kita akan membahas network address class A terlebih dahulu, perhatikan gambar kelas IP Address di atas. Nah kita akan berhitung di 8 bit pertama (oktet pertama). Aturan network address class A: nilai bit pertama harus “off” atau bernilai “0”. Bit kedua dan seterusnya (jika bernilai 1 semua) akan mencapai range maksimal, perhatikan: Tabel 6.3 Nilai Bit IP Address Kelas A Value 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 0 0 127 0 1 1 1 1 1 1 1 1) 00000000 = 0, network bit class A address (oktet pertama) 2) 01111111 = 127, network bit class A address maksimum (oktet pertama) Ukuran untuk network address class A adalah 8 bit, namun bit pertama diharuskan nol sehingga nilainya 2 pangkat 7 sama dengan 128. Ada 2 reserved address sehingga 126.


INFRASTRUKTUR JARINGAN 247 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Host Address Class A Dari format diatas kita bisa lihat space untuk host address class A adalah 3 byte (3 oktet). Sama dengan 24 bit. Berarti 2 pangkat 24, hasilnya 16,777,216 address. Format IP Address Class A: network-host-host-host Alamat networknya yang valid adalah 1 sampai 126. Sedangkan hostnya adalah dari 1 sampai 254 setiap oktetnya. Nilai 255 identik dengan alamat broadcast. Misal: IP Addressnya 10.1.2.3. Maka nilai  10  adalah network addressnya — dan 1.2.3 adalah host addressnya. Hingga sampai ke nilai 11 (baru sampai ke network selanjutnya). Valid Address Range Class A Ingat saja rumus ini untuk mengetahui valid addressnya: 1) Host bit bernilai 0 semua, adalah network address: 10.0.0.0 2) Host bit bernilai 1 semua, adalah broadcast address: 10.255.255.255 Maka valid address dari contoh tersebut adalah dari 10.0.0.1 sampai 10.255.255.254 (biasa disebut last host atau higher address). b) Network Address Class B Network address class B berada di oktet pertama dan kedua. Aturannya network address class B: bit pertama dari  oktet pertama  harus bernilai “on” atau “1” sedangkan bit kedua harus bernilai “off” atau “0”. Tabel 6.4 Nilai Bit IP Address Kelas B Value 128 64 32 16 8 4 2 1 128 1 0 0 0 0 0 0 0 191 1 0 1 1 1 1 1 1 1) 10000000 = 128, network bit class B address minimum (oktet pertama) 2) 11000000 = 191, network bit class B address maximum (2 bit di oktet pertama) Ukuran network address class B adalah 16 bit (2 oktet), tapi mengikuti aturan pengalamatan diatas, kita punya 14 bit untuk dimanIPulasi. Berarti 2 pangkat 14, sama dengan 16,384 network address class B. Host Address Class B Dua byte pertama untuk network address, 2 byte sisanya untuk host address. Berarti 2 pangkat 16 untuk host address class B, sama dengan 65,534. Format host address class B: network-network-host-host. Contoh IP Addressnya: 172.16.30.18. Maka network addressnya adalah 172.16 dan host addressnya adalah 30.18.


INFRASTRUKTUR JARINGAN 248 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Valid Address Range Class B Berikut valid addressnya: 1) Host bit bernilai 0 semua, adalah network address: 172.16.0.0 2) Host bit bernilai 1 semua, adalah broadcast address: 172.16.255.255 Ingat yang terakhir (255) digunakan untuk broadcast address. Maka valid address range class B dari contoh tersebut adalah mulai 172.16.0.1 sampai 172.16.255.254. c) Network Address Class C Kita menghitung di 3 bit pertama di oktet pertama. Aturan network address class C: 2 bit pertama harus bernilai “on” atau “1”, sedangkan bit ke tiga harus bernilai “off” atau “0”. Tabel 6.5 Nilai Bit IP Address Kelas C Value 128 64 32 16 8 4 2 1 192 1 1 0 0 0 0 0 0 223 1 1 0 1 1 1 1 1 1) 11000000 = 192, network bit Class C address minimum (3 bit oktet pertama) 2) 11011111 = 223, network bit Class C address maksimum (3 bit oktet pertama) Ukuran network address Class C adalah 3 oktet atau 24 bit. Tapi 3 bit reserved berdasarkan aturan diatas, sehingga total network address class C adalah 2 pangkat 21, sama dengan 2.097.152. Host Address Class C Tiga byte pertama digunakan untuk network address. Maka host address Class C hanya 1 byte, yang terakhir. Format host address class C: network-network-network-host. Contoh IP Addressnya: 192.168.12.33. Maka network addressnya adalah 192.168.12 sedangkan host addressnya adalah 33. Valid Address Range Class C Validnya seperti ini: 1) Host bit bernilai 0 semua, adalah network address: 192.168.12.0 2) Host bit bernilai 1 semua, adalah broadcast address: 192.168.12.255 Alamat 192.168.12.255 adalah alamat broadcast. Maka range address class C yang valid dari contoh di atas adalah: mulai 192.168.12.1 sampai 192.168.12.254. d) Network Address Class D dan Class E Coba perhatikan yang class C. Network addressnya berhenti di 223. Nah, 224.x.x.x digunakan untuk multicast, range nya dari 224.0.0.0 sampai 239.255.255.255. Inilah class D. Beberapa protocol yang menggunakan alamat multicast adalah routing protocol seperti EIGRP dan OSPF. Alamat tersebut digunakan untuk menyebarkan informasi routing.


INFRASTRUKTUR JARINGAN 249 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Sedangkan class E, rangenya dari 240 dan seterusnya, digunakan for scientific purpose (future used). Tidak kita bahas terlalu panjang, ingat saja rangenya. e. Reserved Address IPv4 (addresses with special purpose) Dari alamat-alamat yang kita bahas tadi, ada beberapa alamat yang engga bisa digunakan, entah karena reserved for special purpose atau karena lainnya. Tabel 6.6 Tabel Rangkuman Nilai Bit IP Address No Alamat Fungsi 1 Nilai “0” semua di host address Menunjukkan “alamat network” dari host atau network tertentu 2 Nilai “1” semua di host address Menunjukkan “seluruh host” di network tertentu 3 Nilai “0” semua di keseluruhan IP Address Artinya “network manapun” 4 Nilai “1” semua di keseluruhan IP Address Broadcast ke seluruh host di seluruh network ataupun network tertentu 5 Network 127.0.0.0 Loopback address 6 Network 169.254.0.0/16 Link local address Ini tabel rangkuman supaya kita gampang mengingatnya. 1) Nilai “0” atau “1” di host address Contohnya, alamat: 172.16.30.19 Alamat tersebut kelas B, 172.16 adalah network addressnya, sedangkan 30.19 adalah host addressnya. Maka jika kita uraikan akan menjadi seperti ini: a) Nilai 0 semua di bit host address 172.16.00000000.00000000 = 172.16.0.0 » Artinya network address 172.16.0.0 saja (network berikutnya adalah 172.17.0.0). b) Nilai 1 semua di bit host address 172.16.11111111.11111111 = 172.16.255.255 » Artinya seluruh host yang berada di network 172.16.0.0 tadi, alias broadcast. Aturan ini sama saja baik untuk network yang classfull (mengikuti kaedah pengkelasan IP Address), maupun yang sudah subnetted, atau classless. 2) Nilai “0” atau “1” semua di keseluruhan IP Address Bagian ini melibatkan seluruh bit di semua IP Address (bit di porsi network juga bit di porsi host). a) Nilai bit-nya 0 semua = 0.0.0.0 Artinya network manapun, contohnya bisa kamu temukan di tabel routing, jika ada alamat 0.0.0.0 maka itu adalah default route.


INFRASTRUKTUR JARINGAN 250 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN b) Nilai bit nya 1 semua = 255.255.255.255 Artinya broadcast address ke seluruh network atau network tertentu. Khusus contoh kedua, kamu harus sudah paham seperti apa itu broadcast. Jika paket dikirim ke alamat 255.255.255.255, maka pesan akan di broadcast ke semua network, atau ke network tertentu. Tergantung oleh siapa pesan broadcast tersebut diterima pertama kali. Jika switch (tanpa VLAN), maka akan disebar ke semua network. 3) Network 127.0.0.0 Ingat di bahasan address Class A, ada 2 alamat yang reserved, yaitu 0.0.0.0 dan 127.0.0.0. Network 127.0.0.0 digunakan untuk alamat loopback. Biasa defaultnya adalah 127.0.0.1/8. Gambar 6.22 IP Loopback Sumber : https://www.irwanbudianto.com/2017/08/cara-setting-ip-address-pada-ubuntu.html Alamat Loopback berada di virtual interface (tidak fisik NIC), jadi sifatnya tidak pernah down (selalu up), fungsi utamanya untuk cek TCP/IP stack atau kebutuhan routing, atau kebutuhan manajemen. Contoh yang sering kita akses http ke loopback sendiri (identik dengan localhost), atau telnet ke loopback sendiri untuk ngecek service di local yang kita buat (entah itu samba, ssh, ftp, dll). Jika hal itu dilakukan, kita sudah melakukan proses untuk membuat TCP/IP stack agar bekerja (sekaligus memeriksanya), tanpa mengirim traffic ke luar jaringan.


INFRASTRUKTUR JARINGAN 251 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Gambar 6.23 APIPA Address Sumber : http://sharanitcomputer.com/2015/12/dhcp-failed-apipa-is-used.html 4) Network 169.254.0.0 Saat kita menggunakan DHCP dan gagal mendapatkan alokasi address, biasanya otomatis digantikan dengan alamat 169.254.46.128 dan sebagainya. Alamat tersebut automated jika tidak bisa reach dhcp server, disebut juga link-local address IPv4 sehingga tidak bisa dirouting. Alamat ini sering disebut APIPA address atau Automated Privated IP Addressing. Rangenya dari 169.254.0.1 sampai 169.254.255.255 5) Private IP Address Kita sudah bahas IP Address secara menyeluruh, dibagi atas kelas A, kelas B, kelas C, kelas D dan kelas E. Namun tidak semua kelas IP Address bisa kita assign ke interface, karena digunakan untuk kebutuhan khusus. Juga tidak semua IP Address  bisa kita assign ke interface, ada beberapa yang reserved, ada juga yang designed for special purpose. Kita rangkum lagi range network kelas IP Address versi 4, seperti ini: a) Kelas A: 1.0.0.0 sampai 126.0.0.0 b) Kelas B: 128.0.0.0 sampai 191.255.0.0 c) Kelas C: 192.0.0.0 sampai 223.255.255.0 Dari range kelas IP Address diatas, ada lagi range khusus yang digunakan untuk private IP Address. Private IP Address dibuat untuk kebutuhan local network, tidak bisa dirouting ke internet (RFC 1918). Berikut range private IP Address (sesuai kelasnya): a) Kelas A: 10.0.0.0 sampai 10.255.255.255 b) Kelas B: 172.16.0.0 sampai 172.31.255.255 c) Kelas C: 192.168.0.0 through 192.168.255.255 Maka jika digambarkan, berikut range IP Public dan IP Private dari keseluruhan alokasi IP Address classfull.


INFRASTRUKTUR JARINGAN 252 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Pemahaman Private IP Address Ada pemahaman penting di sini yang sering kali tidak dimengerti bagi kamu yang baru belajar jaringan komputer. Ingat: seluruh perangkat-perangkat di dunia ini, yang saling terhubung, mereka menggunakan IP Public. Masih ingat pertanyaan di awal materi ini? (Misal: IP laptop saya 192.168.100.13, namun ketika di cek di internet kok hasilnya berbeda, malah 182.0.164.xx) 192.168.100.13 itu adalah IP Private. Sedangkan 182.0.164.xx itu adalah IP Public. Lah kenapa bisa berubah seperti itu?? Jawabannya, karena ada NAT. NAT atau Network Address Translation Laptop yang kita gunakan, menggunakan IP Private, tapi bisa internetan. Dikarenakan, IP Private tadi diterjemahkan menjadi IP Public (dalam hal ini dilakukan oleh ISP), misal kalau kamu pakai modem atau sewa internet kabel. Misal IP kamu (private) adalah 192.168.20.18/24, tapi IP kamu di internet (public) bisa jadi (misal) 182.0.164.77. Nah satu IP Public bisa digunakan untuk mentranslasi lebih dari 1 IP Private. Keuntungannya adalah: lebih menghemat alokasi IP Public. Kalau saja tidak ada NAT, pasti IP Public sudah habis sejak dahulu kala. Saat belajar routing switching dasar, scopenya hanya di IP-private. IP Public akan lebih kamu pahami lagi aturan alokasinya di track WAN atau Service Provider. Intinya: pahamin range, dan aturan pengalamatannya. Jika kamu mendapat alokasi IP Public dari ISP, dan IP tersebut sudah dirouting ke internet. Kamu bisa internetan, pakai IP Public tersebut. f. Jenis-Jenis IP Address Berdasarkan sifatnya dalam mengirimkan traffic ataupun paket, IP Address dibagi menjadi: 1) Loopback 2) Unicast 3) Layer 2 broadcast 4) Layer 3 broadcast 5) Multicast Dengan memahami fungsi jenis-jenis IP Address, kamu akan memahami fundamental trafik di jaringan komputer (logic) dan juga arsitekturnya (fisik). D. Memahami Konsep Perhitungan Subnetting dan Subnet Mask 1. Pengertian Subnetting dan Subnet Mask, Teknik Memecah Jaringan Mungkin banyak hal yang orang belum ketahui mengenai dasar-dasar jaringan komputer. Termasuk itu aktivitas subnetting dan subnet mask. Dua hal tersebut tentu sangat berperan penting dalam suatu network jaringan komputer. Subnetting adalah teknik memecah network (jaringan komputer) menjadi beberapa subnetwork yang lebih kecil. Subnetting hanya dapat dilakukan pada IP Address kelas A, kelas B, dan Kelas C saja. Dan dengan teknik subnetting, maka suatu network dapat menciptakan beberapa network tambahan, tetapi


INFRASTRUKTUR JARINGAN 253 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN hal itu sayangnya bisa mengurangi jumlah maksimum host yang ada dalam tiap network tersebut. Secara sederhana, subnetting itu sama halnya dengan analogi sebuah jalan. Misalnya, Jalan Gatot Subroto terdiri dari beberapa rumah bernomor 01-08. Rumah bernomor 08 adalah rumah ketua RT yang memiliki tugas untuk mengumumkan informasi apapun kepada seluruh rumah yang ada di wilayah jalan Gatot Subroto tersebut. Kemudian, ketika rumah di wilayah itu semakin banyak, pastinya hal tersebut akan menimbulkan kemacetan dan hal-hal buruk merepotkan lainnya. Karena itulah kemudian rumah-rumah baru tersebut akan diatur lagi, seperti dibuat gang-gang, diberi nomor rumah, dan setiap gang memiliki ketua RTnya masing-masing. Upaya tersebut tentunya untuk memecahkan kemacetan, efiesiensi, dan optimalisasi transportasi. Serta ketua RT dalam hal ini berperan sebagai previledge untuk mengelola wilayahnya masing-masing di setiap gang. Sebenarnya seperti itu pulalah cara kerja Subnetting. Namun Subnetting bukan berupa jalan, tapi berupa network (jaringan komputer). Dalam artian untuk memudahkan pengoptimalisasian jaringan komputer dalam suatu lembaga, kantor, atau hal-hal lainnya yang rasanya perlu untuk di subnetting. Misalkan saja sebuah kantor ingin membagi kerja menjadi 3 divisi, dengan masing-masing divisi memiliki 15 komputer (host). Dan untuk dapat membagi jaringan ke-3 divisi tersebut, dalam halnya untuk optimalisasi dan efisiensi kerja jaringan, maka jaringan di kantor itu perlu untuk di Subnetting. Ada beberapa alasan mengapa kita perlu melakukan Subnetting, yang diantaranya adalah: a. Untuk mengefisienskan alokasi IP Address dalam sebuah jaringan guna dapat memaksimalkan penggunaan IP Address tersebut. b. Mengatasi masalah perbedaan hardware dan media fisik yang digunakan dalam suatu jaringan komputer, karena pada dasarnya Router IP hanya dapat mengintegrasikan berbagai network dengan media fisik yang berbeda apabila network tersebut memiliki IP Address yang unik. c. Meningkatkan pengamanan dan mengurangi kongesti atau ketidakstabilan akibat terlalu banyaknya host dalam suatu network. Sedangkan untuk melakukan proses subnetting, maka kita perlu melakukan beberapa proses yang diantara lain adalah: a. Menentukan jumlah subnet yang dihasilkan oleh subnet mask b. Menentukan jumlah host per subnet c. Menentukan subnet yang valid d. Menentukan alamat broadcast untuk tiap subnet e. Menentukan host-host yang valid untuk tiap subnet Masih sama halnya dengan analogi jalan yang tadi dijelaskan di atas. Cara kerja Subnetting pun mirip dengan nomor rumah jalan, ketua RT dan lain yang kita jelaskan tadi. Seperti Network Address (ibaratnya nama jalan) dan Host Address (nomor rumah) dan Broadcast Address (Ketua RT), yang bertugas mengirimkan pesan ke semua host yang terdapat di network tersebut. Untuk dapat membagi host dalam suatu jaringan maka kita akan membutuhkan yang namanya Subnet Mask.


INFRASTRUKTUR JARINGAN 254 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Subnet Mask adalah istilah teknologi informasi yang fungsinya untuk membedakan Network ID dan Host ID atau sebagai penentu jumlah Network ID dan Host ID pada deretan kode biner. Selain membedakan Network ID dengan Host ID, Subnet Mask juga berfungsi untuk menentukan alamat tujuan paket data. Apakah pengiriman data berupa Local atau Remote. Lalu apa itu Network ID dan Host ID? Network ID adalah sebutan dari bagian IP Address yang berfungsi untuk menunjukan di dalam jaringan mana komputer atau device tersebut berada. Sementara Host ID berfungsi untuk menunjukan server, router, dan banyak lainnya yang berada di dalam suatu jaringan. Terlepas dari itu, terdapat 2 cara untuk mempresentasikan Subnet Mask, yakni dengan cara; a. Notasi desimal bertitik, dan b. Notasi panjang prefix. Notasi Desimal Bertitik Biasanya pengekpresian sebuah subnet mask dilakukan di dalam dotted decimal notaion (notasi desimal bertitik). Sama halnya seperti IP Address, setelah semua bit di set sebagai bagian dari Netwok ID dan Host ID, maka hasil nilai dari hal tersebut dikonversikan menjadi notasi desimal bertitik. Berikut ini adalah beberapa contoh hasil dari data subnet mask default dengan menggunakan cara notasi desimal bertitik: Kelas alamat: Kelas A Subnet Mask (biner) : 11111111.00000000.00000000.00000000 Subnet Mask (desimal) : 255.0.0.0 Kelas alamat : Kelas B Subnet Mask (biner) : 11111111.11111111.00000000.00000000 Subnet Mask (desimal) : 255.255.0.0 Kelas alamat : Kelas C Subnet Mask (biner) : 11111111.11111111.11111111.00000000 Subnet Mask (desimal) : 255.255.255.0 Notasi Panjang Prefix Prefix adalah petunjuk banyak bit dari sebuah IP Address yang merupakan jumlah porsi dari Network ID. Notasi network prefix juga dikenal dengan sebutan notasi Classless Inter-Domain Routing (CIDR). Sementara nilai-nilai bit yang terdapat di subnet mask didefinisikan oleh RFC 950 sebagai berikut: a. Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1 b. Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0 berikut ini adalah contoh format penggunaan network prefix Kelas alamat : Kelas A Subnet Mask (biner) : 11111111.00000000.00000000.00000000 Subnet Mask (desimal) : 255.0.0.0 Prefix length : /8 Kelas alamat : Kelas B Subnet Mask (biner) : 11111111.11111111.00000000.00000000 Subnet Mask (desimal) : 255.255.0.0


INFRASTRUKTUR JARINGAN 255 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Prefix length : /16 Kelas alamat : Kelas C Subnet Mask (biner) : 11111111.11111111.11111111.00000000 Subnet Mask (desimal) : 255.255.255.0 Prefix length : /24 Perlu diketahui bahwa sebuah jaringan yang menggunakan TCP/IP, maka setiap host yang terdapat di dalamnya memerlukan subnet mask, meskipun sebenarnya di dalam jaringan tersebut terdapat satu segmen saja. Subnet mask itu harus dikonfigurasikan di dalam setiap node TCP/IP, baik itu pada subnet mask default maupun subnet mask yang telah dikustomisasi. Contohnya seperti ini: 11000000.10101000.00000100.00000001=192.168.4.1/24 Network ID                                         Host ID IP Address     = 11000000.10101000.00000100.00000001 Subnet Mask = 11111111.11111111.11111111. 00000000 = 255.255.255.0 (dalam desimal). Maka subnet mask dari IP address yg ber-prefix /24 adalah 255.255.255.0. LEMBAR PRAKTIKUM Kabel Straight dan Kabel Crossover 1. Tujuan 1.1 Memahami kabel UTP dan Konektor 1.2 Memahami cara memasang Konektor pada Kabel UTP 1.3 Memami kegunaan Straight 1.4 Memahami kegunaan cross 2. Landasan Teori Kabel UTP merupakan salah satu media transmisi yang paling banyak digunakan untuk membuat sebuah jaringan local (Local Area Network), selain karena harganya relative murah, mudah dipasang dan cukup bisa diandalkan. Sesuai namanya Unshielded Twisted Pair berarti kabel pasangan berpilin/terbelit (twisted pair) tanpa pelindung (unshielded). Fungsi lilitan ini adalah sebagai eleminasi terhadap induksi dan kebocoran. Sebelumnya ada juga kabel STP (Shielded Twisted Pair). Kabel Straight Through Kabel straight merupakan kabel yang memiliki cara pemasangan yang sama antara ujung satu  dengan ujung yang lainnya. Kabel straight digunakan untuk menghubungkan 2 device yang berbeda. Kabel cross over Kabel cross over merupakan kabel yang memiliki susunan berbeda antara ujung satu dengan ujung dua. Kabel cross over  digunakan untuk menghubungkan 2 device yang sama.Urutan pemasangan.


INFRASTRUKTUR JARINGAN 256 TEKNIK KOMPUTER DAN JARINGAN LEMBAR PRAKTIKUM 3. Alat dan Bahan a. Kabel UTP b. Konektor RJ45 c. Crimping Tool d. Tester e. Switch f. Laptop atau Komputer 4. Langkah Kerja a. Sediakan alat dan bahan b. Kelupas jaket kabel hingga terlihat kabel bagian dalam yang berwana warni : 1) Membuat kabel Straight Langkah langkahnya adalah : Urutkan dan rapikan kabel sesuai dengan warna di bawah ini : 1. Hijau Putih 2. Hijau 3. Orange Putih 4. Biru 5. Biru Putih 6. Orange 7. Coklat Putih 8. Coklat 2) Membuat kabel Crossover a) Urutkan dan rapikan kabel sesuai dengan warna dibawah ini :


INFRASTRUKTUR JARINGAN 257 TEKNIK KOMPUTER DAN JARINGAN LEMBAR PRAKTIKUM b) Ujung Kabel 1 : (1) Orange Putih (2) Orange (3)Hijau Putih (4) Biru (5) Biru Putih (6)Hijau (7) Coklat Putih (8) Coklat c) Ujung Kabel 2 : (1) Hijau Putih (2) Hijau (3) Orange Putih (4) Biru (5) Biru Putih (6) Orange (7) Coklat Putih (8) Coklat pada 3) Pijat kabel dan atur supaya lurus dan usahakan tidak berubah ketika dimasukkan ke dalam RJ45 4) Setelah lurus, potong ujung kabel hingga memiliki panjang yang sama 5) Setelah panjangnya sama masukkan kabel ke dalam RJ45 6) Cek apakah kabel sudah sampai ke ujung RJ45 7) Setelah yakin kabel sudah mencapai ujung RJ45 lakukan proses Pengkrimpingan pada RJ45 8) Masukkan RJ45 ke lubang pada Crimping tools yang sesuai 9) Pastikkan RJ45 sudah masuk dengan benar sampai mentok 10) Lalu tekan crimping tools seperti menggunakan tang


INFRASTRUKTUR JARINGAN 258 TEKNIK KOMPUTER DAN JARINGAN LEMBAR PRAKTIKUM 11) Tekan sampai tangan anda nyaris mengepalCek kabel apakah sudah ter Crimp dengan benar dengan cara menarik kabel, tapi jangan terlalu keras, hanya memastika saja bahwa kabel sudah ter Crimp dengan benar. 12) Lakukan pada ujung yang satunya sama dengan langkah-langkah diatas c. Tes di tester TESTER Setelah kedua ujung telah di Crimp, cek menggunakan LAN tester apakah kabel telah benar atau juga dapat langsung pengecekan pada 2 buah komputer atau 2 buah laptop dengan melakukan PING ADDRESS masing – masing laptop atau komputer. 5. Hasil Kabel UTP berjenis Straight dan Cross : Kabel straight (belum berhasil) dikarenakan salah satu warna kabel tidak terlalu masuk ke dalam konektor


INFRASTRUKTUR JARINGAN 259 TEKNIK KOMPUTER DAN JARINGAN LEMBAR PRAKTIKUM Kabel cross (berhasil)  6. Kesimpulan Membuat kabel UTP berjenis Cross dan Staight ini membutuhkan keahlian dan kesabaran, dikarenakan pembuatan kabel ini tak boleh dilakukan dengan asal-asalan. Bila kita salah menyusun kabel maka dapat berakibat kabel tak bisa digunakan. Masalah yang mungkin timbul : a. Kabel putus di tengah b. Kualitas konektor yg kurang baik c. Cara pemasangan yang tidak baik, misal : ada ujung kanel yang tidak mentok di dalam konektor sehingga tidak tertancap oleh pin konektor CAKRAWALA Perkembangan teknologi jaringan komputer ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem jaringan komputer, protokol merupakan suatu bagian yang paling penting. Protokol jaringan yang umum digunakan adalah IPv4. Akan tetapi protokol telah berumur lebih dari 20 tahun masih terdapat beberapa kekurangan dalam menangani jumlah komputer dalam suatu jaringan yang semakin kompleks. Telah dikembangkan protokol jaringan baru, yaitu IPv6 yang merupakan solusi dari masalah diatas. IPv6 menawarkan fitur dan fungsionalitas yang lebih dari IPv4 seperti ruang pengalamatan yang jauh lebih besar, fitur keamanan IPSec, penanganan lalu lintas multimedia di internet, dan lain-lain. Namun, protokol baru ini belum banyak diimplementasikan pada jaringan-jaringan di dunia.


INFRASTRUKTUR JARINGAN 260 TEKNIK KOMPUTER DAN JARINGAN Untuk memudahkan dan menambah wawasan kalian dalam memahami bahan dan alat jaringan yang berhubungan dengan transmisi media dapat ditelusuri secara mandiri melalui internet dengan mengunjungi website berikut : https://pemasangan.com/pengertian-jaringan-komputerdan-alat-alat-yang-diperlukan-untuk-memasangnya/ 1. Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data. Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya. 2. Perangkat lunak jaringan komputer merupakan salah satu hal yang sangat dibutuhkan oleh komputer agar komputer tersebut dapat berjalan sesuai dengan keinginan dari penggunanya. Software atau  perangkat lunak  dari sebuah jaringan itu sendiri memiliki beberapa fungsi, yaitu seperti untuk melihat dan mengetahui  tentang host mana saja yang terhubung diantara satu komputer dengan komputer lainnya, untuk dapat melihat data yang tengah berjalan dan beberapa fungsi lainnya. 3. Subnetting adalah teknik memecah network (jaringan komputer) menjadi beberapa subnetwork yang lebih kecil. Subnetting hanya dapat dilakukan pada IP Address kelas A, kelas B, dan Kelas C saja. Dengan teknik subnetting, maka suatu network dapat menciptakan beberapa network tambahan, tetapi hal itu sayangnya bisa mengurangi jumlah maksimum host yang ada dalam tiap network tersebut. 4. Subnet Mask adalah istilah teknologi informasi yang fungsinya untuk membedakan Network ID dan Host ID atau sebagai penentu jumlah Network ID dan Host ID pada deretan kode biner. Selain membedakan Network ID dengan Host ID, Subnet Mask juga berfungsi untuk menentukan alamat tujuan paket data. Apakah pengiriman data berupa Local atau Remote. JELAJAH INTERNET RANGKUMAN


INFRASTRUKTUR JARINGAN 261 TEKNIK KOMPUTER DAN JARINGAN TUGAS MANDIRI 1. Buatlah sebuah kabel straight dengan menggunakan susunan standar internasional (putih orange, orange, putih hijau, biru, putih biru, hijau, putih cokelat, cokelat)! 2. Buat dan jelaskan hasil pengukuran kabel menggunakan tester kabel! 3. Jelaskan perbedaan antara kabel straight dan crossover ditinjau dari susunan kabelnya dan penggunaannya dalam membangun sebuah jaringan komputer! PENILAIAN AKHIR BAB Jawablah soal-soal di bawah ini dengan benar ! 1. Alamat 183.254.12.19 merupakan IP Public atau IP Private. Tentukan range addressnya! 2. Buat range host address terendah dan tertinggi dari network 172.18.30.0, dan berapa network selanjutnya? Serta berada di kelas apa network tersebut? 3. Dari 2 soal di atas, lakukan perhitungan bit network seperti penjelasan di atas! 4. Apakah tujuan dari subnetting? 5. Berapa maksimum jumlah bit yang dapat ditambahkan sebagai subnet bits pada natural mask? REFLEKSI Deskripsikan hal yang telah Anda pelajari / temukan selama pembelajaran mengenai Bahan Jaringan dan rencanakan pengembangan dari materi ini dalam sikap, pengetahuan dan keterampilan. Berdasarkan informasi yang diperoleh dari pembelajar ini berikan masukan secara lisan dalam diskusi kelompok dan masukan dalam laporan praktikum. Guru menyampaikan informasi tindak lanjut serta memperkaya khasanah keilmuan untuk mendapatkan informasi lain mengenai bahan jaringan. Dengan sikap santun dan jujur peserta didik menganalisis hambatan yang dialami saat praktikum dan dengan sikap peduli dan santun peserta didik mendengarkan umpan balik yang disampaikan oleh guru.


INFRASTRUKTUR JARINGAN 262 TEKNIK KOMPUTER DAN JARINGAN Jaringan Komputer TUJUAN PEMBELAJARAN BAB VII KEGUNAAN DAN FUNGSI MESIN JARINGAN Setelah mempelajari materi tentang bahan-bahan yang diperlukan pada Jaringan dan K3 Administrasi Infrastruktur Jaringan, peserta didik mampu menerapkan konsep tersebut dalam menyelesaikan masalah dasar-dasar pada Administrasi Infrastruktur Jaringanan dengan tepat dan akurat yang didukung Komunikasi dan Diskusi. Dalam mengikuti perkembangan teknologi saat ini banyak bidang yang membutuhkan jaringan komputer. Dengan begitu, teknologi komputer sudah merambah ke berbagai bidang termasuk pendidikan. Sebagian sekolah memiliki komputer untuk mempercepat proses kerja administrasi dan akademik. Bahkan sudah ada yang memanfaatkan tekonologi komputer untuk mendukung proses pembelajaran. Komputer dijadikan media untuk menyampaikan konsep keilmuan menjadi lebih menarik dan mudah diterima oleh murid. Tidak hanya itu saja, saat ini sudah banyak sekolah yang memiliki jaringan komputer yang mengintegrasikan jaringan lokal ke jaringan intranet dan internet. Bahkan sampai teknologi telepon selular difungsikan untuk proses pembelajaran dan layanan sekolah kepada orang tua dan masyarakat di luar sekolah. Jaringan Komputer – Sistem Keamanan Jaringan Komputer – Search Engine (Mesin Pencari) – FTP (File Transfer Protocol) – OSI Layer (Model OSI) PETA KONSEP KATA KUNCI Sistem Keamanan Jaringan Komputer Search Engine FTP OSI Layer BAB VII KEGUNAAN DAN FUNGSI MESIN JARINGAN


INFRASTRUKTUR JARINGAN 263 TEKNIK KOMPUTER DAN JARINGAN INFRASTRUKTUR JARINGAN PENDAHULUAN Gambar 7.1 Jaringan Komputer Sumber : https://www.pelajaran.co.id/2019/21/jaringan-komputer.html Dalam kehidupan sehari-hari kita tidak terlepas dari komunikasi. Komunikasi merupakan hal yang sangat penting dalam suatu kehidupan manusia karena dengan komunikasi seseorang bisa saling berinteraksi satu sama lain. Komunikasi bisa dilakukan secara langsung dengan tatap muka dan juga bisa lewat jarak jauh. Untuk melaksanakan komunikasi jarak jauh tersebut dibutuhkan alat yang bisa menghubungkan kita dengan orang lain yang jaraknya cukup jauh. Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Dalam mengikuti perkembangan teknologi saat ini banyak bidang yang membutuhkan jaringan komputer. Jaringan komputer memberikan kemudahan antar pengguna komputer, dengan adanya jaringan komputer transformasi data antar komputer dapat dilakukan dengan mudah dan cepat. Oleh karena itu efektivitas dan efisiensi bisa dicapai yang akhirnya produktivitas lebih tinggi.


INFRASTRUKTUR JARINGAN 264 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN A. Pengertian Jaringan Komputer Jaringan Komputer merupakan sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, programprogram, penggunaan bersama perangkat keras seperti printer, harddisk, dan sebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulan sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satu komputer yang saling berhubungan. Jaringan  komputer  adalah  koneksi  antara  dua  device atau  lebih, yang terhubung secara fisik maupun secara logika sehingga bisa saling bertukar informasi. Jaringan computer dapat dikatakan terkoneksi apabila  device yang ada dalam jaringan tersebut bisa saling bertukar  data/informasi dan berbagi resource yang dimiliki. B. Tujuan Membangun Jaringan Komputer Tujuan dibangunnya suatu jaringan komputer adalah membawa informasi secara tepat dan  tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisi penerima (receiver) melalui media komunikasi. Ada beberapa hal yang masih dirasa menjadi kendala, antara lain: 1. Masih mahalnya fasilitas komunikasi yang tersedia dan bagaimana memanfaatkan jaringan komunikasi yang ada secara efektif dan efisien. 2. Jalur transmisi yang digunakan tidak benar-benar bebas dari masalah gangguan (noise). Secara sederhana Jaringan Komputer mempunyai gambaran seperti berikut ini. Dua buah komputer atau lebih yang masing-masing memiliki Kartu Jaringan (NIC=Network Interface Card), kemudian dihubungkan dengan menggunakan kabel atau nirkabel sebagai media transmisi data. Dengan adanya jaringan komputer ini banyak keuntungan yang akan kita dapatkan, contohnya pertukaran data antar komputer atau perangkat dalam sebuah jaringan, sharing perangkat, sharing program, dan lain sebagainya. C. Manfaat Jaringan Komputer Selain dari tujuan membangun jaringan computer, jaringan computer juga pasti memiliki manfaat yang bisa membantu pengguna (brainware) untuk menyelesaikan segala kebutuhannya dengan jaringan komputer. Di bawah ini terdapat manfaat jaringan komputer, diantaranya: 1. Sharing Resources Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai. Dengan adanya jaringan komputer, berbagi resource bisa dilakukan tanpa terkendala jarak. Resource sharing meliputi : a. Data Sharing, dengan adanya jaringan komputer kita bisa dengannm mudah berbagi data seperti dokumen, gambar, video, dll dengan kolega yang ada di lokasi yang jauh bahkan di negara yang berbeda. b. Hardware Sharing, jika dulunya satu komputer satu printer, dengan jaringan


INFRASTRUKTUR JARINGAN 265 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN komputer, satu printer bisa digunakan oleh beberapa komputer sekaligus. Tidak hanya printer, kita bisa sharing storage dan banyak hardware lainnya. c. Internet Access Sharing, jaringan komputer kecil memungkinkan beberapa komputer berbagi satu koneksi internet. Device khusus seperti router, memiliki kemampuan mengalokasikan bandiwdth  dengan mudah untuk komputer user yang membutuhkan. 2. Connectivity and Communication Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya. Individu dalam sebuah gedung atau workgroup dapat dikoneksikan dalam jaringan LAN. Beberapa LAN dengan lokasi yang berjauhan terkoneksi kedalam jaringan WAN. Ketika jaringan sudah terbentuk dan terhubung, maka komunikasi antar user bisa terjadi, misalnya dengan menggunakan teknologi email. 3. Data Security and Management Sistem Jaringan Komputer dapat memberikan perlindungan terhadap data.  Karena pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan terhadap harddisk sehingga data mendapatkan perlindungan yang efektif. Dalam dunia bisnis, jaringan memberikan kemudahan bagi administrator untuk melakukan managemen data penting perusahaan dengan lebih baik. Daripada data penting ini ada di setiap perangkat komputer karyawan yang bisa pengelolaan data dilakukan secara serampangan, akan lebih aman dan lebih mudah ketika data tersebut disimpan secara terpusat dengan menggunakan Shared Server. Dengan cara seperti ini, karyawan perusahaan lebih mudah dalam mencari data. Administrator juga dapat memastikan bahwa data dibackup secara reguler, dan memungkinkan untuk menerapkan security dengan cara menentukan siapa yang boleh membaca atau menulis data yang bersifat penting.  4. Performance Enhancement dan Balancing Dalam kondisi tertentu sebuah jaringan dapat digunakan untuk meningkatkan kinerja dari beberapa aplikasi dengan cara mendistribusikan tugas komputasi pada beberapa komputer pada jaringan. Dengan pemakaian sumber daya secara bersama-sama, akan mendapatkan hasil yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai. 5. Entertainment Jaringan komputer terutama internet, biasanya menyediakan banyak jenis hiburan dan permainan. Seperti multi-player game yang bisa dimainkan oleh beberapa user dalam waktu yang bersamaan, atau sekedar menonton video. 6. Integrasi Data Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap proses data tidak harus dilakukan pada satu komputer


INFRASTRUKTUR JARINGAN 266 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN saja, melainkan dapat didistribusikan ke tempat lainnya. Oleh sebab inilah maka dapat terbentuk data yang terintegrasi yang memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat. 7. Pengembangan dan Pemeliharaan Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena setiap pembelian komponen seperti printer, maka tidak perlu membeli printer sejumlah komputer yang ada tetapi cukup satu buah karena printer itu dapat digunakan secara bersama-sama. Jaringan komputer juga memudahkan pemakai dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan perlindungan terhadap serangan virus maka pemakai cukup memusatkan perhatian pada harddisk yang ada pada komputer pusat. D. Kelebihan dan Kekurangan Jaringan Komputer Setelah kita mengetahui manfaat dari jaringan komputer, jaringan komputer juga memiliki beberapa kelebihan dan kekurangan. Untuk mengetahui secara detail tentang kelebihan dan kekurangan jaringan komputer, kita pelajari terlebih dahulu kelebihan pada jaringan komputer. 1. Kelebihan Jaringan Komputer a. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation. b. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan. c. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan mem-backup seluruh data yang digunakan di dalam jaringan d. Antarkomputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer. e. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan. f. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan. 2. Kekurangan Jaringan Komputer a. Biaya Network Hardware, Software dan Setup Jaringan komputer tidak terbentuk begitu saja, membuat jaringan komputer tentu membutuhkan investasi hardware dan software, perencanaan, design jaringan, dan implementasi jaringan. b. Biaya Managemen Hardware/Software dan Administrasi Jaringan komputer membutuhkan perawatan dan pemeliharaan secara berkala oleh IT profesional.


INFRASTRUKTUR JARINGAN 267 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN c. Sharing yang Tidak Diinginkan Disamping kemudahan dalam melakukan sharing informasi, ada resiko dimana file yang disharing terinfeksi virus komputer, sehingga bisa dengan mudah tersebar. d. Perilaku yang Ilegal atau Tidak Diinginkan Hampir sama dengan point sebelumnya, jaringan komputer memudahkan untuk berkomunikasi, akan tetapi membawa risiko lain, seperti mengambil atau memproduksi konten ilegal, pembajakan, dll. e. Data Security Concerns Pada jaringan komputer yang diimplementasikan dengan baik, keamanan data bisa tetap terjaga. Sebaliknya, jika implementasi yang terkesan asal-asalan, maka data yang ada dalam jaringan tersebut juga dalam bahaya. Serangan hacker mungkin saja terjadi, sabotae, atau yang cukup riskan adalah upaya untuk mencuri dokumen penting perusahaan. E. Segi Keamanan Sistem Jaringan Segi-segi keamanan didefinisikan dari kelima poit ini: 1. Confidentiality. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 2. Integrity. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang 3. Availability. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 4. Authentication. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 5. Nonrepudiation. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 1. Interruption. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 2. Interception. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 3. Modification. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrication. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Selain dari segi keamanan, sistem jaringan juga mempunyai beberapa hal yang dapat membahayakan jaringan komputer, diantaranya:


INFRASTRUKTUR JARINGAN 268 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN 1. Probe Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yangtidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan. 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang. 3. Account Compromise Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar. 4. Root Compromise Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan. 5. Packet Sniffer Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan password itu pelaku dapat mengirimkan serangan besar-besaran ke sistem. 6. Denial of Service Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayananpelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akan menyebabkan kehilangan produktivitas. 7. Exploitation of Trust Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dari


INFRASTRUKTUR JARINGAN 269 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas mereka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, maka penyerang tersebut akan dapat memperoleh akses ke komputer lain secara ilegal. 8. Malicious Code Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius. Jenis Jenis Ancaman pada Jaringan Komputer Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut : a. Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer  pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1) Kemampuan untuk mendapatkan informasi 2) Kemampuan untuk memeriksa suatu file 3) Kemampuan untuk menggandakan diri dan menularkan diri 4) Kemampuan melakukan manipulasi 5) Kemampuan untuk menyembunyikan diri b. Email Virus Tipe virus yang disisipkan di-attachment email. Jika attachment  dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun emailpengguna. Secara otomatis virus akan mengopi  dirinya dan mengirim  email  ke daftar akun email.


INFRASTRUKTUR JARINGAN 270 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. c. Internet Worms Worm adalah sejenis program yang bisa mengopi dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/ Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. d. Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/ trojan. e. Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, upadaate program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. f. Spyware Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, upadaate program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang. g. Serangan Brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.


INFRASTRUKTUR JARINGAN 271 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN h. Sniffing Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. i. Spoofing Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx  ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari networknya misal 192.xx.xx.x. j. Finger Exploit Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali. k. Brute Force Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari. l. Password Cracking Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam sistem. Dengan anggapan bahwa atacker telah masuk kedalam sistem, ia bisa saja mengubah kekuasaannya d idalam sistem dengan cara meng-crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.


INFRASTRUKTUR JARINGAN 272 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN m. Hacking Hacking adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. n. Threat Threat merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman. o. Denial of Service Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. p. Bandwith atau Lebar Pita Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation. q. Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang-orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.


INFRASTRUKTUR JARINGAN 273 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN r. Digital Signature Digital Signature adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Di sini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut. Langkah-langkah Keamanan Komputer a. Aset Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. b. Analisa Risiko Identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan. c. Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yang terkoneksi dengan jaringan. d. Alat Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman. e. Prioritas Perlindungan PC secara menyeluruh. Mencegah Terjadinya Serangan Pada Komputer Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem : a. Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. b. Aplikasi yang Dipakai Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang. c. Manajemen Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya d. Manusia (Administrator) Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.


INFRASTRUKTUR JARINGAN 274 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN F. Sistem Keamanan Jaringan Komputer Serangan terhadap keamanan sistem informasi (security attack) ini seringkali terjadi. Kejahatan komputer (cyber crime) pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benarbenar dibutuhkan. “Information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat dan menjadi sangat esensial bagi sebuah organisasi. Infrastruktur jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole). Di zaman yang semakin pesat akan kemajuan teknologi seperti sekarang, kejahatan bisa terjadi dimana saja dan kapan saja. Bukan hanya di dunia nyata bahkan di dunia maya pun sudah sering banyak terjadi. Apalagi dengan datadata penting yang kita simpan di komputer kita atau di alamat web yang sudah kita upload. Nah, untuk mengurangi tingkat kejahatan seperti hack ataupun yang lainnya, ada baiknya kita mengetahui tentang sistem keamanan jaringan computer yang akan kita pelajari saat ini. Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai risiko. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. 1. Strategi Merancang Sistem Keamanan Dalam dunia Internet yang berkembang sedemikian pesatnya, jumlah para  hacker,  cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan security jaringan komputer yang kita miliki.  Strategi dalam security jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat security yang tinggi disamping mengakibatkan terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer.


INFRASTRUKTUR JARINGAN 275 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang security jaringan komputer, yang bisa dijadikan acuan untuk penerapan hingga pengembangan security sistem. a. Hak Akses Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Dalam strategi security, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hanya hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut saja ( hak akses seminimum mungkin ). Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan security jaringan komputer. Hak akses minimum akan membuat para penyusup dari internet tidak dapat berbuat banyak saat berhasil menembus sebuah  user account  pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki  user  sehingga dapat menimbulkan ketidaknyamanan pada saat  user  sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat security. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Namun bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada. b. Lapisan Security Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua submekanisme yaitu  packet filtering  dan  proxy system. Mekanisme  packet filtering  pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima. Host/server  yang memberikan layanan keluar maupun kedalam menjadi titik penting dalam security jaringan komputer. Pada host security, komponen pada  host/server  tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan (features yang tidak utama tidak usah ditampilkan). Sebelum kita tahu pasti tingkat keamanan dari sebuah features dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan features  tersebut, kita harus melakukan monitoring yang intensif terhadap segi tersebut.


INFRASTRUKTUR JARINGAN 276 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Human security  menyangkut  user  dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang security kepada user dan menanamkan sikap hati-hati ke dalam diri setiap  user. Ada baiknya pula bila  user-user  juga ikut berpartisipasi dalam menjaga dan meningkatkan security jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka security jaringan komputer diletakkan. c. Satu Jalur Masuk Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi. d. Enkripsi Data dan Digital Signature Salah satu strategi yang paling sering digunakan dalam security jaringan adalah enkripsi data dan  digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial. e. Stub Sub-Network Stub sub-network adalah subjaringan komputer yang hanya memiliki satu jalur keluar masuk subjaringan tersebut. Strategi ini digunakan untuk mengisolasi subjaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk subjaringan tersebut diawasi dengan lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut. f. Cari Titik Lemah Sebagaimana bidang security umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinasi oleh lebih dari satu orang.


INFRASTRUKTUR JARINGAN 277 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin securitynya. g. Dua Sikap Umum “Dua Sikap Umum” adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada  user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap security jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil risiko terbukanya berbagai jalan untuk merongrong security system. h. Keanekaragaman Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat security yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan security jaringan komputer kita. 2. Peningkatan Sistem Keamanan Jaringan dengan menggunakan Firewall Saat ini, semakin banyak orang yang mampu mengakses internet dengan mudah. Jika dahulu internet kebanyakan diakses oleh muda-mudi, kini orang dewasa pun mampu berselancar dengan nyaman di dunia internet. Seiring dengan perkembangan zaman, penggunaan internet semakin tidak bisa dipisahkan dari kehidupan manusia. Pasalnya, internet menyediakan informasi serta media untuk berkomunikasi tidak terbatas jarak untuk penggunanya. Namun, selain dampak positifnya, tak ayal internet juga memberikan dampak negatif bagi penggunanya. Ibarat rumah yang pintunya tidak dikunci, maka keamanan penghuninya akan terancam. Begitu pula dengan internet yang bisa diakses oleh semua orang. Oleh karena itu, internet membutuhkan tembok pelindung untuk melindungi komputer atau perangkat yang mengakses internet dari berbagai macam ancaman. Pelindung tersebut dinamakan firewall. Serangan terhadap keamanan sistem informasi (security attack) ini seringkali terjadi. Kejahatan komputer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan


INFRASTRUKTUR JARINGAN 278 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. 3. Memahami Sistem Keamanan Jaringan dengan Firewall Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembokapi diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya. Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik  dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum diperuntukkan untuk melayani : a. Mesin/komputer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. b. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb. Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik  seperti ilustrasi berikut, Gambar 7.2 Sistem Keamanan Jaringan Firewall Sumber : https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/


INFRASTRUKTUR JARINGAN 279 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum, fungsi Firewall adalah untuk: a. Mengatur dan mengontrol lalu lintas. b. Melakukan autentikasi terhadap akses. c. Melindungi sumber daya dalam jaringan privat. d. Mencatat semua kejadian, dan melaporkan kepada administrator 4. Jenis-Jenis Firewall pada Jaringan Komputer a. Packet Filtering Router Packet Filtering Router memfilter paket data berdasarkan alamat dan pilihan yang telah ditentukan terhadap paket tersebut. Jenis firewall ini bekerja dalam level internet protocol (IP) yang memegang keputusan mengenai tindakan selanjutnya. b. Circuit Gateways Circuit Gateways beroperasi pada lapisan transport pada jaringan di mana koneksi diautorisasi berdasarkan alamat. Circuit Gateways mencegah koneksi langsung antar jaringan. Circuit Gateways biasanya tidak dapat memonitor lalu lintas data yang mengalir antara satu jaringan dan jaringan lainnya. c. Application Gateways Application Gateways disebut sebagai firewall berbasis proxy. Application Gateways beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi. Application Gateways memiliki kelebihan yaitu lebih aman daripada Packet Filtering Router. Khususnya untuk mengaudit dan mendata semua aliran data yang masuk pada level aplikasi. d. Hybrid Firewall Jenis firewall yang ke-empat ini adalah jenis campuran. Hybrid Firewalls menggunakan elemen-elemen dari satu atau lebih jenis firewall. Hybrid Firewalls bukanlah inovasi baru. Terdapat firewall komersial seperti DECSEAL yang menggunakan proxy pada bastion hosts. 5. Mengidentifikasi Kebutuhan Firewall Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan hardware yang digunakan sebagai  server. Selain hardware, sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik, seperti: Windows  Server2000, Windows  Server  2003, Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada  server tersebut diinstalasi Paket program  Firewall, seperti:WinGate, Microsoft ISA, Firestarter dan Shorewall. a. Highlevel Risk Assesment. Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria, termasuk sampai ke dalam  high level risk  atau tingkat ancaman paling tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun peran seorang  administrator  jaringan dan  system administrator diperlukan untuk


INFRASTRUKTUR JARINGAN 280 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki. b. Menentukan perangkat keras yang diperlukan. Sebuah  server  adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple task  yang aktif pada saat yang bersamaan.  Harddisk  yang lebih besar juga dibutuhkan untuk menyimpan data.  Server  juga harus memiliki  extra expansion slots  pada  system board-nya untuk memasang beberapa device seperti printer dan beberapa NIC. c. Inspeksi paket Stateful Packet Inspection  merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. d. Melakukanautentikasi terhadap akses Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut: a. Firewall dapat meminta input dari pengguna mengenai nama pengguna (username) serta kata kunci (password). b. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci public c. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada administrator. Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall. 6. Cara Kerja Firewall a. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall. b. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno. c. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang di dalamnya terintegrasi antivirus ia dapat mencegah file yang


INFRASTRUKTUR JARINGAN 281 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki d. Melaporkan traffic di jaringan dan kegiatan firewall  : Ketika memonitor traffic jaringan dari dan ke internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet. Gambar 7.3 Cara Kerja Sistem Firewall Sumber : https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/ Langkah-Langkah Membangun Firewall a. Mengidentifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang digunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall. b. Menentukan Policy ataukebijakan dengan mengidentifikasi : 1) Menentukan apa saja yang perlu dilayani. 2) Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut. 3) Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan. 4) Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman. 5) Menerapkankan semua policy atau kebijakan tersebut. c. Menyiapkan Software / Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. serta konfigurasi hardware yang akan mendukung firewall tersebut. d. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama  untuk mengetahui hasil yang akan kita dapatkan, caranya


INFRASTRUKTUR JARINGAN 282 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti Nmap. 7. Arsitektur Firewall Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture. a. Arsitektur Dual-Homed Host Arsitektur Dual-home host  dibuat di sekitar komputer dualhomed host, menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed hostnya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. b. Arsitektur Screened Host Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem  eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. c. Arsitektur Screened Subnet Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet  (Ariefati 2010). Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masingmasing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat


INFRASTRUKTUR JARINGAN 283 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau jaringan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna. Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanya cocok digunakan sebagai salah satu sistem pengamanan dan tidak dapat dijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan. Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode pengamanan lain untuk melengkapi kekurangan yang dimiliki. G. Sistem Keamanan Jaringan HTTP dan HTTPS HTTP singkatan dari Hypertext Transfer Protocol adalah suatu protokol yang digunakan untuk mengirim dokumen atau halamamn dalam WWW atau World Wide Web. Sedangkan pengertian HTTP menurut kamus besar adalah protokol jaringan untuk didistribusikan, kolaboratif, sistem informasi hypermedia. HTTP adalah dasar dari komunikasi data untuk WWW. Dalam pengertian HTTP tersebut, menetapkan bagaimana pesan diformat dan ditransmisikan dan seperti apa respon dari browser. Sejarah protokol HTTP pertama kali digunakan dalam WWW sekitar tahun 1990. Nah yang dipakai pada masa itu ialah protokol HTTP versi 0.9 yang merupakan protokol transfer data secara mentah, maksud mentah disini yaitu data tersebut dikirimkan tanpa melihat tipe dari dokumen itu sendiri. HTTP adalah protokol aplikasi berbasis client server sederhana yang dibangun atas TCP (transmission Control Protocol). Sebuah client HTTP biasanya memulai permintaan dengan menciptkan sebuah hubungan ke port tertentu di sebuah hserver webhosting tertentu. Umumnya port yang digunakan adalah port 80. Klien juga sering dikenal dengan user agent, sedangkan server yang meresponnya dan juga meyimpan sumber daya seperti berkas HTML dan gambar disebut dengan origin server. Nah diantara keduanya yaitu user agent dan origin server bisa saja ada penghubung, seperti misalnya geteway, tunnel dan proxy. Selanjutnya sumber yang ingin diakses dengan menggunakan HTTP diidentifikasi dengan menggunakan URL (Uniform Resource Locator) dengan skema URL HTTP atau HTTPS:. 1. Fungsi dan Cara Kerja HTTP Kalian pasti tahu kalau HTTP muncul diawal setiap alamat web. Ya semua layanan web dijalankan melalui protokol ini. HTTPS adalah variasi dari HTTP dimana dalam hal ini browser menambah lapisan enkripsi. Cara kerja protokol ini yaitu untuk mengomunikasikan satu dengan yang lainnya. Protokol adalah perintah yang harus diikuti oleh setiap komputer untuk bisa mengirim atau menerima pesan. Penggunaan protokol yang paling umum yaitu HTTP, SMTP, FTP, IMAP, POP3, dan masih banyak lagi lainnya.


INFRASTRUKTUR JARINGAN 284 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN Fungsi dari HTTP itu sendiri adalah menetapkan bagaimana pesan atau data yang ada diformat dan ditrasmisikan menjadi bentuk yang bisa merespon browser untuk memunculkan data-data tersebut. Belum tentu, jika pada penerapannya tidak benar maka percuma juga menggunakan protocol HTTPS pada sebuah website, maka dari itu kita harus memahami ilmu tentang pemasangan protocol HTTPS yang benar. Pemasangan protocol HTTPS yang benar adalah sebagai berikut: Tabel 7.1 Pemasangan Protocol HTTPS Page Url Form Url Status HTTP HTTP Not secure, nothing encrypted HTTP HTTP Not Secure, vulnerable to mitm attack HTTPS HTTPS Not Secure, form data not encrypted HTTPS HTTPS Maximum Security Bisa kita pahami bahwa penerapannya adalah sebagai berikut: a. Halaman form di http://internetbanking.com/formlogin.html dan tag form login dalam bentuk <form action=http://internetbanking.com/dologin. php>. Ini benar-benar tidak aman karena tidak ada enkripsi sama sekali. b. Halaman di http://internetbanking.com/formlogin.html , tag form login dalam bentuk <form action=https://internetbanking.com/dologin.php . Ini pun tetap tidak aman karena formlogin bisa diubah dengan mitm attack. c. Halaman di https://internetbanking.com/formlogin.html , tag form login dalam bentuk <form action=http://internetbanking.com/dologin. php>. Form login tidak bisa diserang, namun password dikirimkan tanpa terenkripsi. Sama saja bohong. d. Halaman di https://internetbanking.com/formlogin.html, tag form login dalam bentuk <form action=https://internetbanking.com/dologin.php>. Ini baru aman, form login tidak bisa diserang, dan password terenkrip. 2. FTP (File Transfer Protocol) File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client. a. FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client. b. FTP client adalah komputer yang merequest ke FTP server untuk tujuan tukar menukar file. Setelah terhubung dengan FTP server, maka client


INFRASTRUKTUR JARINGAN 285 TEKNIK KOMPUTER DAN JARINGAN MATERI PEMBELAJARAN dapat men-download, meng-upload, merename,men-delete, dll sesuai dengan permission yang diberikan oleh FTP server. Tujuan dari FTP server adalah sebagai berikut : 1) Untuk tujuan sharing data 2) Untuk menyediakan indirect atau implicit remote computer 3) Untuk menyediakan tempat penyimpanan bagi user 4) Untuk menyediakan transfer data yang reliable dan efisien Keamanan FTP FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol  analyzer (sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang  dikirim terlebih dahulu dienkripsi. Manfaat dari FTP 1) Kita dapat melakukan pertukaran file antarkomputer dengan mudah, walaupun file tersebut memiliki ukuran yang besar 2) Bagi pemilik website, dengan adanya FTP, mereka dapat melakukan backup website mereka dengan mudah 3) Kita dapat melakukan indirect maupun implicit remote computer 4) FTP menyediakan transfer data yang reliable dan efisien. 3. Gateway Apakah kalian sering mendengar kata gateway? Mungkin untuk sebagian orang kata gateway sudah tidak asing lagi di era sekarang ini karena banyak orang zaman sekarang yang menggunakan internet. Gateway sendiri adalah perangkat yang digunakan untuk menghubungkan jaringan antara satu komputer dengan komputer lain. a. Pengertian Gateway Gateway (Gerbang Jaringan) adalah suatu perangat yang menghubungkan jaringan komputer yang satu atau lebih jaringan komputer dengan media komunikasi yang berbeda sehinga informasi pada saat jaringan komputer dialihkan akan berbeda dengan media jaringan yang berbeda. Di era sekarang ini dimana internet sudah merajalela, seringkali pengertian dari pada gateway bergeser atau tidak lagi sama seperti awal pengertian, dan juga banyak orang yang mengaitkan atau menyamakan gateway ini dengan router yang sebetulnya keduanya memiliki kegunaan atau pengertian yang sedikit berbeda. Gateway juga dapat diartikan sebagai komputer yang dapat menghubungkan 2 buah jaringan atau lebih karena memiliki minimal 2 buah network interface. Untuk dapat menghubungkan 2 buah jaringan yang berbeda protokolnya, gateway harus mengonversi setiap protocol yang berbeda pada setiap jaringan komputer sehingga dapat dihubungkan


Click to View FlipBook Version