Top Banner
4 BAB II LANDASAN TEORI 2.1 Pengertian jaringan komputer Menurut Syafrizal (2005:2) “jaringan komputer adalah himpunan interkoneksi antara dua komputer autonomous atau lebih yang terhubung dengan media transmisi kabel ataupun tanpa kabel(wireless). Sedangkan menurut wahidin (2010:3). Secara sederhana “jaringan komputer dapat diartikan sebagai kumpulan beberapa komputer dan peralatan lain yang saling terhubung menggunakan aturan-aturan tertentu. Hubungan ini dapat menggunakan media fisik berupa kabel ataupun melalui gelombang radio, infrared bahkan satelit. Secara umum jaringan komputer adalah jaringan telekomunikasi yang memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).dua buah komputer yang masing-masing memiliki sebuah kartu jaringan,kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak system operasi jaringan akan membentuk sebuah jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti HUB,Bridge,Switch,Router,Gateway sebagai peralatan interkoneksinya.
41

BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2.1 Pengertian jaringan komputer Menurut Syafrizal (2005:2) “jaringan komputer adalah himpunan interkoneksi antara dua komputer autonomous

Jan 30, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 4

    BAB II

    LANDASAN TEORI

    2.1 Pengertian jaringan komputer

    Menurut Syafrizal (2005:2) “jaringan komputer adalah himpunan

    interkoneksi antara dua komputer autonomous atau lebih yang terhubung dengan

    media transmisi kabel ataupun tanpa kabel(wireless).

    Sedangkan menurut wahidin (2010:3). Secara sederhana “jaringan

    komputer dapat diartikan sebagai kumpulan beberapa komputer dan peralatan lain

    yang saling terhubung menggunakan aturan-aturan tertentu. Hubungan ini dapat

    menggunakan media fisik berupa kabel ataupun melalui gelombang radio,

    infrared bahkan satelit.

    Secara umum jaringan komputer adalah jaringan telekomunikasi yang

    memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data.

    Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap

    bagian dari jaringan komputer dapat meminta dan memberikan layanan

    (service).dua buah komputer yang masing-masing memiliki sebuah kartu

    jaringan,kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium

    transmisi data, dan terdapat perangkat lunak system operasi jaringan akan

    membentuk sebuah jaringan komputer yang lebih luas lagi jangkauannya, maka

    diperlukan peralatan tambahan seperti HUB,Bridge,Switch,Router,Gateway

    sebagai peralatan interkoneksinya.

  • 5

    2.1.1 Jenis-Jenis Jaringan Komputer

    Secara umum jaringan komputer dibagi atas lima jenis, itu juga bisa

    dibedakan berdasarkan parameter yang berbeda. Parameter pertama berdasarkan

    ruang lingkup. Jaringan komputer dapat dikategorikan berdasarkan ruang

    lingkupnya diantaranya sebagai berikut :

    1. Local Area Network (LAN)

    Menurut pendapat soepandi (2008:10) “Local Area Network (Local Area

    Network (LAN), merupakan jaringan yang dibatasi oleh area yang relative

    kecil, umumnya dibatasi oleh area lingkungan seperti didalam sebuah

    gedung/bangunan, atau sekolah, dan biasanya jaringan ini berukuran tidak jauh

    dari 1 kilometer persegi”.

    Beberapa model dari jaringan LAN berupa satu komputer biasanya

    dijadikan file server, yang digunakan untuk menyimpan perangkat lunak

    (software) yang mengatur aktifitas jaringan. Komputer-komputer yang

    terhubung kedalam file-server disebut workstation, kemampuannya lebih

    kurang dibawah file servernya dan mempunyai aplikasi lain dalam media

    penyimpanan selain aplikasi untuk jaringan itu sendiri. Suatu LAN biasanya

    bekerja pada kecepatan mulai 10 Mbps sampai 100 Mbps

    Gambar II 1. Jaringan LAN

    Sumber : http://www.jaringankomputer.org

    http://www.jaringankomputer.org/

  • 6

    2. Metropolitan Area Network (MAN)

    Metropolitan Area Network (MAN), merupakan suatu jaringan yang

    cakupannya meliputi suatu kota. MAN menghubungkan LAN-LAN yang

    lokasinya berjauhan. Jangkauan MAN bias mencapai 10 km sampai beberapa

    dratus km. siati MAN merupaka versi LAN yang berukuran lebih besar dan

    biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat

    mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga

    sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau

    umum. MAN mamu menunjang data dan suara, bahkan dapat berhubungan

    dengan jaringan televise kabel.

    Gambar II.2 Jaringan MAN

    Sumber: http://www.jaringankomputer.org

    3. Wide Area Network (WAN)

    Menurut Daryanto (2010:29) WAN adalah jaringan yang jangkauan area

    geografik paling luas, bisa antar pulau, Negara, bahkan benua. Contoh terbaik

    dan sangat terkenal adalah internet. Tetapi, WAN dapat juga menjadi network

    pribadi. Sebagai contoh, suatu perusahaan dengan kantor-kantor diberbagai

    Negara dapat memiliki WAN yang menghubungkan berbagai lokasi melalui

    hubungan telepon, satelit, dan teknologi-teknologi lainnya

    http://www.jaringankomputer.org/

  • 7

    Gambar II.3 Jaringan WAN

    Sumber : http://www.info-asik.com

    2.2 Topologi

    Menurut Irawan ( 2005 : 23) “Topologi jaringan menyatakan susunan

    kompuer secara fisik dalam suatu jaringan”.

    Topologi sendiri dibedakan menjadi 2 (dua) yaitu, fisik dan logic. Pada fisik

    mengarah pada gambaran fisik dari hubungan antara perangkat

    (komputer,server,hub,switch, dan kabel jaringan) yang membentuk suatu pola

    khusus. Sedangkan pada logik lebih mngarah pada gambaran bagaimana suatu

    perangkat dapat berkomunikasi dengan perangkat lainnya. Secara garis besar

    dapat dibagi menjadi 4 (empat) yaitu :

    1. Topologi Linear bus

    Topologi garis lurus ( linear bus ) terdiri dari satu jalur kabel utama

    dimana pada masing masing ujungnya diberikan sebuah terminator.

    Menurut Irawan (2013f:24).

    Topologi linear bus menghubungkan beberapa komputer secara

    berantai (workstation dan server) pada sebuah kabel coaxial dan

    terminator ditempatkan pada tiap tiap ujung backbone, adalah defisini

    http://www.info-asik.com/

  • 8

    topologi bus.Semua nodes pada jaringan (file server, workstation, dan

    perangkat lainnya) terkoneksi sebuag kabel utama (backbone). Topologi

    ini biasa digunakan untuk LAN.

    Gambar II. 4 Topologi Linear Bus

    Sumber : http://www.teorikomputer.com

    Kelemahan topologi linear bus adalah :

    a) Seluruh jaringan akan mati jika ada kerusakan pada kabel utama

    (backbone) .

    b) Membutuhkan terminator pada kedua sisi dari kabel utamanya.

    c) Sangat sulit mengidentifikasi permasalahan jika jaringan sedang jatuh

    atau rusak.

    d) Sangat tidak disarankan dipakai sebagai salah satu solusi pada

    penggunaan jaringan di gedung besar.

    Kelebihan topologi linear bus adalah:

    a) Mudah dalam mengkonfigurasi komputer atau erangkat lain ke dalam

    sebuah kabel utama.

    http://www.teorikomputer.com/

  • 9

    b) Tidak terlalu banyak menggunakan kabel dibandingkan dengan

    topologi bintang (star)

    2. Topologi bintang (star)

    Menurut Irawan syafrizal (2013:25) “Menyimpulkan Bahwa

    Topologi star (bintang) adalah sistem jaringan dengan komunikasi terpusat

    yaitu beberapa komputer terhubung dengan sebuah terminal yang mejadi

    pusat jaringan bila dibandingkan dengan sistem topologi mesh,sistem ini

    mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga

    sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat

    cukup berat dengan demikian kemungkinan tingkat kerusakan atau

    gangguan dari sentral ini lebih besar.

    Topologi bintang dirancang yang mana setiap nodes (file

    server,workstation, dan perangkat lainnya) terkoneksi ke jaringan

    melewati sebuah concentrator (hub atau switch). Topologi ini biasa

    digunakan untuk LAN, MAN, ataupun WAN.

    Gambar II.5 Topologi Star

    Sumber : http://www.teorikomputer.com

    Kelebihan topologi star adalah:

    a. Paling flexible dibandingkan dengan topologi yang lain.

    http://www.teorikomputer.com/

  • 10

    b. Pemasangan workstation yang baru sangat mudah, dan tidak

    mengganggu kerja dari komputer yang lain.

    c. Kemudahan deteksi kesalahan pada jaringan, karena adanya control

    terpusat dan satu kabel untuk satu komputer.

    Kelemahan topologi star adalah:

    a. Boros kabel, karena topologi ini satu komputer akan dihubungkan ke

    hub dengan satu kabel, sehingga jika banyak komputer pada jaringan

    maka akan menggunakan kabel yang banyak pula.

    b. Kontrol terpusat (hub) menjadi elemen yang sangat kritis, sehingga

    jika hub mengalami kerusakan maka semua jaringan akan mengalami

    masalah

    3. Topologi Cincin (Ring)

    Topologi Ring atau Topologi cincin merupakan jalur komunikasi

    satu arah, Karena semua komputer dan node saling berhubungan

    membentuk lingkaran (Irawwan 2010g:24).

    Topologi cincin (Ring) mirip dengan topologi linear bus. Informasi

    dikirim oleh sebuah komputer akan dilewatkan ke media transimisi,

    melewati satu komputer ke komputer berikutnya. Topologi ini biasa

    digunakan untuk LAN. Kelemahan topologi ring terletak pada kegagalan

    salah satu simpul yang mengalami kegagalan, maka semua hubungan

    terputus.

  • 11

    Gambar II.6 Topologi Ring

    Sumber : http://www.komputerlamongan.com

    Kelebihan topologi ring adalah:

    a. Data mengalir dalam satu arah sehingga terjadinya collision dapat

    dihindarkan

    b. Aliran data yang mengalirlebih cepat karena dapat melayani data dari

    kiri atau kanan server.

    Kelemahan topologi ring adalah:

    a. Jka salah satu node rusak maka seluruh node tidak bisa berkomunikasi

    dalam jaringan tersebut.

    b. Menambah atau mengurangi komputer akan mengacaukan jaringan.

    c. Sulit untuk melakukan konfigurasi ulang.

    4. Topologi pohon (tree)

    Menurut Athailah (2013a:15) “Topologi tree atau topologi pohon

    adalah penggabungan dari dua buah topologi yaitu topologi bus dan

    topologi star. Topologi jaringan ini disebut juga sebagai topologi jaringan

    bertingkat, topologi ini biasanya digunakan untuk interkoneksi antara

    sentral dengan hirarki yang berbeda.

    Topologi pohon meupakan perpaduan antara topologi linear bus

    dan star, yang mana terdiri dari kelompok workstation dengan konfigurasi

    http://www.komputerlamongan.com/

  • 12

    star yang terkoneksi ke kabel utama yang menggunakan topologi linear

    bus.

    Kelebihan topologi tree adalah:

    a. Proses konfigurasi jaringan dilakukan dari titik ke titik pada masing-

    masing segmen.

    b. Didukung oleh banyak perangkat keras dan perangkat lunak.

    Sedangkan kelemahan dari topologi tree yaitu:

    a. Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe

    kabel yang digunakan.

    b. Jika jaringan utama rusak, maka keseluruhan segmen ikut rusak juga.

    5. Topologi Mesh

    Menurut Irawan (2013h:27) menyimpulkan bahwa topologi Mesh

    adalah topologi yang tidak memiliki aturan dalam koneksi pada topologi

    ini terdapat setiap terminal terhubung secara langsung ke semua terminal-

    terminal lain. Setiap peripheral yang berada di jaringan ini dihubungkan

    secara langsung (point to point) ke setiap peripheral lain dalam jaringan.

    Topologi Mesh diimplementasikan untuk menyediakan

    perlindungan semaksimal mungkin pada pengiriman data jaringan mesh

    menerapkan hubungan sentral secara penuh pada setiap peripheral yang

    terhubung dengannya. Di samping kurang ekonomis, biaya

    pengoperasiannya juga relative mahal.

    Ciri-ciri jaringan mesh :

    1. Topologi Mesh digunakan pada ISP ( internet servie provider). Untuk

    memastikan apabila terjadi suatu kerusakan pada salah satu sistem

    komputer lain jaringan.

  • 13

    2. Jumlah saluran harus kita sediakan untuk membentuk jaringan mesh

    adalah jumlah sentral dikurangin 1 atau (n-1) dimana n adalah jumlah

    dari sentral

    3. Tingkat kesulitan jaringan sebanding dengan meningkatnya jumlah

    sentral yang terpasang ada jaringan terebut

    Gambar II.7 Topologi Mesh

    Sumber : https://adianedukasi.files.wordpress.com/2014/11/topologi-

    mesh.jpg

    2.3 perangkat keras jaringan

    Pengertian perangkat keras jaringan komuter adalah perangkat yang

    digunakan untuk menghubungkan komputer ke komputer lainnya dalamjaringan

    untuk berbagi data, berbagi informasi serta berbagi peripheral dalam jaringan.

    Menurut sopandi (2006:11) “perangkat keras jaringan aalah seperangkat

    https://adianedukasi.files.wordpress.com/2014/11/topologi-mesh.jpghttps://adianedukasi.files.wordpress.com/2014/11/topologi-mesh.jpg

  • 14

    komponen jaringan komputer yang merupakan syarat untuk membangun sebuah

    jaringan komputer”.s Adapun conoth dari perangkat keras jaringan komuter antara

    lain:

    1. Perangkat keras utama

    Perangkat utama jaringan memiliki peran yang sangat penting dalam satu

    jaringan komputer. Apabila salah satu perangkat utama tidak ada, maka suatu

    jaringan tidak akan dapat kita gunakan untuk berkomunikasi antara satu dengan

    komputer lain.

    a. Server

    Menurut Sopandi (2008b:13) secara umum “server adalah sebuah

    komputer yang berisi program baik sistem operasi maupun aplikasi yang

    menyediakan pelayanan kepada komputer atau program lain yang sama

    ataupun beda”. Biasanya komputer server menggunakan SO (system

    operating) khusus server contohnya adalah windows 200 server, windows

    server 2003 dan masih banyak lagi.

    Gambar II.8 Server

    Sumber : http://www.datandesign.com

    b. Workstation (Client)

    http://www.datandesign.com/

  • 15

    Menurut Sopandi (2008a:15) “workstation adalah komputer yang

    ditunjukan sebagai tempat kerja atau pengolahan data yang di akses dari

    server,jika server down maka komputer client ini tidak berfungsi, tetapi

    sekarang workstation sebagai besar menggunakan personal computer

    (PC)”.

    Gambar II.9 Workstation (Client)

    Sumber: http://www.conceptdraw.com

    c. NIC (Network Interface Card)

    Menurut Wagito (2007c:24) “NIC adalah kartu antara muka

    jaringan atau jaringan peralatan yang memungkinkan terjadinya hubungan

    antara jaringan dengan komputer workstation atau jaringan dengan

    komputer server”.

    Kartu jaringan merupakan perangkat paling utama yang harus

    terpasang pada komputer kita. Setiap komputer dapat kita hubungkan

    dengan suatu jaringan melalui kartu jaringan. Dengan adanya kartu

    jaringan, proses tukar-menukar data atau informasi antara satu komputer

    dengan komputer yang lain dapat terjadi kartu jaringan sering disebut juga

    LAN Card (Local Area Network Card), NIC (Network Interface Card)

    atau Ethernet card. Kebanyakan orang lebih popular menyebutnya LAN

    Card.

    http://www.conceptdraw.com/

  • 16

    Gambar II.10 NIC Card

    Sumber: http://www.seputarit.com

    2. Media Transmisi

    Sebuah jaringan komputer memerlukan media transmisi untuk

    menghubungkan satu komputer/terminal dengan komputer/terminal lainnya.

    Melalui media transmisi ini informasi dan data akan dialirkan, sehingga

    membentuk jaringan komunikasi antar komputer ( Arifin,2011:21).

    Media komunikasi adalah sebuah jalur yang menghubungkan antara komputer

    satu dengan komputer yang lainnya. Dalam hal ini yang disebut dengan media

    komunikasi adalsalah kabel. Kabel yang umum digunakan dalam sebuah jaringan

    ada 3. Yaitu :

    a. Kabel Coaxial

    Kabel coaxial merupakan kabel yang hanya tersusun atas inti tembaga

    pada intinya, dan tertutup secara menyeluruh oleh bahan plastic insulator.

    Bagian inti kabel terbuat dari bahan tembaga atau aluminium yang halus

    dan berupa anyaman. Bagian luar kabel berupa plastic coating.

    Disamping berfungsi untuk melindungi kabel bagian dalam, sisi luar dari

    kabel coaxial juga berfungsi sebagai pentahanan (grounding). Kabel

    coaxial terdapat dua macam, yaitu thirnet dan thicnet.

    http://www.seputarit.com/

  • 17

    Gambar II.11 Kabel Coaxial

    Sumber: http://www.indonesiancatycable.com

    b. Kabel UTP (unishielded Twisted Pair)

    Merupakan salah satu media transmisi yang digunakan untuk

    menghubungkan antara komputer/peralatan jaringan satu dengan

    komputer/peralatan jaringan yang lain dengan menggunakan port RJ45-

    Male.

    Gambar II.12 Kabel UTP

    Sumber: http://www.indokabel.co.id

    Berdasarkan cara pemasangannya dengan LAN card, Kabel unshielded twisted

    pair dapat kita hubungkan dengan 2 (dua) macam cara, yaitu menggunakan

    http://www.indonesiancatycable.com/http://www.indokabel.co.id/

  • 18

    metode straight dan metode crossover. Penggunaan masing-masing metode adalah

    sebagai berikut:

    1) Metode Straight

    Metode straight digunakan untuk menghubungkan peralatan jaringan

    yang jenisnya berbeda, misalnya antara komputer dengan hub/switch

    pemasangannya atau pengkabelannya sama dengan kabel standard.

    Pemasangan kabel antara warna ujung satu dengan ujung yang lain sama

    dengan warna dari ujung kabel standard, tidak ada yang perlu kita ubah.

    Gambar II.13 Metode Straight cable

    Sumber: http://www.pintarkomputer.com

    2) Metode Crossover

    Metode Crossover digunakan untuk menghubungkan peralatan jaringan

    yang sejenis, misalnya antara komputer dengan komputer, hub dengan hub atau

    switch table. Berikut akan menjelaskan bagaimana cara menghubungkan kabel

    UTP. Baik dengan metode straight maupun dengan metode crossover. Kabel

    yang digunakan dalam jaringan hanya 4 (empat) buah pin kabel saja. Pin-pin

    kabel yang dipakai adalah pin 1, pin 2, pin 3 dan pin 6. Dengan demikian

    pemasangan kabel crossover hanya dengan meyilangkan 4 buah pin tersebut,

    sedangkan kabel yang lainnya kita pasang sesuai dengan kabel standard.

    http://www.pintarkomputer.com/

  • 19

    Gambar II.14 Crossover Cable

    Sumber: http://www.pintarkomputer.com

    a. Kabel Fiber optic merupakan suatu jenis kabel yang berisi serat optic yang

    sangat halus deigunakan untuk mentransfer data pada jaringan komputer.

    Pada inti kabel terdapat serat sebagai inti (core) atau sering dinamakan

    dengan inner optic. Inner optic ini dilapisi atau dilindungi oleh bahan

    gelas yang disebut dengan clodding. Pada fiber optic, terdapat dua jenis

    sumber cahaya yang dapat digunakan untuk melakukan pensignalan, yaitu

    Semiconductor Laser dan LED. Kecepatan transfer kabel fiber optic dapat

    mencapai ratusan mega bit per detik (Mbps). Oleh karena itu, serat optic

    juga digunakan untuk mengirimkan sinyal listrik dengan bit rate yang

    rendah dalam lingkungan noise sekalipun. Kabel fiber optic menurut

    modelnya ada dua macam, yaitu single fiber (mono mode) dan several

    fiber (multi mode). Single fiber mempunyai bandwith yang lebar tetapi

    memiliki inti (core) yang sangat kecil sehingga menyulitkan dalam

    penyambungan (splice).

    http://www.pintarkomputer.com/

  • 20

    Gambar II.15 Fiber Optic Cable

    Sumber: http://www.indoza.com

    3. Konektor

    Konektor merupakan penghubung antara kabel yang digunakan sebagai

    media transmisi dengan komponen dimana kabel tersebut akan dihubungkan,

    contohnya ke komputer atau peralatan jaringan lainnya. Tiap kabel memiliki

    konektor yang berbeda-beda..

    a. Konektor BNC

    Konektor BNC terdiri atas BNC T connector, BNC connector dan

    terminator. Jenis konektor ini digunakan pada kabel coaxial, pada topologi

    Bus, dengan protocol CSMA/CD atau Ethernet

    http://www.indoza.com/

  • 21

    Gambar II.16 Konektor BNC

    Sumber: http://www.alnect.com

    b. Konektor RJ-45

    Konektor RJ-45 digunakan pada jenis kabel STP atau UTP dengan

    topologi star dan dengan protocol CSMA/CD atau Ethernet.

    Gambar II.17 Konektor RJ-45

    Sumber: http://www.emerer.com

    c. Konektor Fiber Optic

    Konektor fiber optic digunakan pada jenis kabel fiber optic dengan

    berbagai topologi baik bus, star, dan ring. Protocol yang mungkin

    digunakan adalah FDDI,ATM,Fream Relay dan lain-lain.

    http://www.alnect.com/http://www.emerer.com/

  • 22

    Gambar II.18 Konektor Fiber Optic

    Sumber: http://www.urbandistro.com

    4. Perangkat Bantu Jaringan

    Perangkat bantu jaringan berfungsi untuk membantu sebuah jaringan agar

    dapat kita hubungkan dengan jaringan lain dengan skala yang lebih besar dan

    luas, seperti jaringan antar kota, antar Negara, antar Negara, antar benua atau

    jaringan global internet.

    a. HUB

    Menurut kurniawan (2007:50) “Hub adalah alat yang mempunyai

    fungsi sebagai tempat menerima file data dari komputer untuk kemudian

    meneruskannya ke komputer atau tempat lain pada suatu jaringan,biasanya

    digunakan pada jaringan topologi star”.

    Batas maksimum paralel antar hub adalah tiga buah hub. Apabila

    jumlah paralel antar hub lebih dari tiga buah, maka untuk menghubungkan

    jaringan kita memutuhkan sebuah router.

    http://www.urbandistro.com/

  • 23

    Gambar II.19 HUB

    Sumber: http://wisegeek.com

    b. Switch

    Menurut Wagito (2007b:29) “Mengemukakan Switch adalah alat

    yang digunakan untuk menghubungkan beberapa LAN yang terpisah serta

    menyediakan filter paket antara LAN switch merupakan peralatan multi

    port, masing-masing dapat mendukung satu workstation jaringan ethernet

    atau jaringan token ring”

    Sebenarnya switch hampir sama dengan hub. Perbedaan antara

    switch dengan hub adalah kecepatan akses switch lebih besar disbanding

    hub. Contohnya, apabila kecepatan switch dengan akses 100 Mbps maka

    keluaran kecepatan akses tersebut tetap atau sama dengan 100 Mbps.

    Sementara pada hub apabila terdapat 4 client yang sama, maka kecepatan

    aksesnya terpecah menjadi 4, tdak tetap seperti switch. Switch hanya

    mentransfer data yang diterimanya, kemudian meneruskan hanya pada

    port yang dituju saja. Adapun hub membroadcast data yang masuk pada

    semua port yang dimilikinya. Untuk jaringan yang lebih luas seperti

    internet, switch masih tetap membutuhkan untuk dapat meneruskan paket-

    paket data, sebagaimana hub.

    http://wisegeek.com/

  • 24

    Gambar II.20 Switch

    Sumber: http://www.tp-link.com

    c. Router

    Menurut Athailah (2013b:2) Mengemukakan “Router adalah

    sebuah alat yang digunakan untuk mengatur rute sinyal atau data yang ada

    dijaringan komputer. Sehingga dapat diarahkan menuju ke rute tertentu

    yang telah di atur sebelum dan menghasilkan suatu hubungan antara

    jaringan komputer itu sendiri”

    Merupakan suatu alat atau program aplikasi yang berfungsi

    menentukan pada titik mana suatu paket data harus diteruskan kejaringan

    yang lain akan memilih jalan terdekat untuk melewatkan paket aplikasi

    data. Aplikasi-aplikasi yang berada pada router, jika telah terinstal pada

    sebuah komputer dinamakan PC Router. Bekerja pada level network layer

    pada model jaringan OSI. Router memiliki kemampuan yang lebih baik

    dari pada bridge. Router dapat kita gunakan untuk menghubungkan

    sejumlah LAN, sehingga traffic yang dibangkitkan oleh sebuah LAN akan

    terisolasikan dengan baik dari traffic LAN lain. Fungsi utama router

    adalah me-routing-kan paket-paket data dengan suatu segment jaringan

    yang berbeda. Pada hubungan jaringan lebih global seperti internet,

    doperlukan adanya router.

    http://www.tp-link.com/

  • 25

    Gambar II.21 Router

    Sumber: http://www.sitecom.com

    d. Modem

    Menurut Kurniawan (2007: 55) Modem berasal dari singkatan

    modulator demodulator. Alat ini memungkinkan PC, mini komputer atau

    mainframe untuk menerima dan mengirimkan paket data dalam bentuk

    digital melalui saluran telepon juga bisa digunakan untuk menghubungkan

    PC dengan internet.

    Modulator adalah suatu rangkaian yang berfungsi melakukan

    proses modulasi. Yaitu proses “menumpangkan” data pada frekuensi

    gelombang pembawa (carrier signal) ke sinyal informasi atau esan agar

    bisa dikirim ke penerima melalui media tertentu (seperti media kabel atau

    udara), biasanya berupa gelombang sinus. Dalam hal ini sinyal pesan

    disebut juga sinyal pemodulasi. Data dari komputer yang berbentuk sinyal

    digital dirubah menjadi sinyal analog. Demodulator mempunyai fungsi

    kebalikan dari modulator (demodulasi), yaitu proses mendapatkan kembali

    data atau proses membaca data dari sinyal yang diterima dari pengirim

    dalam demodulasi, sinyal pesan dipisahkan dari sinyal pembawa frekuensi

    tinggi. Data yang berupa sinyal analog dirubah kembali menjadi sinyal

    digital agar bisa terbaca di komputer penerima. Dan modem penghubung

    http://www.sitecom.com/

  • 26

    dari kedua sistem tersebut diatas, sehingga modem merupakan alat

    komunikasi dua arah.

    Gambar II.22 Modem

    Sumber: http://www.layanansiplho.wordpress.com

    e. Access Point

    Menurut Kurniawan (2007:58) akses point (access point)

    merupakan alat terpenting dalam membangun jaringan wireless maupun

    jaringan hotspot. Pada dasarnya access point merupakan hub untuk

    wireless dan bridge untuk jaringan LAN UTP, biasanya terdapat pada port

    untuk konektor RJ-45.

    Gambar II.23 Access Point

    Sumber: http://www.bhineka.com

    2.4 Perangkat Lunak Jaringan

    Menurut Wahyudi (2010a:21) “Perangkat Lunak (software) jaringan

    komputer umumnya berkaitan dengan sistem operasi yang digunakan oleh

    komputer server dan client”.

    http://www.layanansiplho.wordpress.com/http://www.bhineka.com/

  • 27

    Perangkat lunak adalah perintah (program komputer) yang dieksekusi

    memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Struktur data yang

    memungkinkan program memanipulasi informasi secara proporsional dan

    dokumen yang menggambarkan operasi dan kegunaan program software memiliki

    dua peran, disatu sisi berfungsi sebagai produk, software mengantarkan potensi

    perhitungan yang dibangun oleh software komputer. Software merupakan

    transformer informasi yang memproduksi, mengatur, memperoleh, memodifikasi,

    menampilkan atau memancarkan informasi, ini dapat sesederhana bit tunggal atau

    sekompleks sebuah simulasi multimedia. Sedangkan peran sebagai pengontrol

    yang dipakai untuk mengantarkan produk, software berlaku sebagai dasar untuk

    kontrol komputer (sistem operasi), komunikasi informasi (jaringan), dan

    penciptaan serta kontrol dari program-program lain (peranti dan lingkungan

    software). Agar bisa bekerja dengan baik sebuah jaringan harus memiliki

    beberapa komponen baik itu perangkat keras maupun perangkat lunak. Kalau

    komponen ini tidak ada maka suatu jaringan tidak akan bisa dijalankan. Software

    jaringan, sistem operasi server salah satu komponen lunak jaringan yang

    membuat jaringan bisa berjalan dan bekerja dengan optimal. Agar jaringan bisa

    bekerja, perangkat lunak jaringan harus diset dengan benar. Berikut beberapa

    perangkat lunak jaringan ataupun aplikasi simulasi untuk membuat jaringan:

    1. MikroTik Router OS

    Menurut Daniel dan sapurto (2015:55) mikrotik merupakan sistem operasi

    jaringan (operating system) yang berbasis linux dan banyak digunakan oleh

    internet service provider untuk keperluan firewall atau router network.

  • 28

    MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat

    digunakan untuk menjadikan komputer menjadi router network. Mencakup

    berbagai fitur yang dibuat untuk ip network dan jaringan wireless. MikroTik

    RouterOS dapat digunakan dengan peralatan embedded (minimum sistem)

    maupun PC (personal Computer) serta kompatibel dengan IBM PC X86.

    MikroTik RouterOS dapat berfungsi sebagai access konsentrator dengan

    berbagai pilihan protocol. MikroTik RouterOS dapat mengambil peranan yang

    lebih banyak dalam jaringan. MikroTik RouterOS mampu menggunakan

    protocol turneling seperti IP security (IPsec), Point-To-Point Turnneling

    Protokol (PPTP), layer 2 Forwarding Protokol (L2TP) dan Point-To-Point

    over Ethernet (PPPoE).

    Gambar II.24 MikroTik Router OS

    Sumber: http://www.myhomelab.com

    2. CisCo Paket Tracer 5.3

    Sebelum masuk ke tahap pembuatan jaringan baik itu yang LAN, VLAN,

    MAN maupun WAN, merancang jaringan terlebih dahulu dalam sebuah

    aplikasi simulator merupakan langkah awal yang sangat baik. Banyaknya

    aplikasi simulator dalam pembuatan jaringan membuat kita banyak pilihan

    http://www.myhomelab.com/

  • 29

    untuk merancang suatu jaringan dalam aplikasi seperti GNS3, Bosson

    Simulator, Paket Tracer dan aplikasi simulator lainnya. Paket tracer

    merupakan suatu simulator yang dikeluarkan oleh cisco system. Paket tracer

    ini dapat merancang suatu jaringan baik dalam pengkonfigurasi router, switch,

    dan device-device yang dikeluarkan vendor cisco. User juga dapat melihat

    apakah konfigurasi yang dilakukan pada switch, router, wireless ataupun PC

    benar adanya atau tidak. Simulator ini terdiri dari beberapa versi dimana tiap

    versi mempunyai keunggulan dan kelebihan seperti halnya seri-seri pada

    router, switch device-device LAN atau WAN. Dengan memanfaatkan aplikasi

    simulator ini lebih mendekati kondisi rill dalam perancangan pembuatan suatu

    jaringan.

    Gambar II.25 Cisco Paket Tracer 6.0

    Sumber: http://www.ubuntubuzz.com

    2.5 TCP/IP dan Subnetting

    Dalam sebuah jaringan komputer, TCP/IP dan subneting merupakan dua

    hal yang sangat penting.Keduanya memiliki fungsi dan tugas tersendiri agar aliran

    data didalam sebuah jaringan tidak mengalami masalah

    http://www.ubuntubuzz.com/

  • 30

    1. TCP/IP

    Menurut Irawan (2013:16) mengemukan “TCP/IP (Transmission Control

    Protocol/internet Protocol) merupakan protocol jaringan yang paling banyak di

    gunakan, TCP/IP merupakan sekelompok protocol yang mengatur komunikasi

    data yang ada di internet”.

    Berikut ini gambar model TCP/IP (Irawan ,2013:16):

    a. Lapisan Network Interface

    Lapisan ini bertanggung jawab meletakan frame-frame jaringan di atas media

    jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi

    Transport seprti di dalam LAN, MAN, WAN termaksuk ATM (Asynchronous

    Transfer Mode), ADSL (Assymetric bit rate Digital Subscrriber Line), PPP

    (Point to Point Protocol), ISDN (Integrate Serviz Digital Network), dan lain-lain.

    b. Lapisan Internet

    Lapisan yang melakukan pemetaan (routing) dan encapsulasi paket-paket IP

    (Internet Protokol), ARP (Adress Resolution Protokol), ICMP (Internet Groub

    Meeage Protokol)

    c. Lapisan Transport

    Lapisan yang betugas menyedikan layanan-layanan yang dapat di andalkan,

    yaitu memastikan bahwa pesan yang di sampaikan bebas kesalahan, ada control

    terhadap alur data (flow control), berurutan atau ada segmentasi, dan bebas

    kesalahan.

    d. Lapisan Aplication

  • 31

    Lapisan yang menyediakan akses kepada aplikasi terhadap layanan jaringan.

    Protokol yang berada di lapisan ini antara lain: DHCP (Dynamic Host

    Cofiguration Protokol), DNS (Domain Name System), HTTP (Hypertext

    Transfer Protokol) FTP (File Transfer Protokol), SMTP (Simple Mail Transfer

    Protokol), SNMTP (Simple Network Managemen Protokol), Tenet, Winsock,

    dan NetBT.

    2.5.1 IP Address

    Menurut Irawan (2013:16) “TCP/IP (Transmisiion Control

    Protocal/Internet Protocol) merupakan protocol jaringan paling banyak

    digunakan”.TCP/IP (Transmission Control Protocol/Internet Protocol) termasuk

    dalam deretan protocol komunitas yang digunakan untuk menghubungkan host-

    host pada jaringan internet. TCP/IP menggunakan banyak protock di dalamnya,

    adapun protocol utamanya adalah TCP dan IP. TCP/IP adalah sekumpulan

    protocol yang di desain untuk melakukan fungsi-fungsi komunikasi data pada

    suatu jaringan yang bertanggung jawab atas bagian-bagian tertentu dari

    komunikasi data. TCP/IP menangani komunikasi jaringan antara node-node pada

    jaringan, sehingga TCP/IP termasuk salah satu dari sekian banyak bahasa

    komunikasi komputer yang ada untuk melakukan komunikasi antar komputer, hal

    itu agar mampu berkomunikasi yaitu harus mempunyai bahasa yang sama, dalam

    hal ini menggunakan protocol yang sama, walaupun jenis komputer dan system

    operasinya berbeda sekalipun tidak masalah. Contohnya internet adalah sebuah

    kombinasi dari banyak komputer di dunia dalam berkomunikasi, komputer –

  • 32

    komputer yang terhubung membutuhkan alamat supaya data dapat ditempatkan

    dengan benar. Dalam TCP/IP terdapat empat lapisan kumpulan protocol yang

    bertingkat.

    1. Network Interface Layer (Ethernet, X25, SLIP, PPP), bertanggung jawab

    mengirim dan menerima data dari media fisik yang berupa kabel, serat

    optic atau gelombang radio. Protocol ini harus mampu menerjemahkan

    sinyal listrik menjadi data digital yang dimengerti komputer yang berasal

    dari peralatan lain yang sejenis.

    2. Internet Layer (IP, ICMP, ARP), bertanggung jawab dalam proses

    pengiriman paket ke alamat yang tepat. IP (Internet Protocol) berfungsi

    untuk menyampaikan paket data ke alamat yang tepat. ARP (Address

    Resolution Protocol) digunakan untuk menemukan alamat hardware dari

    host/komputer yang terletak dalam network yang sama. ICMP (Internet

    Control Message Protocol) digunakan untuk mengirimkan pesan dan

    melaporkan status pengiriman data.

    3. Transport Layer (TCP/UDP),bertanggung jawab untuk mengadakan

    komunikasi antara dua host/komputer.

    4. Application Layer (SMTP, FTP, HTTP, dll). Lapisan ini bertugas

    mendefinisikan semua aplikasi yang dijalankan dalam jaringan.

    2.5.2 Pembagian IP Address

    Menurut Irawan (2007:70) IP address adalah alamat yang diberikan untuk

    jaringan komputer dan peratalan jaringan lainnya untuk dapat diidentifikasi oleh

    komputer lain.

  • 33

    IP address terdiri dari 32 bit angkat biner yang dapat dituliskan menjadi 4

    kelompok bilangan decimal yang dipisahkan dengan tanda titik, sebagai contoh :

    192.168.11.1. IP address terdiri dari 2 bagian, yaitu:

    1. Host ID sebagai alat identifikasi host atau antarmuka pada jaringan. Kita

    bisa menggunakan analogy nama orang yang melekat pada masing-masing

    individu yang berfungsi untuk mengenali siapa orang tersebut. Begitulah

    fungsinya host ID yaitu sebagai identitas host untuk mengenali host yang

    terhubung pada jaringan tersebut.

    2. Network ID sebagai alamat lokasi jaringan. Kita bisa menggunakan

    analogy rumah yang menunjukan keberadaan lokasi kita. Untuk

    memudahkan pengiriman paket data, maka IP address memuat informasi

    keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke

    komputer yang dituju.

    2.5.3 Kelas-Kelas IP Address

    IP Adress dibagi ke dalam kelas kelas yang dibedakan berdasarkan

    network ID dan hos ID. Network ID adalah bagian dari IP Address yang

    menunjukan lokasi jaringan komputer tersebut berada. Sedangkan host ID

    menunjukan seluruh router host TCP/IP yang lain dalam jaringan tersebut.

    Perbedaan pada tiap kelas tersebut adalah ukuran dan jumlahnya.

    Tabel II.1 Kelas-kelas IP Adress

  • 34

    Sumber: http://www.nurbudy.staf.ugm.ac.id

    1. Kelas A

    IP Address yang terdiri dari 9 bit untuk network ID dan 24 bit untuk host

    ID , sehingga IP Address kelas A ini digunakan untuk jaringan dengan

    jumlah host sangat besar

    Rentang IP: 1.x.x.x – 126.x.x.x

    Contoh: 10.1.1.52

    Angka 10 berada dalam rentang 0-127, sehingga termasuk dalam kelas A.

    2. Kelas B

    IP Address yang terdiri dari 16 bit untuk network ID dan 16 bit untuk host

    ID sehingga IP Address kelas B digunakan untuk jaringan dengan jumlah

    host tidak terlalu besar

    Rentang IP: 128.1.x.x – 191.255.x.x.

    Contoh: 160.161.76.13

    Angka 160 berada dalam rentang 128-191, sehingga termasuk dalam kelas

    B.

    3. Kelas C

    IP Address yang teridiri dari 24 bit untuk network ID dan sisanya 8 bit

    untuk host ID, sehingga IP Address kelas C digunakan untuk jaringan

    berukuran kecil. Kelas C biasanya digunakan untuk jaringan Local Area

    Network atau LAN.

    Rentang IP : 192.0.0.x – 232.255.255.x

    Contoh : 193.10.20.25

    http://www.nurbudy.staf.ugm.ac.id/

  • 35

    Angka 193 berada dalam rentang 192-223, sehingga termasuk dalam kelas

    C.

    4. Kelaas D dan Kelas E

    Selain ketiga kelas IP Address diatas, terdapat pula kelas IP Address D

    dan E, namun kedua kelas ini tidak digunakan untuk alokasi IP secara

    normal tapi digunakan untuk IP multicoasting untuk eksperimental. Oktat

    pertama untuk IP Address kelas D berada pada range 224-239 dan untuk

    IP Address kelas E berada pada range 240-255.

    2.5.4 Subenetting

    Menurut Irawan (2013:39) Subnetting adalah membagi jaringan kedalam

    beberapa bagian dengan “memecah” host id subnet mask untuk dijadikan

    beberapa network id baru bagi jaringan jaringan yang lebih.

    Item kedua, yang diperlukan TCP/IP untuk bekerja, adalah subnet mask.

    Subnet mask yang digunakan oleh protocol TCP/IP untuk menentukan apakah

    sebuah host adalah subnet yang local atau pada jaringan remote. Di TCP/IP,

    bagian dari alamat penyuratan IP yang digunakan sebagai jaringan dan host

    alamat penyuratan yang tidak tetap, sehingga jaringan dan host alamat penyuratan

    di atas tidak dapat ditentukan kecuali jika anda memiliki informasi lebih lanjut.

    Informasi ini disediakan dalam nomor 32-bit lain yang disebut subnet mask.

    Dalam contoh ini, subnet mask adalah 255.2555.255.0. hal ini tidak jelas apa

    artinya ini nomor kecuali anda tahu bahwa 255 dalam notasi biner sama dengan

    11111111; jadi, subnet mask adalah

    11111111.11111111.11111111.00000000

  • 36

    Berbaris IP alamat penyuratan dan subnet mask bersama-sama,

    jaringan dan bagian host alamat penyuratan dipisahkan:

    11000000.10101000.01111011.10000100

    IP Address (192.168.123.132)

    11111111.11111111.11111111.00000000

    Subnet mask (255.255.255.0)

    24 Bit pertama (jumlah yang di subnet mask) diidentifikasi sebagai

    alamat penyuratan jaringan, dengan 8 bit terakhir (jumlah sisa nol

    dalam subnet mask) diidentifikasi sebagai alamat penyuratan host.

    11000000.10101000.01111011.00000000

    Network Address (192.168.123.00

    00000000.00000000.00000000.10000100

    Host Address (000.000.000.123)

    2.6 Sistem Keamanan Jaringan

    Menurut simarmata (2016:131) keamanan jaringan komputer sebagai

    bagian dari sebuah sistem informasi adalah “sangat penting untuk menjaga

    validitas dan integritas data serta menjamin ketersediaan layanan bagi

    penggunaannya”.Setiap Komunikasi dapat jatuh ke tangan orang lain dan

    disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa

    menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil

    ditembus. Ada dua elemen utama pembentuk keamanan jaringan:

  • 37

    1. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh

    diantara piranti dan layanan jaringan yang digunakan dan orang-orang

    yang akan berbuat jahat.

    2. Pengamanan, yang akan di implementasikan bersama dengan user lainnya,

    untuk menjaga agar sistem tidak bisa ditembus dari luar. Segi-segi

    keamanan didefinisikan dari kelima point ini:

    a. Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa

    diakses oleh pihak yang memiliki wewenang.

    b. Integrity : Mensyaratkan bahwa informasi hanya dapat diubah oleh

    pihak yang memiliki wewenang.

    c. Availability : Mensyaratkan bahwa informasi tersedia untuk pihak

    yang memiliki wewenang ketika dibutuhkan.

    d. Authentification : Mensyaratkan bahwa pengirim suatu informasi dapat

    diidentifikasi dengan benar da nada jaminan bahwa identitas yang

    didapat tidak palsu

    e. Nonrepudation : Mensyaratkan bahwa baik pengirim maupun

    penerima informasi tidak dapat menyangkal pengiriman dan

    penerimaan pesan.

    Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat

    kategori utama, yakni:

    a. Interuption

    Suatu asset dari suatu sistem diserang sehingga menjadi tidak tersedia

    atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah

    perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

  • 38

    b. Interception

    Suatu pihak yang tidak berwenang mendapatkan akses pada suatu asset

    pihak yang dimaksud bisa berupa orang, program, atau sistem yang

    lain. Contohnya adalah penyadapan terhadap data dalam suatu jarngan

    c. Modification

    Suatu pihak yang tidak berwenang dapat melakukan perubahan

    terhadap suatu asset. Contohnya adalah perubahan nilai pada file data,

    modifikasi program sehingga berjalan dengan tidak semestinya, dan

    modifikasi pesan yang sedang ditransimisikan dalam jaringan

    d. Fabrication

    Suatu pihak yang berwenang menyisipkan objek palsu ke dalam

    sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain

    Demi keamanan suatu jaringan kita perlu menerapkan beberapa langkah-

    langkah yang dapat mencegah/mengantisipasi dari serangan pihak luar ataupun

    pihak dalam, ialah:

    a. Secury Policy

    Sebelum melanjutkan impelementasi ketingkat yang lebih jauh sebaiknya

    kita tentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa.

    b. Keamanan Fisik

    Fisik dalam bagian ini diartikan sebagai situasi dimana seseorang dapat

    masuk dan dari mengakses kedalam ruangan server/jaringan dan

    mengakses piranti tersebut secara ilegal.

    c. Bios Security

  • 39

    Sebaiknya seorang admin direkomendasikan men disable boot dari floopy.

    Atau bisa dilakukan mempassword pada Bios dan memasang Boot

    Password

    d. Password Attack

    Banyak orang menyimpan informasi penting pada komputer dan sering

    kali sebuah password hal yang mencegah orang lain untuk melihatnya

    untuk menghindari serangan password maka sebaiknya user menggunakan

    Password yang cukup baik

    e. Malicious Code

    Malicious code bisa berupa virus, Trojan atau worm, biasanya berupa code

    yang akan memberatkan system sehingga performa system menurun

    2.7 Access List

    Access List bekerja menyaring lalu - lintas data suatu network dengan

    mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat

    penghubung (Interface) router. Router menguji semua paket data untuk

    menentukan apakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan

    kriteria yang ditentukan di dalam Access List.

    Kriteria (Access List) ini berfungsi untuk membandingkan atau mencocokkan

    setiap paket yang diterima atau di tolak dengan aturan atau daftar akses yang di

    terapkan pada router tersebut. Access lists mengijinkan atau menolak pernyataan

    bahwa filter traffic dapat ke segmen jaringan dan dari segmen jaringan

    berdasarkan pada:

  • 40

    - Alamat Sumber - Alamat Tujuan

    - Tipe Protocol - Dan Nomer Port dari Packet

    Access list adalah pengelompokan paket berdasarkan kategori. Access list

    bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas

    network. Penggunaan access list yang paling umum dan paling mudah untuk

    dimengerti adalah penyaringan paket yang tidak diinginkan ketika

    mengimplementasikan kebijakan keamanan. Sebagai contoh kita dapat mengatur

    access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola

    lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses

    sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access

    list yang benar, network manajer mempunyai kekuasaan untuk memaksa hampir

    semua kebijakan keamanan yang bisa mereka ciptakan.

    Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi

    penolakan paket. Sebagai contoh access list digunakan untuk mengontrol network

    mana yang akan atau tidak dinyatakan oleh protocol dynamic routing.

    Konfigurasikan access list dengan cara yang sama. Perbedaannya disini hanyalah

    bagaimana menerapkannya ke protocol routing dan bukan ke interface. Kita juga

    bisa menggunakan access list untuk mengkategorikan paket atau antrian /layanan

    QOS, dan mengontrol tipe lalu lintas data nama yang akan mengaktifkan link

    ISDN. Membuat access list sangat mirip dengan statement pada programming if –

    then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankan/tidak

    terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi.

    Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan,

    dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan.

  • 41

    List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound

    maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan

    router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan

    mengmbil tindakan yang sesuai.

    Ketika paket dibandingkan dengan ACL, terdapat beberapa peraturan (rule)

    penting yang diikuti :

    1. Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan,

    sebagai contoh paket dibandingkan dengan baris pertama dari ACL,

    kemudian baris kedua, ketiga, dan seterusnya.

    2. Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan.

    Ketika paket cocok dengan kondisi pada baris ACL, paket akan

    ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan.

    3. Terdapat statement “tolak” yang tersembunyi (impilicit deny) pada setiap

    akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua

    baris kondisi pada ACL, paket tersebut akan ditolak

    2.7.1 Jenis Access List

    Access List sendiri memiliki 2 jenis dalam memfilter suatu paket.

    Diantaranya adalah :

    1. Standard ACL > Standard ACL hanya menggunakan alamat sumber IP di

    dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat

    berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya

    melewatkan atau menolak seluruh paket protocol. ACL ini tidak

    membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.

  • 42

    2. Extended ACL > Extended ACL bisa mengevalusai banyak field lain

    pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi

    alamat IP sumber dan tujuan, field protocol pada header network layer dan

    nomor port pada header transport layer. Ini memberikan extended ACL

    kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika

    mengontrol lalu lintas.

    2.7.2 Jenis Lalu Lintas Access List

    Selain memiliki Jenis Access List , metode ini juga mempunyai Jenis

    Lalu Lintas dalam memfilter keluar masuknya sebuah paket. Diantaranya

    adalah :

    1. Inbound ACL > Ketika sebuah ACL diterapkan pada paket inbound

    di sebuah interface, paket tersebut diproses melalui ACL sebelum di-

    route ke outbound interface. Setiap paket yang ditolak tidak bisa di-

    route karena paket ini diabaikan sebelum proses routing diabaikan.

    2. Outbond ACL > Ketika sebuah ACL diterapkan pada paket outbound

    pada sebuah interface, paket tersebut diroute ke outbound interface dan

    diproses melalui ACL malalui antrian

    2.7.3 Panduan Umum Access List

    Terdapat beberapa panduan umum ACL yang seharusnya diikuti ketika

    membuat dan mengimplementasikan ACL pada router :

    1. Hanya bisa menerapkan satu ACL untuk setiap interface, setiap protocol dan

    setiap arah. Artinya bahwa ketika membuat ACL IP, hanya bisa membuat

    sebuah inbound ACL dan satu Outbound ACL untuk setiap interface

  • 43

    2. Organisasikan ACL sehingga test yang lebih spesifik diletakkan pada bagian

    atas ACL.

    3. Setiap kali terjadi penambahan entry baru pada ACL, entry tersebut akan

    diletakkan pada bagian bawah ACL. Sangat disarankan menggunakan text

    editor dalam menggunakan ACL

    4. Tidak bisa membuang satu baris dari ACL. Jika kita mencoba demikian, kita

    akan membuang seluruh ACL. Sangat baik untuk mengcopy ACL ke text

    editor sebelum mencoba mengubah list tersebut.

  • 44

    Gambar II.26 Panduan Umum Access List