2008-1-00395-if bab 2
TRANSCRIPT
-
8/16/2019 2008-1-00395-IF Bab 2
1/51
BAB 2
LANDASAN TEORI
2.1 Pengertian Jaringan
Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing
berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer
tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber
optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003,
p10. !ada dasarnya tujuan daripada pembuatan jaringan adalah untuk "
# $apat menghemat hardware seperti berbagi pemakaian printer dan %!&.
# 'elakukan komunikasi, ontohnya surat elektronik, instant messaging , chatting .
# 'endapatkan akses in)ormasi dengan epat, ontohnya web browsing .
# 'elakukan sharing data.
*erdasarkan tipe transmisinya, net+ork dibagi menjadi dua bagian besar
yaitu broadcast dan point-to-point . $alam broadcast network, komunikasi terjadi
dalam sebuah saluran komunikasi yang digunakan seara bersama-sama, dimana
data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap
komputer yang ada dalam jaringan tersebut. !aket data hanya akan diproses oleh
komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut.
edangkan pada point-to-point network , komunikasi data terjadi melalui beberapa
koneksi antar sepasang komputer, sehingga untuk menapai tujuannya sebuah paket
mungkin harus melalui beberapa komputer terlebih dahulu. leh karena itu, dalam
-
8/16/2019 2008-1-00395-IF Bab 2
2/51
2
tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data
yang berlangsung.
2.1.1 Local Area Network (LAN)
Local Area Network (/ adalah sebuah jaringan komputer yang
jaringannya hanya menakup +ilayah keil seperti jaringan komputer kampus,
gedung, kantor, dalam rumah, sekolah atau yang lebih keil. *iasanya /
menggunakan teknologi 02.3 yang mempunyai keepatan trans)er 10,
100, 1000 'bit4s.
!ada sebuah /, setiap komputer mempunyai daya komputasi
sendiri, berbeda dengan konsep dump terminal . etiap komputer juga dapat
mengakses sumber daya yang ada di / sesuai dengan hak akses yang telah
diatur. umber daya tersebut dapat berupa data atau perangkat seperti printer .
!ada /, seorang pengguna juga dapat berkomunikasi dengan pengguna
yang lain dengan menggunakan aplikasi yang sesuai. *eberapa teknologi yang
digunakan dalam / antara lain "
# Ethernet
# Token Ring
# 5$$
2.1.2 i!e Area Network (AN)
Wide Area Network (6/ adalah jaringan komputer yang merupakan
gabungan beberapa /. 6/ dapat memberikan akses kepada komputer,
printer ataupun device yang lain untuk saling berkomunikasi dan melakukan
-
8/16/2019 2008-1-00395-IF Bab 2
3/51
sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak.
Wide Area Network diranang untuk "
# 'enghubungkan antar jaringan pada skala geografis yang besar.
# 'embuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak.
# 'endukung email, internet, file transfer, dan service e-commerce.
&ntuk meranang sebuah Wide Area Network maka diperlukan
beberapa device maupun protocol . *iasanya jenis protocol yang digunakan
dalam Wide Area Network antara lain "
# ulti !rotocol La"er #witching ('!
# $ntegrated #ervices %igital Network ($
# %igital subscriber line ($
# &rame Rela"
#
7.28
$an device yang biasa digunakan antara lain router , communication server ,
modem %&4$&, dan frame rela" switch.
2.1." #etro$olitan Area Network (#AN)
etropolitan Area Network ('/ adalah jaringan komputer yang
merupakan gabungan beberapa / di satu +ilayah geografis. '/ biasanya
dibuat jika jaringan / tersebut hanya berada dalam satu +ilayah saja.
!enggunaan device dan protocol nya hampir sama dengan 6/.
-
8/16/2019 2008-1-00395-IF Bab 2
4/51
2.1.% Virtual Private Network ( &PN )
'enurut tallings (2003 'irtual !rivate Network (9! adalah sebuah
jaringan private yang dibuat di jaringan public dengan menggunakan internet
sebagai media komunikasinya.
:ambar 2.1 'irtual !rivate Network
9! menggunakan proses tunneling yang meliputi authentication,
encapsulation, dan encr"ption yang sangat berperan penting dalam
terbentuknya solusi komunikasi 9! yang aman.
2.1.%.1 Jeni' I$leenta'i &PN
a. Remote Access &PN
Remote access yang biasa juga disebut 'irtual !rivate %ial-
up Network (9!$, menghubungkan antara pengguna yang
mobile dengan Local Area Network (/. Jenis 9! ini
digunakan oleh pega+ai perusahaan yang ingin terhubung ke
-
8/16/2019 2008-1-00395-IF Bab 2
5/51
jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote dari perusahaannya.
kenario remote access 9! "
# (ome user atau mobile user yang telah terkoneksi ke internet
melakukan dial ke 9! gate+ay perusahaan.
:ambar 2.2 %ial-up bo)
# &ser diauthenticate, dan akses dii;inkan.
# 9! gatewa" akan memberikan sebuah ! private dari
perusahaan kepada home user tersebut, agar seolah-olah user
tersebut berada di dalam jaringannya.
elain daripada itu, remote access 9! dapat digunakan untuk
menghubungkan dua buah jaringan yang berbeda.
-
8/16/2019 2008-1-00395-IF Bab 2
6/51
. Site-to-Site &PN
#ite-to-site 9! disebut juga sebagai gatewa"-to-gatewa"
atau router-to-router . mplementasi jenis ini menghubungkan antara
dua kantor atau lebih yang letaknya berjauhan, baik kantor yang
dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra
kerjanya.
:ambar 2.3 $ntranet dan E)tranet 9!
# Extranet &PN
E)tranet 9! digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain (ontohnya mitra kerja,
supplier atau pelanggan.
# Intranet &PN
ntranet 9! digunakan untuk menghubungkan kantor
pusat dengan kantor abang.
-
8/16/2019 2008-1-00395-IF Bab 2
7/51
2.2 Jeni'*Jeni' Key
2.2.1 Asymmetric Key
!ada encr"ption yang menggunakan as"mmetric ke", memerlukan dua
buah kuni berbeda yang saling berhubungan. !ublic ke" digunakan untuk
mengencr"pt data sedangkan private ke" digunakan untuk mendecrp"t data.
de dasar dari model encr"ption ini adalah public ke" boleh dimiliki oleh siapa
pun, tetapi private ke" hanya dimiliki oleh user yang berkepentingan. iapapun
dapat mengencr"pt data menggunakan public ke" tetapi hanya user yang
memiliki private ke" yang dapat mendecrp"t data tersebut. 'aka dari itu
as"mmetric ke" lebih aman dibandingkan dengan s"mmetric ke".
a. Private Key
!ada cr"ptograph", private ke" adalah decr"ption ke" yang
digunakan dalam pertukaran data yang bersi)at rahasia. !rivate ke" hanya
diketahui oleh penerima saja sehingga lebih secure. !ihak pengirim hanya
mengetahui public ke" dari penerima.
. Public Key
Encr"ption public ke" menggunakan kombinasi private ke" dan
public ke". !rivate ke" hanya diketahui oleh pihak penerima sedangkan
public ke" dikirim ke umum. &ntuk mendecr"pt in)ormasi, pihak penerima
harus menggunakan private ke" miliknya. !rivate ke" penerima berbeda
dengan private ke" pengirim, dan hanya penerima saja yang
mengetahuinya.
-
8/16/2019 2008-1-00395-IF Bab 2
8/51
Encr"ption public ke" memerlukan perhitungan yang rumit
sehingga sebagian besar enc"rption s"stem menggunakan kombinasi public
ke" dan private ke" untuk proses encr"ption data.
2.2.2 Symetric Key
#"mmetric ke" adalah suatu ke" dimana bisa digunakan untuk
mengencr"pt data maupun sekaligus juga digunakan untuk mendecr"pt data.
!ada encr"ption yang menggunakan s"mmetric ke", setiap komputer memiliki
ke" yang dapat digunakan untuk mengencr"pt data sebelum dikirim ke
komputer lain melalui jaringan. *e" yang digunakan untuk mengencr"pt data
sama dengan ke" yang digunakan untuk mendecr"pt data. leh karena itu, ke"
tersebut harus dimiliki oleh kedua komputer.
*e" harus dipastikan ada pada komputer penerima. /rtinya pengirim
harus memberitahu ke" yang digunakan pada penerima melalui orang yang
diperaya. elanjutnya in)ormasi yang akan dikirim, diencr"pt menggunakan
kuni tersebut. ehingga penerima bisa mendecr"pt , dan mendapatkan
in)ormasi yang diinginkan. %ontoh sederhana s"metric ke" adalah mengganti
huru) yang sebenarnya dengan dua huru) di ba+ahnya. 'isalnya
-
8/16/2019 2008-1-00395-IF Bab 2
9/51
2." #eto!e Pengaanan &PN
2.".1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat. !roses authentication
biasanya disertai dengan username dan password untuk proses >eri)ikasinya.
!roses >eri)ikasi bisa juga berupa smart card, retina scan, voice recognition,
atau fingerprints. Terdapat beberapa protocol dalam proses authentication.
a. Password Authentication Protocol PAP)
'erupakan jenis authentication !!! yang sederhana dengan skema
clear-te)t authentication. !/! kurang aman digunakan pada 9! karena
!/! tidak melakukan proses encr"ption data. !roses kerja !/! adalah +-
wa" handshake dimana biasanya !/! digunakan untuk troubleshooting dan
mengkon)igurasi 9!, tetapi tidak disarankan untuk menggunakan !/!
pada saat koneksi 9! sedang berjalan.
:ambar 2.? +-Wa" (andshake
-
8/16/2019 2008-1-00395-IF Bab 2
10/51
. !hallen"e-#andshake Authentication Protocol (+,AP)
'erupakan jenis protocol yang menggunakan proses encr"ption
dengan menggunakan password dalam membuat sebuah koneksi. %H/!
lebih dianjurkan dalam proses 9!, karena data yang dikirim oleh protocol
%H/! akan mengalami proses encr"pt sehingga lebih aman. !roses
encr"ption pada %H/! menggunakan algoritma '$8. !roses kerja %H/!
adalah -wa"-handshake dimana %H/! digunakan pada saat koneksi 9!
sedang berjalan.
:ambar 2.8 -Wa" (andshake
c. $icroso%t !hallen"e-#andshake Authentication Protocol (#S*+,AP)
'-%H/! merupakan protocol !!! yang hampir sama seperti
%H/!. !erbedaan antara '-%H/! dan %H/! adalah sistem pada client
diek authenticationnya terlebih dahulu sebelum mele+ati gatewa" s"stem.
!roses kerja '-%H/! adalah 1-wa" hashing .
!. $icroso%t !hallen"e-#andshake Authentication Protocol version & (#S*
+,AP -2)
'-%H/!>2 merupakan perkembangan lebih lanjut dari '-
%H/!. !roses encr"ption pada authentication '-%H/!>2 dilihat dari
-
8/16/2019 2008-1-00395-IF Bab 2
11/51
pengeekan username dan password untuk memastikan encr"ption ke".
!erbedaan antara '-%H/! dan '-%H/!>2 adalah adanya pengeekan
authentication seara bersama antara client dan gatewa" .atewa"
memperayakan kepada server dan men set encr"ption dari client, dan client
memperayakan kepada gatewa" dan men set encr"ption pada server . '-
%H/!>2 merupakan protocol yang disarankan dalam icrosoft 9!.
e. Extensible Authentication Protocol (EAP)
/! merupakan protocol !!! terbaru yang melakukan metode
authentication seara aak. /! mendukung dua tipe authentication,
dimana metode tersebut disarankan untuk keamanan authentication yang
ketat.
2.".2 Enca'sulation
Encapsulation seara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya. Encapsulation terjadi
ketika sebuah protocol yang berada pada lapisan yang lebih rendah menerima
data dari protocol yang berada pada lapisan yang lebih tinggi dan meletakkan
data ke )ormat data yang dipahami oleh protocol tersebut. 'etode ini
menentukan apa yang boleh dan yang tidak boleh diakses seorang user .
# (eneric Routin" Enca'sulation (RE)
:@ adalah sebuah protocol tunneling yang didesain untuk
mengencapsulate sebuah paket network la"er yang ber>ariasi di dalam !
tunneling packet . si dari paket tersebut adalah pa"load untuk paket tujuan.
!rotocol ini digunakan untuk menjaga keamanan pada 9!.
-
8/16/2019 2008-1-00395-IF Bab 2
12/51
:@ meniptakan sebuah virtual link point-to-point dengan router yang
berada pada remote point pada internetwork . :@ biasanya digunakan
dengan !!T! untuk meniptakan 9! dan dapat juga digunakan pada
!e 9! untuk memperbolehkan in)ormasi routing antara network yang
saling terhubung.
2."." Encry'tion
Encr"ption adalah sebuah proses yang melakukan perubahan sebuah
kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti.
Encr"ption dapat diartikan sebagai kode atau cipher . ebuah cipher
menggunakan suatu algoritma yang dapat mengkodekan semua aliran data
( stream bit dari sebuah pesan menjadi cr"ptogram yang tidak dimengerti
(unitelligible. Aarena teknik cipher merupakan suatu sistem yang telah siap
untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan
komputer dan network .
Encr"ption terdiri dari dua jenis, yaitu s"mmetric encr"ption dan
as"mmetric encr"ption. As"mmetric encr"ption menggunakan public dan
private ke" dalam proses encr"pt dan decr"pt sedangkan s"mmetric encr"ption
menggunakan ke" yang sama dalam proses encr"pt dan decr"pt . *erikut
merupakan metode-metode encr"ption "
a. $icroso%t Point-to-Point Encry'tion ( #PPE)
icrosoft !oint-to-!oint Encr"ption ('!! mengenc"rpt data
dengan dasar koneksi !!! based dial-up atau koneksi !!T! 9!.
-
8/16/2019 2008-1-00395-IF Bab 2
13/51
-
8/16/2019 2008-1-00395-IF Bab 2
14/51
>ariabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan
bilangan nol. &ntuk menghasilkan random b"te langkahnya adalah sebagai
berikut "
i G ( i 1 mod 28E
j G ( j i mod 28E
s+ap i dan j
t G (i j mod 28E
A G t
0"te A di-7@ dengan plain-te)t untuk menghasilkan cipher-te)t
atau di-7@ dengan cipher-te)t untuk menghasilkan plain-te)t . Encr"pt
sangat epat kurang lebih 10 kali lebih epat dari $.
nisialisasi -*oI juga sangat mudah. !ertama, isi seara berurutan
0 G 0, 1 G 1,..., 288 G 288. Aemudian isi array 28E b"te lainnya dengan
ke" yang diulangi sampai seluruh array A 0, A 1,..., A 288 terisi seluruhnya. et
indeks j dengan nol, kemudian lakukan langkah berikut "
)or i G 0 to 288
j G (j i Ai mod 28E
s+ap i dan j
alah satu kelemahan dari @%? adalah terlalu tingginya
kemungkinan terjadi tabel -boI yang sama, hal ini terjadi karena ke" user
diulang-ulang untuk mengisi 28E b"tes, sehingga aaaa dan aaaaa akan
menghasilkan permutasi yang sama. &ntuk mengatasi ini maka pada
implementasinya nanti digunakan hasil hash 1E0 bit H/ dari password
untuk menegah hal ini terjadi. Aekurangan lainnya ialah karena
-
8/16/2019 2008-1-00395-IF Bab 2
15/51
encr"ption @%? adalah 7@ antara data b"tes dan pseudo-random b"te
stream yang dihasilkan dari ke", maka penyerang akan mungkin untuk
menentukan beberapa b"te pesan orisinal dengan meng-7@ dua set cipher
b"te, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak.
&ntuk mengatasinya pada aplikasinya digunakan initiali1ation vector (9
yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama
akan dihasilkan cipher-te)t yang berbeda. 9 ini tidak perlu dirahasikan
karena digunakan hanya agar setiap proses encr"pt akan menghasilkan
cipher-te)t yang berbeda.
. DES !an "DES
$ merupakan salah atu ontoh cipher yang mengencr"pt E?-bit
blocks data dengan 8E-bit shared secret ke" yang pada a+alnya
dikembangkan oleh *' dan selanjutnya diadopsi sebagai standard oleh
pemerintah /merika.
/lgoritma $ didesain oleh *' dan pertama kali dipublikasikan
pada tahun 1BC8 (saat itu belum menjadi standard. $ dipilih oleh 5!
( &ederal $nformation !rocessing #tandard untuk menjadi standard di
/merika pada tahun 1BCE dan mulai banyak digunakan di seluruh dunia.
$ saat ini dipandang tidak aman lagi dengan alasan karena
menggunakan panjang ke" hanya 8E bit dan memiliki ukuran block cipher
sebesar E? bit . Hal tersebut dianggap terlalu keil di kalangan komunitas
keamanan data dan sudah dibuktikan data yang terproteksi dengan
-
8/16/2019 2008-1-00395-IF Bab 2
16/51
encr"ption algoritma $ bisa dipeahkan dalam +aktu kurang dari 2?
jam.
$ merupakan salah satu algoritma encr"ption golongan block
cipher . 0lock cipher adalah suatu cipher yang bertipe s"mmetric ke" dan
bekerja pada suatu kelompok bit yang panjangnya sudah pasti. ni sangat
berbeda dengan golongan stream cipher dimana akan mengencr"pt setiap
bit pada suatu teks.
!ada tahun 1BB, $ bisa dipeahkan melalui sebuah mesin yang
diiptakan khusus untuk itu. !ihak yang mendemonstrasikan pemeahan
$ ini adalah Electronic &rontier &oundation. 'elihat kelemahan
tersebut maka $ kemudian dikembangkan dan lahirlah 3$ (Triple
$ yang dikembangkan oleh 6alter Tuhman. 3$ menggunakan
triple-encr"pts blocks yang biasanya menggunakan dua ke"s yang
menghasilkan panjang key 112 bit . ampai tahun 200?, 3$ masih
banyak digunakan dan masih dianggap aman.
/lgoritma Triple $ (3$ merupakan sebuah algoritma yang
handal dalam melindungi data karena algoritma ini menggunakan lebih dari
satu 8E-bit ke" yang digunakan oleh $ standar. 3$ semakin banyak
digunakan oleh organisasi seperti bank dan institusi keuangan yang
membutuhkan tingkat keamanan yang tinggi.
c. )low%ish
0lowfish merupakan metode encr"ption yang mirip dengan $
dan diiptakan oleh *rue hneier yang ditujukan untuk microprocessor
-
8/16/2019 2008-1-00395-IF Bab 2
17/51
-
8/16/2019 2008-1-00395-IF Bab 2
18/51
# *ekerja dengan memakai public ke" untuk mengencr"pt data yang
ditrans)er melalui koneksi .
Tujuan dari "
# 'engotentikasi client dan server . !rotocol menggunakan standar
teknik cr"ptograph" (enkripsi public ke" untuk mengotentikasi pihak-
pihak yang saling berkomunikasi.
# 'emastikan integritas data.
# 'engamankan data yang si)atnya rahasia. elama trans)er data antara
client dan server , data harus dilindungi dari penyadapan dan hanya
dapat dibaa oleh penerima yang dimaksud.
:ambar 2.E di antara protokol aplikasi dan T%!4!
dan Auni Aeamanan "
# 'enggunakan skema public2privat ke" (as"mmetric untuk membuat
kuni rahasia ( s"mmetric.
# Auni rahasia kemudian dipakai untuk enkripsi data.
# Aerja dioptimasi untuk kinerja. 'enggunakan s"mmetric ke"
untuk enkripsi lebih epat dibandingkan menggunakan a s"mmetric ke".
-
8/16/2019 2008-1-00395-IF Bab 2
19/51
:ambar 2.C %ontoh !ertukaran Auni
angkah-langkah pertukaran kuni "
# /lient terhubung ke suatu server
# #erver kemudian mengirim serti)ikatnya yang berisi public ke"
# /lient kemudian membuat suatu kuni aak ( premaster ke"3 dan
menggunakan server public ke" untuk mengencr"pt nya
# /lient kemudian mengirim premaster ke" ter encr"pt ke server
# #erver kemudian mendecr"pt nya dan menggunakan premaster ke"
untuk membentuk suatu kuni sesi rahasia
# Aeduanya menggunakan kuni sesi rahasia untuk komunikasi
bukan merupakan protocol tunggal tetapi sejumlah protocol
yang dapat ditambahkan, dibagi dalam dua la"er "
1. !rotocol untuk memastikan keamanan dan integritas data. La"er ini
terdiri dari Record !rotocol .
2. !rotocol yang didisain untuk membentuk suatu koneksi . /da tiga
protocol yang digunakan yaitu"
# (andshake !rotocol
# /hange/ipher #pec!protocol
-
8/16/2019 2008-1-00395-IF Bab 2
20/51
# Alert !rotocol
:ambar 2. !rotocol #tack
!rotokol tak "
# Record !rotocol K digunakan untuk mentrans)er semua data dalam
suatu sesi.
# Alert !rotocol K digunakan oleh pihak-pihak untuk memba+a pesan-
pesan sesi yang berhubungan dengan pertukaran data )ungsionalitas
protocol . Terdiri dari dua byte"
L *yte pertama mempunyai nilai
-
8/16/2019 2008-1-00395-IF Bab 2
21/51
:ambar 2.B dalam model T%!4! :ambar 2.10 esi dalam
-
8/16/2019 2008-1-00395-IF Bab 2
22/51
:ambar 2.11 !embuatan paket pada Record !rotocol
/plikasi
# HTT!, !!3, 'T!, $/! ( Lightweight %irector" Access !rotocol ,
'/! ( $nternet essage Access !rotocol , Telnet.
2.% +unnelin"
Tunneling adalah sebuah proses mengencapsulate data komunikasi dengan
penambahan header-header baru dalam proses pengiriman data. Tunnel tidak
memberikan kerahasiaan, seperti yang diberikan dengan mengencr"pt tunnel bisa
berupa la"er 2 atau la"er 3. Tunnel la"er 2 didasarkan pada !!! yang diantaranya
termasuk !!T!, 2T! dan !!o. Tunnel la"er 3 menakup .eneric Route
Encapsulation (:@, yang merupakan ara dependable untuk mengencapsulate lalu
lintas non-! untuk diba+a dalam jaringan !. !e adalah standar T5 yang
menggabungkan tunneling dan encr"ption.
-
8/16/2019 2008-1-00395-IF Bab 2
23/51
2./ +unnelin" Protocol
2./.1 Point-to-Point +unnelin" Protocol ( PPTP )
!!T! diiptakan oleh beberapa engineers dari icrosoft,
E/$2Telematics, Ascend /ommunication, dan 4# Robotic2/om
/ommunication. !!T! diranang untuk memberikan keamanan bagi data
untuk home user yang sedang melakukan proses remote ke sebuah jaringan.
!!T! menggunakan tunneling !!! ( point-to-point berdasarkan layer network
T%!4!.
!!T! meliputi dua jenis yaitu client-server !!T! dan server-server
!!T!. /lient-server !!T! biasa digunakan untuk proses 9! remote access
sedangkan server-server !!T! digunakan untuk 9! site-to-site. angkah
a+al dalam melakukan setting !!T! client-server yaitu client harus
mempunyai koneksi internet . ! yang dipunyai client harus merupakan !
public. Aeuntungan-keuntungan dalam client-server !!T! adalah "
# ! $ndependence
Jaringan ! tidak membutuhkan proses tunneling .
# End-to-end /ompression and Encr"ption
Jaringan yang paling aman adalah jaringan yang mengimplementasikan
end-to-end securit" termasuk koneksi ersi 56 dan Windows 78
hingga Windows upgrade-an terbaru. !ada umumnya, penggunaan
-
8/16/2019 2008-1-00395-IF Bab 2
24/51
software-software untuk mengimplementasikan suatu !!T! 9! tidak
perlu mengeluarkan biaya.
Aeuntungan-keuntungan dalam server-server !!T! adalah "
# /rea 0lanket
'odel ini menggunakan tunnel !!T! ke seluruh lalu lintas jaringan dari
seluruh users antara jaringan tanpa setiap client harus menjalankan !!T!
client .
# 'urah jika sudah mempunyai T server
Jika telah mempunyai T server dan koneksinya menuju internet , model
ini menyediakan endor yang mendunia sehingga kebanyakan
perusahaan lebih enderung menggunakan teknologi yang la;im digunakan.
# !engiriman ! merupakan salah satu syaratnya.
# !!T! client bebas menggunakan software yang digunakan untuk
berhubungan dengan !!T! server .
2./.2 *ayer & ,orwadin" ( L20 )
25 dibuat oleh /isco tahun 1BBE. 25 dapat menggunakan /T' dan
&rame Rela", dan tidak membutuhkan !. 25 juga bisa menyediakan
authentication untuk tunnel endpoints. Tunnel 25 dapat mendukung lebih dari
-
8/16/2019 2008-1-00395-IF Bab 2
25/51
satu session seara simultan dengan tunnel yang sama. $engan kata lain, lebih
dari satu remote user dapat mengakses private network dengan menggunakan
koneksi dial-up. 25 melakukan ini dengan ara mende)inisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi merepresentasikan sebuah jalur
single !!!. $an sebagai tambahan, jalur ini dapat juga berasal dari single atau
multiple remote user .
2./." *ayer & +unnelin" Protocol ( L2TP )
2T! dikembangkan oleh icrosoft dan /isco. 2T! dapat
mengencapsulate data dalam !, /T', &rame Rela" dan 7.28. Aeunggulan
2T! dibandingkan !!T! adalah
# multiple tunnels antara endpoints, sehingga bisa ada beberapa jalur yang
memiliki perbedaan :ualit" of #ervice (Mo.
# mendukung kompresi.
# bisa melakukan tunnel authentication
# bisa bekerja pada jaringan non-! seperti /T' dan &rame Rela".
2./.% IPSec
$alam tunneling mode, !e bisa dipergunakan untuk
mengencapsulate paket. !e juga bisa dipergunakan untuk encr"ption dalam
protocol tunneling lainnya. 'enurut @.$a>is (2001, p.18, !e
menggunakan dua protocol "
-
8/16/2019 2008-1-00395-IF Bab 2
26/51
# Authentication (eader (/H
/H meng>eri)ikasi identitas pengirim dengan memungkinkan pemeriksaan
integritas dari pesan.
# Encapsulating #ecurit" !a"load (!
! memungkinkan encr"ption in)ormasi sehingga tetap rahasia. !
original dibungkus, dan outer ! header biasanya berisi gatewa" tujuan.
Tetapi ! tidak menjamin integrit" dari outer ! header, oleh karena itu
dipergunakan berbarengan dengan /H.
!e menyediakan dua jenis mode encr"ption, yaitu mode transport
dan mode tunnel . 'ode transport akan mengencr"pt bagian data ( pa"load
masing-masing paket tanpa mengubah header paket tersebut. /lgoritma yang
digunakan untuk mengencr"pt data adalah algoritma kriptogra)i simetris. !e
mode ini menggunakan sub-protocol yang disebut sebagai Encapsulated
#ecurit" !a"load (!.
!ada mode tunnel , data dan header paket yang akan dikirim dilakukan
komputasi menggunakan teknik checksum kriptogra)i dan mengubah bagian
header paket ! menggunakan )ungsi hashing yang aman. !aket ini akan
ditambahkan header baru yang mengandung nilai hash agar in)ormasi yang ada
pada paket biasa diauthenticated di bagian penerima. 'ode ini seolah-olah
membuat jalur khusus pada jaringan public yang hanya dapat diakses oleh
orang-orang tertentu.
-
8/16/2019 2008-1-00395-IF Bab 2
27/51
2. Jeni'*Jeni' 'eratin" System Router
2..1 $ikrotik 'eratin" System
ikrotik Router;# adalah sistem operasi dan perangkat lunak yang
dapat digunakan untuk menjadikan komputer biasa menjadi router network
yang handal, menakup berbagai )itur yang dibuat untuk ! network dan
jaringan wireless. ikrotik dapat digunakan dalam dua tipe, yaitu dalam bentuk
hardware (perangkat keras dan software (perangkat lunak. $alam bentuk
perangkat keras, mikrotik biasanya sudah diinstalasi pada suatu hardware
tertentu, sedangkan dalam bentuk perangkat lunak, mikrotik merupakan salah
satu distro yang berbasiskan Linu) yang memang dikhususkan untuk )ungsi
router . ikrotik tidak memerlukan komponen tambahan apapun dan tidak
memerlukan perangkat lunak yang +ajib. ikrotik didesain dengan
penggunaannya yang ukup mudah dengan interface yang mendukung network
administrator untuk menyebarkan struktur dan )ungsi jaringan. 5itur-)itur yang
terdapat di mikrotik beberapa di antaranya sebagai berikut "
1. &irewall and NAT
ebagai packet filtering dan protocol filtering .
2. Routing
3. *isa dengan static routing dan polic" based routing (klasi)ikasi dengan
sumber dan alamat, @! >14>2 , !5 >2.
-
8/16/2019 2008-1-00395-IF Bab 2
28/51
?. !oint-to-!oint tunneling protocols
!!T!, !!!o and 2T! Access /oncentrators dan client , !/! , %H/!,
'%H/!>1 , '%H/!>2 authentication protocols, '!! encr"ptionN
compression for !!!o, data rate limitation, !!!o dial on demand .
8. !e
! securit" /H and ! protocols, %iffie-(ellman groups
-
8/16/2019 2008-1-00395-IF Bab 2
29/51
2.." .indows Server &//0 Enter'rise Edition
'erupakan operating s"stem yang dikeluarkan oleh icrosoft . 5itur-
)itur yang terdapat pada Windows #erver 2003 Enterprise Edition "
# Address Windowing E)tension (/6, yang mengi;inkan sistem operasi
agar mereser>asikan hanya 1 :* dari memori )isik untuk digunakan oleh
Windows, sehingga mengi;inkan aplikasi menggunakan sisa 3 :* memori
yang ada (dalam sistem IE, yang hanya mendukung ? :* memori.
# (ot-emor", yang mengi;inkan penambahan memori ketika sistem sedang
berjalan (meski hanya sistem-sistem tertentu yang mendukungnya.
# Non-uniform memor" access (&'/, yang mengi;inkan Windows untuk
mengakses bus-bus memori berbeda sebagai sebuah unit memori yang
sama, sehingga mengi;inkan delapan buah prosesor )=> yang hanya
mendukung ? :* mendukung hingga 32 :* memori (? :* untuk tiap
prosesornya.
# Teknologi /lustering , yang mengi;inkan banyak server (hingga empat
buah node terlihat sebagai sebuah server oleh client untuk kinerja atau
keandalan.
# Terminal #erver #ession %irector", yang mengi;inkan client untuk
melakukan koneksi ulang ke sebuah sistem terminal services yang
didukung oleh server yang menjalankan terminal services. ebagai ontoh,
dalam sebuah lingkungan dengan delapan server yang menjalankan
terminal services, jika salah satu server mengalami kegagalan, client akan
-
8/16/2019 2008-1-00395-IF Bab 2
30/51
seara otomatis membuat koneksi kembali ke sisa server yang lainnya
(yang masih berjalan dan memiliki slot client .
2. Jeni'*Jeni' A$lika'i $onitorin"
2..1 Paessler Router +ra%%ic (ra'her ( PRT )
!@T: akan menggambarkan traffic sebuah jaringan seara harian,
mingguan, bulanan, dan tahunan dengan gra)ik dan tabel. Tujuan
implementasi !@T: pada jaringan simulasi 9! adalah untuk monitoring
bandwidth dan monitoring traffic load pada jaringan 9!. Aeuntungan-
keuntungan yang dimiliki oleh !@T: adalah "
# 'emaksimalkan throughput sehingga perbedaan throughput dan bandwidth
dapat diperkeil.
# $apat mengetahui seberapa besar bandwidth yang dipakai oleh suatu
aplikasi.
# 'embuat manajemen Mo lebih baik.
2..2 .ireshark
5itur-)itur yang terdapat dalam wireshark membuatnya sebagai salah
satu penganalisa jaringan terpilih untuk troubleshooting dalam jaringan. Hal
tersebut yang menjadi salah satu alasan digunakannya wireshark . Wireshark
dapat memahami struktur dari network protocol yang berbeda. 'aka dari itu
wireshark dapat menampilkan proses encapsulation dan single fields lalu
menerjemahkan artinya. Wireshark menggunakan !%/! untuk mengcapture
paket.
-
8/16/2019 2008-1-00395-IF Bab 2
31/51
2.3 )andwidth
0andwidth dide)inisikan sebagai lebar jalur media pada komunikasi data.
ebagaimana diketahui bah+a bandwidth si)atnya terbatas dan tidak gratis sehingga
perlu adanya perhitungan mengenai bandwidth yang dipakai sehingga dapat
dimaksimalkan penggunaannya. 0andwidth merupakan )aktor yang penting dalam
menganalisa kemampuan jaringan. eiring bertambahnya besarnya in)rastruktur
jaringan maka penggunaan bandwidth akan semakin besar. !enggunaan seperti
'oice ;ver $nternet !rotocol (9o! dan streaming video dapat meningkatkan
pemakaian bandwitdh.
2.3.1 4k5ran !an Bata' )andwitdh
&kuran bandwidth adalah bits per second (bps. 0andwidth diukur dari
besarnya pengiriman data di dalam sebuah jaringan. *esarnya bandwitdh yang
dikirim tergantung dari penggunaan media. *erikut merupakan media beserta
batas maksimal bandwidthnya.
-
8/16/2019 2008-1-00395-IF Bab 2
32/51
Tabel 2.1 Tabel jenis media kabel beserta maksimum bandwidth
Jenis 'edia 0andwidth'aksimum
Jarak
'aksimu
80-ohm %oaIial %able
(10*/2 thernet, Thinnet
10 'bps 18 m
80-ohm %oaIial %able
(10*/8 thernet, Thinnet
10 'bps 800 m
%ategory 8 &nshield T+isted !air
(&T!(10*/-T thernet
10 'bps 100 m
%ategory 8 &nshield T+isted !air
(&T!
(100*/-T7 thernet
100 'bps 100 m
%ategory 8 &nshield T+isted !air
(&T!(1000*/-57 thernet
1000 'bps 100 m
'ultimode ptial 5iber
(E2.84128Pm(100*/-57 thernet
100 'bps 220 m
'ultimode ptial 5iber
(E2.84128Pm(100*/-57 thernet
100 'bps 220 m
'ultimode ptial 5iber
(804128Pm
(1000*/-7 thernet
1000 'bps 880 m
inglemode ptial 5iber (B4128Pm
(1000*/-7 thernet
1000 'bps 8000 m
2.3.2 +hrou"h'ut
*iasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan. *anyaknya penghambat dapat menyebabkan penggunaan
bandwidth tidak optimal. Throughput merupakan ukuran sebenarnya
bandwitdh setelah diukur dari beberapa )aktor yang menghambatnya. 5aktor-
)aktor yang mempengaruhinya antara lain "
# Topologi jaringan
-
8/16/2019 2008-1-00395-IF Bab 2
33/51
# Jumlah omputer
# Jumlah user dalam jaringan
# Aomputer server
# Aondisi listrik
# Jenis data yang dikirim
2.6 #o!el*#o!el Networkin"
2.6.1 #o!el Re7eren'i OSI
la"er adalah sebuah kerangka yang digunakan untuk dapat
mengetahui bagaimana in)ormasi dapat dipindahkan melalui network .
la"er menjelaskan bagaimana paket-paket data dapat berpindah melalui
berbagai la"ers menuju ke device yang lain di dalam network , +alaupun jika
pengirim dan tujuan mempunyai tipe media jaringan yang berbeda.
$i dalam reference model terdapat tujuh buah la"ers dan masing-
masing mempunyai tugas yang berbeda. !embagian jaringan menjadi tujuh
la"ers memberikan keuntungan sebagai berikut "
# $apat memeah komunikasi jaringan menjadi lebih keil.
# $apat menstandarisasi komponen jaringan untuk pengembangan >endor
yang berbeda.
# 'endukung berbagai maam tipe network hardware dan software yang
berbeda untuk saling berkomunikasi.
# $apat menegah perubahan di satu la"er yang dapat mempengaruhi la"er
yang lain.
-
8/16/2019 2008-1-00395-IF Bab 2
34/51
# 'embagi komunikasi network menjadi bagian yang lebih keil sehingga
lebih mudah dimengerti.
:ambar 2.12 'odel
2.6.1.1 *ayer 1 2 Physical *ayer
!h"sical la"er merupakan lapisan terba+ah dari La"er .
!h"sical la"er berkomunikasi seara langsung dengan berbagai tipe
media komunikasi. !ada !h"sical la"er hanya melakukan dua hal, yaitu
mengirim bits dan menerima bits. *erbagai maam media yang berbeda
menggambarkan nilai bit dalam ara lain. *eberapa menggunakan
Audio Tones, sementara yang lain menggunakan
-
8/16/2019 2008-1-00395-IF Bab 2
35/51
membentuk pesan menjadi peahan-peahan, yang masing-masing
disebut data frame dan menambahkan
-
8/16/2019 2008-1-00395-IF Bab 2
36/51
# T%! (Transmission /ontrol !rotocol
T%! merupakan protocol yang melakukan proses
pengiriman data dengan ara connection oriented , yaitu antar kedua
belah pihak harus membuat jalur terlebih dahulu sebelum
mengirimkan data. *eberapa proses dalam pembuatan jalur antara
lain adalah -Wa" (andshake, Windowing , Acknowledge (/%A.
!engiriman T%! juga reliable sehingga data yang dikirimkan tidak
mungkin hilang.
# &$! (4ser %atagram !rotocol
&$! merupakan protocol yang melakukan proses
pengiriman data dengan ara connectionless, yaitu antar kedua
belah pihak tidak membuat jalur terlebih dahulu sebelum
mengirimkan data sehingga data yang dikirim bisa hilang.
!engiriman &$! juga unreliable, &$! biasanya digunakan untuk
pengiriman data yang lebih mementingkan keepatan proses
dibandingkan dengan keakuratan data.
2.6.1./ *ayer 5 2 Session *ayer
#ession la"er bertanggung ja+ab untuk mengatur, membangun
dan memutuskan sesi antara aplikasi serta mengatur pertukaran data
antara entitas presentation la"er . !ada layer ini juga menyediakan
dialog control antara devices atau nodes serta mengkoordinasi
komunikasi antar sistem dan mengatur komunikasi dengan ara
mena+arkan tiga maam mode yang berbeda yaitu simple), half duple),
-
8/16/2019 2008-1-00395-IF Bab 2
37/51
dan full duple). Aesimpulannya, session la"er pada dasarnya menjaga
terpisahnya data dari aplikasi yang satu dengan aplikasi yang lainnya.
2.6.1. *ayer 6 2 Presentation *ayer
!resentation la"er merepresentasikan data ke application la"er
dan bertanggung ja+ab untuk translasi data dan formatting code. !ada
la"er ini ber)ungsi sebagai translator dan menyediakan )ungsi
pengcoding an dan )ungsi kon>ersi. Teknik transfer data dilakukan
dengan ara mengadaptasi data ke )ormat standar sebelum dikirimkan
ke tujuan. !resentation layer mengubah kembali data ke dalam )ormat
asal untuk dapat dibaa oleh aplikasi bersangkutan.
2.6.1. *ayer 7 2 A''lication *ayer
Application la"er merupakan lapisan teratas pada La"er .
La"er ini bertanggung ja+ab untuk mengidenti)ikasi dan membangun
ketersediaan komunikasi yang diinginkan. Application la"er juga
melayani jasa aplikasi seperti e-mail, transfer files. Application la"er
adalah la"er dimana user berinteraksi langsung dengan komputer.
2.6.2 #o!el Re7eren'i T+P8IP
T%!4! model diiptakan oleh $epartemen !ertahanan /merika
erikat, dan dibuat karena $epartemen !ertahanan /merika erikat ingin
mendesain sebuah jaringan yang dapat bertahan dalam berbagai kondisi
termasuk dalam perang nuklir. 'edia komunikasi dihubungkan oleh berbagai
tipe dari media komunikasi seperti ka+at tembaga, kabel, fiber optical dan link
-
8/16/2019 2008-1-00395-IF Bab 2
38/51
-
8/16/2019 2008-1-00395-IF Bab 2
39/51
Network access la"er protocol juga memetakan ! address ke
alamat ph"sical address dan mengencapsulate paket ! kedalam frame-
frame. Network access la"er juga mende)inisikan koneksi media
ph"sical berdasarkan tipe perangkat keras dan alat jaringan.
2.6.2.2 *ayer & 2 Internet *ayer
Tujuan utama dari $nternet La"er adalah untuk memilih jalur
terbaik pada network untuk pengiriman paket. !rotocol utama yang
bekerja pada la"er ini adalah $nternet !rotocol (!. !emilihan jalur
terbaik dan paket-switching terjadi pada la"er ini.
JenisKjenis protocol yang bekerja pada T%!4! internet la"er "
# $nternet /ontrol essage !rotocol (%'! menyediakan
kemampuan kontrol dan pesan.
# Address Resolution !rotocol (/@! menentukan alamat dari data
link la"er atau '/% address untuk ! address yang diketahui.
# Reverse Address Resolution !rotocol (@/@! menentukan !
address untuk '/% address yang diketahui.
2.6.2." *ayer 0 2 +rans'ort *ayer
Transport La"er menyediakan sebuah logical connection antara
alamat sumber dan alamat tujuan. !rotocol transport membagi dan
mengumpulkan data yang dikirimkan oleh aplikasi la"er atas ke dalam
aliran data yang sama atau logical connection.
Tugas utama dari transport la"er adalah untuk menyediakan
end-to-end control dan dapat diandalkan sebagai data travel melalui
-
8/16/2019 2008-1-00395-IF Bab 2
40/51
media komunikasi. Transport la"er juga menjelaskan end-to-end
connectivit" antara aplikasi host !rotocol transport la"er adalah T%!
dan &$!.
Aegunaan dari T%! dan &$! ialah "
# 'embagi aplikasi data la"er di atasnya.
# 'engirimkan segmen dari end device yang satu ke yang lain.
2.6.2.% *ayer 4 2 A''lication *ayer
Application La"er menangani high?level protocol , representasi,
encoding dan dialog control . !rotool T%!4! mengkombinasikan
semua aplikasi yang berhubungan dengan issue menjadi satu la"er . ni
menjamin bah+a data yang di paket seara baik sebelum dikirim ke
la"er berikutnya. JenisKjenis protocol pada application la"er "
# &ile Transfer !rotocol (5T! K 5T! dapat diandalkan, ser>is
connection oriented menggunakan T%! untuk mengirimkan )ile
melalui sistem yang men support 5T!.
# Trivial &ile Transfer !rotocol (T5T! K T5T! adalah ser>is
connectionless yang menggunakan 4ser %atagram !rotocol
(&$!. T5T! digunakan untuk pada router untuk mentransfer file
kon)igurasi dan %iso images dan juga untuk transfer file
antara sistem yang men support T5T!.
# Network &ile #"stem (5 K 5 adalah protocol file s"stem yang
terdistribusi yang dikembangkan oleh #un icros"stems yang
-
8/16/2019 2008-1-00395-IF Bab 2
41/51
mengi;inkan )ile untuk mengakses ke sebuah remote storage device
seperti hard disk .
# #imple ail Transfer !rotocol ('T! K 'T!
mengadministrasikan transmisi dari email melalui jaringan
komputer dan tidak menyediakan support untuk transmisi data lain
selain plain-te)t
# Telnet K Telnet menyediakan kemampuan untuk mengendalikan
akses komputer lain. ni memungkinkan sebuah user untuk login ke
dalam sebuah internet host dan mengeksekusi perintah. Telnet
client ditunjuk sebagai sebuah local host dan telnet server ditunjuk
sebagai sebuah remote host .
# #imple Network anagement !rotocol ('! K '! adalah
sebuah protocol yang menyediakan ara untuk memonitor dan
mengontrol network device. '! juga digunakan untuk mengatur
kon)igurasi, statistik, per)orma, dan keamanan.
# %omain Name #"stem ($ K $ adalah sebuah sistem yang
digunakan dalam internet untuk menterjemahkan domain name dan
network node ke dalam $! address.
2.6." Pere!aan !an Per'aaan antara SI *ayer !an +!P *ayer
La"er dan T%! La"er mempunyai perbedaan yaitu sebagai berikut"
# La"er #ession, !resentation, dan Application yang terdapat pada La"er
digabungkan menjadi satu la"er pada T%! La"er yang dinamakan
Application La"er .
-
8/16/2019 2008-1-00395-IF Bab 2
42/51
# La"er %ata Link dan !h"sical yang terdapat pada La"er digabungkan
menjadi satu la"er pada T%! La"er yang dinamakan Network Access
La"er .
# 'odel T%!4! lebih sederhana dalam pembagian la"er nya.
elain itu terdapat juga persamaan antara $ La"er dan T%! La"er yaitu"
# Aeduanya mempunyai la"er .
# Aeduanya mempunyai Application La"er +alaupun mempunyai service
yang berbeda.
# Aeduanya menggunakan packet-switched dalam proses pengiriman data.
2.19 Route
Route merupakan jalur yang digunakan untuk mengirimkan paket dari
sumber ke tujuan. Route pada dasarnya dibedakan menjadi dua, yaitu "
# Routed !rotocol
# Routing !rotocol
2.19.1 Routed Protocol
Routed !rotocol merupakan protocol yang ber)ungsi untuk
meneruskan paket ke tujuan dengan mele+ati router berdasarkan in)ormasi
pada routing table. ! merupakan salah satu ontoh dari routed protocol .
2.19.2 Routin" Protocol
Routing protocol adalah metode penentuan jalur pengiriman paket-
paket dari satu jaringan ke jaringan lainnya. Routing juga dapat diartikan
sebagai sebuah metode penggabungan beberapa jaringan sehingga paket-
-
8/16/2019 2008-1-00395-IF Bab 2
43/51
paket data dapat mele+ati satu jaringan ke jaringan selanjutnya. &ntuk
melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut
sebagai router . Router-router tersebut akan menerima paket-paket yang
ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan
paket yang diterima kepada router lainnya hingga sampai kepada
tujuannya.
Routing protocol dibedakan menjadi dua jenis yaitu "
# #tatic Routing
# %"namic Routing
a8 Static Routin"
#tatic routing merupakan proses meneruskan paket-paket dari
jaringan menuju jaringan lainnya tetapi dilakukan seara manual di
sebuah router .
. 3ynamic Routin"
%"namic Routing merupakan proses meneruskan paket-paket
dari jaringan menuju jaringan lainnya tetapi dilakukan seara d"namic
sehingga router akan seara otomatis memeriksa alamat tujuan dengan
melihat routing table. !rotocol yang digunakan dalam d"namic routing
adalah "
# $nterior .atewa" !rotocol (:!
$nterior .atewa" !rotocol (:! merupakan protocol yang
digunakan untuk satu autonomous s"stem. !enentuan best path
-
8/16/2019 2008-1-00395-IF Bab 2
44/51
berdasarkan perhitungan metric. !rotocol yang digunakan :!
dalam penarian
-
8/16/2019 2008-1-00395-IF Bab 2
45/51
:ambar 2.1? $nterior2E)terior .atewa" !rotocol
/ merupakan salah satu )aktor yang menentukan jaringan
tersebut. $apat dilihat di gambar terdapat dua buah jaringan yang
mempunyai / yang berbeda.
2.19." Autonomous System (AS)
Autonomous #"stem (/ merupakan kumpulan jaringan-jaringan
yang berada di ba+ah administrasi yang sama sehingga dapat berbagi
strategi routing .
:ambar 2.18 Autonomous #"stem
-
8/16/2019 2008-1-00395-IF Bab 2
46/51
$i dunia luar / dianggap sebagai sebuah entit". / dapat dijalankan
oleh satu atau lebih operator asalkan tetap merepresentasikan sebuah
jaringan utuh bila dilihat oleh dunia luar. / membagi jaringan global
menjadi sebuah jaringan yang lebih keil dan lebih mudah
dimanagement . etiap / mempunyai set aturan dan sebuah nomor /
yang akan membedakan dari / yang lain.
2.19.% Administrative 3istance (AD)
Administrative %istance (/$ merupakan tingkat keperayaan
sebuah router berdasarkan protocol yang digunakan. emakin keil
sebuah /$ pada sebuah router maka router tersebut lebih diprioritaskan
untuk menjadi
-
8/16/2019 2008-1-00395-IF Bab 2
47/51
satu masalah dengan penggunaan bilangan binar" adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar.
etiap ! address mempunyai dua bagian. *agian pertama menandakan
jaringan dimana host terkoneksi dan bagian kedua menandakan host , masing
masing octet tersusun dari angka dari 0 -288.
! address dibagi menjadi kelas-kelas untuk menetapkan besar keilnya
suatu jaringan. /lass / ditetapkan untuk ukuran jaringan yang besar. /lass *
ditetapkan untuk ukuran jaringan medium dan /lass % digunakan untuk ukuran
jaringan yang keil. angkah pertama yang digunakan untuk menentukan bagian
dari address yang menandakan jaringan dan bagian mana yang menandakan host
adalah dengan mengetahui jenis kelas dari ! address tersebut.
2.11.1 Peagian !lass IP Address
# /lass / address
/lass / didesain untuk men support network yang besar, dengan jumlah
lebih dari 1E juta host address yang tersedia.! address /lass / hanya
menggunakan oktet yang pertama untuk menunjukkan network address,
dan tiga oktet sisanya tersedia untuk host address.
*it pertama dari /lass / address adalah 0. $engan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0. $an angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
12C. /ngka 0 dan 12C tidak dapat digunakan, serta ! address 12C.0.0.0
tidak dapat digunakan karena dipakai untuk loopback testing , maka
-
8/16/2019 2008-1-00395-IF Bab 2
48/51
alamat ! address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 12E di dalam oktet pertama adalah alamat /lass /
# /lass * address
/lass * address didesain untuk men support kebutuhan jaringan
dengan ukuran menengah sampai dengan ukutan besar. ebuah !
address /lass * menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address, dan sisanya menunjukkan host
address.
$ua bit pertama dari oktet pertama /lass * selalu 10. isa dari
enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 12, sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 1B1. Address ! yang
oktet pertamanya dimulai dengan angka 12-1B1 adalah alamat /lass
*.
# /lass % address
/lass % address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya. /lamat ini dimaksudkan untuk men support
jaringan keil dengan jumlah maksimum 28? host .
/lass % address dimulai dengan bilangan binary 110. leh
karena itu, angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
-
8/16/2019 2008-1-00395-IF Bab 2
49/51
1B2 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223. Address ! yang oktet pertamanya dimulai dengan angka 1B2 K
223 adalah alamat /lass %.
# /lass $ address
/lass $ address diiptakan untuk memungkinkan multicasting
di dalam suatu ! address. ulticast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah ! address, oleh karena itu single unit dapat
mentransmit aliran tunggal dari data seara simultan ke penerima lebih
dari satu.
/lass $ address dimulai dengan bilangan binary 1110. leh
karena itu, angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
22? sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
23B. Address ! yang oktet pertamanya dimulai dengan angka 22? K
23B adalah alamat /lass $.
# /lass address
/lass address telah ditetapkan, namun $nternet Engineering
Task &orce (T5 menetapkan address ini untuk keperluan riset, oleh
karena itu tidak ada ! di /lass address yang dikeluarkan untuk
digunakan dalam internet . mpat bit pertama dari /lass address
-
8/16/2019 2008-1-00395-IF Bab 2
50/51
selalu di set menjadi 1111. leh karena itu, range oktet pertama untuk
/lass address adalah 11110000 sampai 11111111 atau 2?0 sampai
288.
Tabel 2.2 Tabel class ! address
2.11.2 Public !an Private IP Address
!ublic ! address sangat unik, tidak ada dua device yang dapat
terhubung ke sebuah public network dengan ! address yang sama karena
public ! address adalah global dan distandarisasi.
$engan perkembangan internet yang begitu pesat, public ! address
makin lama makin menipis. kema addressing yang baru seperti /lassless
$nterdomain Routing (%$@ dan !>E dikembangkan untuk memeahkan
masalah tersebut.
!rivate ! address adalah salah satu solusi untuk masalah kesulitan
masa yang akan datang dari public ! address. eperti yang kita ketahui,
public network mengharuskan host untuk memiliki ! address yang unik,
namun private networks yang tidak terhubung ke internet boleh
menggunakan host address yang mana saja, selama tiap host pada private
network berbeda satu sama lain.
-
8/16/2019 2008-1-00395-IF Bab 2
51/51
*anyak private networks berada di antara public network , namun
private network dengan menggunakan address yang mana saja tidak
disarankan karena mungkin saja network tersebut terhubung dengan
internet . @5% 1B1 menetapkan tiga blok dari ! address untuk private .
Tiga blok terdiri dari /lass / , /lass * , dan /lass %.
Tabel 2.3 Tabel private ! address