Download - Resume Jaringan Komputer
BukuJaringan Komputer
DAFTAR ISI.
BAB I
SEJARAH JARINGAN KOMPUTER..JENIS JARINGAN KOMPUTER…
1.1 Local Area Network (LAN) Local Area Network….
1.2 Metropolitan Area Network (MAN) ….
1.3Wide Area Network (WAN) .. 1.4 Internet…..1.5 Jaringan Tanpa Kabel…………………………………..…….PERANGKAT JARINGAN
KOMPUTER..1.6 Modem…….…….…….…….…….1.6.1 Modem Internal…….…….…….………….…...15
1.6.2 Modem Eksternal…….…….…….…….…….16
1.6.3 Modem Kabel…….…….…….…….…….……16
1.6.4 Modem DSL…….…….…….…….…….………17
1.6.5 Modem ADSL…….…….…….…….…….……17
1.6.6 Modem SDSL…….…….…….…….…….……….17
1.7 Hub…….
1.8 Repeater….1.9 Router…..1.10 Network Interface Card (NIC)………….……..………..1.11 Bridge....1.12 Kabel dan Konektor..BAB II
JarKom O1 SURABAYA 2012
1|halaman
BukuJaringan Komputer
OSI LAYER…………....TOPOLOGI…
2.1 Topologi BUS….......
2.2 Topologi RING…….…….…….……….
2.3Topologi STAR….. 2.4 Topologi Peer-to-peer NetworkDATA LINK LAYER..…………………………..SUB LAYER DATA LINK…….…….……….
2.5 Media Access Control (MAC)….
2.6 Logical Link Control (LLC)..
TRANSPORT LAYER...BAB III
ROUTING…….…….…….…….
3.1 Classful Routing Protocol..….
3.2Classless Routing ProtocolCOMMAND – COMMAND
3.3 Ping…………………………….….TRACEROUTE…………….…………….ARP…………………………………..….CIDR……………………………….…
BAB IV
IP ADDRESS DAN SUBNETING…...4.1 IP Address ……..... 4.1.1 IP Public……..... 4.1.2 Privat…..….... 4.1.3 Ipv6..………...4.2 Subneting …….…….…….…….
VLSM (Variable Leght Subnet Mask)
JarKom O1 SURABAYA 2012
2|halaman
BukuJaringan Komputer
4.3 Urut kebutuhan host yang diperlukan……...
4.4 Ubah menjadi biner……....
BAB V
DATA ENCAPSULATION(proses pengiriman data) ...KONSEP DASAR KEMANAN KOMPUTER…...KEAMANAN KOMPUTER DIDALAM JARINGAN…... 5.1 Encryption…...5.1.1 Paritas (Parity).…...
5.1.2 Paritas Genap…...
5.1.3 Paritas Ganjil…...
5.1.4 Check SUM …...
5.1.5 Check DIGIT…...
5.1.6 Enkripsi Deskripsi…...
5.1.7 Kompresi…...
5.2 Cryptographic…...
5.3 Firewalls…...
JarKom O1 SURABAYA 2012
3|halaman
BukuJaringan Komputer
BAB VI
D-SMTP dan POP3…...
POP3…...
6.1 Mode Pop3…...
6.2 Operasi Dasar Pop3…...
D-SMTP…...
BAB I
Sejarah Jaringan Komputer
Jaringan komputer adalah sebuah kumpulan
komputer, printer dan peralatan lainnya yang terhubung
dalam satu kesatuan. Informasi dan data bergerak melalui
JarKom O1 SURABAYA 2012
4|halaman
BukuJaringan Komputer
kabel-kabel atau tanpa kabel sehingga memungkinkan
pengguna jaringan komputer dapat saling bertukar dokumen
dan data, mencetak pada printer yang sama dan bersama-
sama menggunakan hardware/software yang terhubung
dengan jaringan. Setiap komputer, printer atau periferal
yang terhubung dengan jaringan disebut node.Sebuah
jaringan komputer dapat memiliki dua, puluhan, ribuan atau
bahkan jutaan node.
Konsep jaringan komputer lahir pada tahun 1940-an
di Amerika dari sebuah proyek pengembangan komputer
MODEL I di laboratorium Bell dan group riset Harvard
University yang dipimpin profesor H. Aiken. Pada mulanya
proyek tersebut hanyalah ingin memanfaatkan sebuah
perangkat komputer yang harus dipakai bersama. Untuk
JarKom O1 SURABAYA 2012
5|halaman
BukuJaringan Komputer
mengerjakan beberapa proses tanpa banyak membuang
waktu kosong dibuatlah proses beruntun (Batch
Processing), sehingga beberapa program bisa dijalankan
dalam sebuah komputer dengan dengan kaidah antrian.
Ditahun 1950-an ketika jenis komputer mulai membesar
sampai terciptanya super komputer, maka sebuah komputer
mesti melayani beberapa terminal (lihat Gambar 1) Untuk
itu ditemukan konsep distribusi proses berdasarkan waktu
yang dikenal dengan nama TSS (Time Sharing System),
maka untuk pertama kali bentuk jaringan (network)
komputer diaplikasikan. Pada sistem TSS beberapa terminal
terhubung secara seri ke sebuah host komputer. Dalam
proses TSS mulai nampak perpaduan teknologi komputer
dan teknologi telekomunikasi yang pada awalnya
berkembang sendiri-sendiri.
JarKom O1 SURABAYA 2012
6|halaman
BukuJaringan Komputer
Gambar.1 Jaringan komputer model TSS
Memasuki tahun 1970-an, setelah beban pekerjaan
bertambah banyak dan harga perangkat komputer besar
mulai terasa sangat mahal, maka mulailah digunakan
konsep proses distribusi (Distributed Processing). Seperti
pada Gambar 2, dalam proses ini beberapa host komputer
mengerjakan sebuah pekerjaan besar secara paralel untuk
melayani beberapa terminal yang tersambung secara seri
disetiap host komputer. Dala proses distribusi sudah mutlak
diperlukan perpaduan yang mendalam antara teknologi
komputer dan telekomunikasi, karena selain proses yang
JarKom O1 SURABAYA 2012
7|halaman
BukuJaringan Komputer
harus didistribusikan, semua host komputer wajib melayani
terminal-terminalnya dalam satu perintah dari komputer
pusat.
Gambar.2 Jaringan komputer model distributed processing
Selanjutnya ketika harga-harga komputer kecil sudah mulai
menurun dan konsep proses distribusi sudah matang, maka
penggunaan komputer dan jaringannya sudah mulai
beragam dari mulai menangani proses bersama maupun
komunikasi antar komputer (Peer to Peer System) saja tanpa
JarKom O1 SURABAYA 2012
8|halaman
BukuJaringan Komputer
melalui komputer pusat. Untuk itu mulailah berkembang
teknologi jaringan lokal yang dikenal dengan sebutan LAN.
Demikian pula ketika Internet mulai diperkenalkan, maka
sebagian besar LAN yang berdiri sendiri mulai
berhubungan dan terbentuklah jaringan raksasa WAN.
JENIS JARINGAN KOMPUTER
Secara umum jaringan komputer dibagi atas lima jenis,
yaitu;
JarKom O1 SURABAYA 2012
9|halaman
BukuJaringan Komputer
1.1 Local Area Network (LAN) Local Area Network
(LAN), merupakan jaringan milik pribadi di dalam
sebuah gedung atau kampus yang berukuran sampai
beberapa kilometer. LAN seringkali digunakan untuk
menghubungkan komputer-komputer pribadi dan
workstation dalam kantor suatu perusahaan atau pabrik-
pabrik untuk memakai bersama sumberdaya (misalnya
printer) dan saling bertukar informasi.
1.2 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya
merupakan versi LAN yang berukuran lebih besar dan
biasanya menggunakan teknologi yang sama dengan
LAN. MAN dapat mencakup kantor-kantor
perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan
pribadi (swasta) atau umum. MAN mampu
JarKom O1 SURABAYA 2012
10|halaman
BukuJaringan Komputer
menunjang data dan suara, bahkan dapat berhubungan
dengan jaringan televisi kabel.
1.3 Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya
mencakup daerah geografis yang luas, seringkali
mencakup sebuah negara bahkan benua. WAN terdiri
dari kumpulan mesin-mesin yang bertujuan untuk
menjalankan program-program (aplikasi) pemakai.
1.4 Internet
Sebenarnya terdapat banyak jaringan didunia ini,
seringkali menggunakan perangkat keras dan
perangkat lunak yang berbeda-beda. Orang yang
terhubung ke jaringan sering berharap untuk bisa
berkomunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan
hubungan antar jaringan yang seringkali tidak
JarKom O1 SURABAYA 2012
11|halaman
BukuJaringan Komputer
kampatibel dan berbeda.Biasanya untuk melakukan
hal ini diperlukan sebuah mesin yang disebut gateway
guna melakukan hubungan dan melaksanakan
terjemahan yang diperlukan, baik perangkat keras
maupun perangkat lunaknya.Kumpulan jaringan yang
terinterkoneksi inilah yang disebut dengan internet.
1.5 Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap
komunikasi yang tidak bisa dilakukan dengan
jaringan yang menggunakan kabel.Misalnya orang
yang ingin mendapat informasi atau melakukan
komunikasi walaupun sedang berada diatas mobil
atau pesawat terbang, maka mutlak jaringan tanpa
kabel diperlukan karena koneksi kabel tidaklah
mungkin dibuat di dalam mobil atau pesawat.Saat ini
jaringan tanpa kabel sudah marak digunakan dengan
JarKom O1 SURABAYA 2012
12|halaman
BukuJaringan Komputer
memanfaatkan jasa satelit dan mampu memberikan
kecepatan akses yang lebih cepat dibandingkan
dengan jaringan yang menggunakan kabel.
Perangkat Jaringan Komputer
1.6 Modem
Modem adalah singkatan dari Modulator-Demodulator.
Modulate adalah proses penerjemahan data dari digital ke
analog sehingga bisa ditransmisikan. Demodulate adalah
sebaliknya, proses menerjemahkan dari analog ke digital.
Modulator merupakan bagian yang mengubah sinyal
informasi kedalam sinyal pembawa (Carrier) dan siap untuk
dikirimkan, sedangkan Demodulator adalah bagian yang
memisahkan sinyal informasi (yang berisi data atau pesan)
dari sinyal pembawa (carrier) yang diterima sehingga
JarKom O1 SURABAYA 2012
13|halaman
BukuJaringan Komputer
informasi tersebut dapat diterima dengan baik. Modem
merupakan penggabungan kedua-duanya, artinya modem
adalah alat komunikasi dua arah.
Berikut adalah jenis-jenis modem beserta spesifikasinya :
1.6.1 Modem Internal
Internal Computer Modems digunakan dengan koneksi
internet dial-up melalui sepasang koneksi RJ-11. Juga
dikenal dengan kabel telepon tembaga, RJ-11
memampukan komputer untuk menerima dan mengirim
data sebagaimana yang diterangkan di atas. Modem
komputer internal biasanya merupakan modem 56K yang
berarti bahwa modem itu mampu menerima data sebesar
56 Kbits/detik ( 56 kilobits atau 56.000 bit per detik).
Jenis transmisi data ini disebut transmisi downstream,
datang dari provider dan ditransmisikan melalui kabel
JarKom O1 SURABAYA 2012
14|halaman
BukuJaringan Komputer
telepon.Umumnya besaran data ini merupakan bandwith
standar untuk kabel telepon.
1.6.2 Modem Eksternal
Modem Eksternal bisa digunakan untuk tujuan yang
sama dan dalam kondisi yang sama dengan modem
internal. Akan tetapi modem eksternal merupakan kotak
kecil yang menggunakan jenis antar muka yang lain
untuk terhubung dengan komputer.
1.6.3 Modem kabel
Modem kabel menggunakan sumbu kabel jaringan
televisi untuk menyediakan bandwitdth yang hebat
dibandingkan modem komuter dial up. Akses yang
benar-benar cepat ke Web yang disediakan oleh modem
kabel dengan transmisi downstream hingga 38 Mbits/s
dan transmisi upstream hingga 1 Mbits/s. Sayangnya
JarKom O1 SURABAYA 2012
15|halaman
BukuJaringan Komputer
besaran transmisi ini berubah-rubah tergantung jumlah
pengguna karena pembagian bandwith yang
menggunakan teknologi kabel ini.
1.6.4 Modem DSL ( Digital Subscriber Line)
Secara eklusif digunakan untuk koneksi dari telepon
kantor yang dipindahkan ke pengguna. Teknologi ini,
tersedia dan seringkali dipakai, dipisahkan dalam dua
kategori utama .
1.6.5 ADSL (Asymetric Digital Subcribel Line)
Biasanya digunakan di Amerika Utara dan mendukung
transmisi downstream dari 1,5 Mbits/s hingga 9 Mbits/s
dan transmisi upstream hingga 3 Mbits/s.
1.6.6 SDSL
JarKom O1 SURABAYA 2012
16|halaman
BukuJaringan Komputer
SDSL or Symetric Digital Subcriber Line biasanya
digunakan di Eropa dan mempunyai besaran downstream
dan upstream data yang sama yaitu sekitar 128 Kbits/s.
1.7 Hub
Hub merupakan sarana network yang digunakan untuk
memperkuat transmisi sinyal pada suatu jenis workstation
tertentu
1.8 Repeater
Repeater merupakan piranti elektronik yang bertugas
menerima sinyal kemudian meneruskannya pada level yang
lebih tinggi atau dengan daya yang lebih besar
1.9 Router
Router merupakan piranti jaringan yang bertugas
menforward paket data sepanjang jaringan menggunakan
JarKom O1 SURABAYA 2012
17|halaman
BukuJaringan Komputer
header dan tabel forwarding, sehingga rute terbaik untuk
transportasi data
1.10 Network Interface Card (NIC)
Network Interface Card (NIC) merupakan circuit board
yang memberi kemampuan komunikasi jaringan ke
komputer-komputer personal yang terpasang pada
motherboard
1.11 Bridge
Bridge merupakan jaringan yang digunakan untuk
memperluas atau memecah jaringan
1.12 Kabel dan K onektor
Kabel dan konektor merupakan kabel jaringan yang
digunakan untuk menghubungkan satu komputer ke
komputer yang lain
JarKom O1 SURABAYA 2012
18|halaman
BukuJaringan Komputer
BAB II
Osi Layers
OSI Reference Model memiliki tujuh lapis, yakni sebagai
berikut
Lapisan ke-Nama lapisan Keterangan
7. Application layer Berfungsi sebagai antarmuka
dengan aplikasi dengan
fungsionalitas jaringan, mengatur
bagaimana aplikasi dapat
mengakses jaringan, dan
kemudian membuat pesan-pesan
kesalahan. Protokol yang berada
dalam lapisan ini adalah HTTP,
JarKom O1 SURABAYA 2012
19|halaman
BukuJaringan Komputer
FTP, SMTP, dan NFS.
6. Presentationlayer
Berfungsi untuk mentranslasikan
data yang hendak ditransmisikan
oleh aplikasi ke dalam format
yang dapat ditransmisikan
melalui jaringan. Protokol yang
berada dalam level ini adalah
perangkat lunak redirektor
(redirector software), seperti
layanan Workstation (dalam
Windows NT) dan juga Network
shell (semacam Virtual Network
Computing (VNC) atau Remote
Desktop Protocol (RDP)).
JarKom O1 SURABAYA 2012
20|halaman
BukuJaringan Komputer
5. Session layer
Berfungsi untuk mendefinisikan
bagaimana koneksi dapat dibuat,
dipelihara, atau dihancurkan.
Selain itu, di level ini juga
dilakukan resolusi nama.
4. Transport layer Berfungsi untuk memecah data
ke dalam paket-paket data serta
memberikan nomor urut ke
paket-paket tersebut sehingga
dapat disusun kembali pada sisi
tujuan setelah diterima.Selain itu,
pada level ini juga membuat
sebuah tanda bahwa paket
diterima dengan
JarKom O1 SURABAYA 2012
21|halaman
BukuJaringan Komputer
sukses(acknowledgement).
3. Network layer
Berfungsi untuk mendefinisikan
alamat-alamat IP, membuat
header untuk paket-paket, dan
kemudian melakukan routing
melalui internetworking dengan
menggunakan router dan switch
layer-3.
2. Data-link layer Befungsi untuk menentukan
bagaimana bit-bit data
dikelompokkan menjadi format
yang disebut sebagai frame.
Selain itu, pada level ini terjadi
JarKom O1 SURABAYA 2012
22|halaman
BukuJaringan Komputer
koreksi kesalahan, flow control,
pengalamatan perangkat keras
(seperti halnya Media Access
Control Address (MAC
Address)), dan menetukan
bagaimana perangkat-perangkat
jaringan seperti hub, bridge,
repeater, dan switch layer 2
beroperasi. Spesifikasi IEEE
802, membagi level ini menjadi
dua level anak, yaitu lapisan
Logical Link Control (LLC) dan
lapisan Media Access Control
(MAC).
1. Physical layer Berfungsi untuk mendefinisikan
JarKom O1 SURABAYA 2012
23|halaman
BukuJaringan Komputer
media transmisi jaringan, metode
pensinyalan, sinkronisasi bit,
arsitektur jaringan (seperti
halnya Ethernet atau Token
Ring).topologi jaringan dan
pengabelan. Selain itu, level ini
juga mendefinisikan bagaimana
Network Interface Card (NIC)
dapat berinteraksi dengan media
kabel atau radio.
JarKom O1 SURABAYA 2012
24|halaman
BukuJaringan Komputer
Topologi
Topologi adalah suatu cara menghubungkan komputer yang
satu dengan komputer lainnya sehingga membentuk
jaringan. Cara yang saat ini banyak digunakan adalah bus,
token-ring, star dan peer-to-peer network. Masing-masing
topologi ini mempunyai ciri khas, dengan kelebihan dan
kekurangannya sendiri.
a. Topologi BUS
JarKom O1 SURABAYA 2012
25|halaman
BukuJaringan Komputer
Topologi bus terlihat pada skema di atas. Terdapat
keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan: Kerugian:
- Hemat kabel - Deteksi dan isolasi
- Layout kabel sederhana - Kepadatan lalu lintas
- Mudah dikembangkan - Bila salah satu client rusak
maka jaringan tidak bisa
berfungsi.
JarKom O1 SURABAYA 2012
26|halaman
BukuJaringan Komputer
b. Topologi RING
Topologi TokenRING terlihat pada skema di atas. Metode
token-ring (sering disebut ring saja) adalah cara
menghubungkan komputer sehingga berbentuk ring
(lingkaran). Setiap simpul mempunyai tingkatan yang sama.
Jaringan akan disebut sebagai loop, data dikirimkan
kesetiap simpul dansetiapinformasi yang diterima simpul
JarKom O1 SURABAYA 2012
27|halaman
BukuJaringan Komputer
diperiksa alamatnya apakah data itu untuknya atau bukan.
Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan: Kerugian:
- Hemat kabel - Peka kesalahan
- Pengembangan jaringan
lebih kaku
c. Topologi STAR
JarKom O1 SURABAYA 2012
28|halaman
BukuJaringan Komputer
Merupakan kontrol terpusat, semua link harus melewati
pusat yang menyalurkan data tersebut kesemua simpul atau
client yang dipilihnya.Simpul pusat dinamakan stasium
primer atau server dan lainnya dinamakan stasiun sekunder
atau client server.Setelah hubungan jaringan dimulai oleh
server maka setiap client server sewaktu-waktu dapat
JarKom O1 SURABAYA 2012
29|halaman
BukuJaringan Komputer
menggunakan hubungan jaringan tersebut tanpa menunggu
perintah dari server. Terdapat keuntungan dan kerugian dari
tipe ini yaitu:
Keuntungan:
- Paling fleksibel
- Pemasangan/perubahan stasiun sangat mudah dan tidak
mengganggu bagian jaringan lain
- Kontrol terpusat
- Kemudahan deteksi dan isolasi kesalahan/kerusakan
- Kemudahaan pengelolaan jaringan
Kerugian:
- Boros kabel
- Perlu penanganan khusus
- Kontrol terpusat (HUB) jadi elemen kritis
JarKom O1 SURABAYA 2012
30|halaman
BukuJaringan Komputer
2.4 Topologi Peer-to-peer Network
Peer artinya rekan sekerja. Peer-to-peer network adalah
jaringan komputer yang terdiri dari beberapa komputer
(biasanya tidak lebih dari 10 komputer dengan 1-2
printer).Dalam sistem jaringan ini yang diutamakan adalah
penggunaan program, data dan printer secara bersama-sama.
Pemakai komputer bernama Dona dapat memakai program
yang dipasang di komputer Dino, dan mereka berdua dapat
mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai
komputer yang memiliki komputer ‘kuno’, misalnya AT,
dan ingin memberli komputer baru, katakanlah Pentium II,
tidak perlu membuang komputer lamanya. Ia cukup
memasang netword card di kedua komputernya kemudian
dihubungkan dengan kabel yang khusus digunakan untuk
sistem jaringan. Dibandingkan dengan ketiga cara diatas,
JarKom O1 SURABAYA 2012
31|halaman
BukuJaringan Komputer
sistem jaringan ini lebih sederhana sehingga lebih mudah
dipelajari dan dipakai.
Data Link Layer
Lapisanyang dapat melakukan konversi frame-frame
jaringan yang berisi data yang dikirimkan menjadi bit-bit
mentah agar dapat diproses oleh lapisan fisik. Lapisan ini
merupakan lapisan yang akan melakukan transmisi data
antara perangkat-perangkat jaringan yang saling berdekatan
di dalam sebuah wide area network (WAN), atau antara
node di dalam sebuah segmen local area network (LAN)
yang sama. Lapisan ini bertanggungjawab dalam membuat
frame, flow control, koreksi kesalahan dan pentransmisian
ulang terhadap frame yang dianggap gagal.MAC
addressjuga diimplementasikan di dalam lapisan ini. Selain
itu, beberapa perangkat seperti Network Interface Card
JarKom O1 SURABAYA 2012
32|halaman
BukuJaringan Komputer
(NIC), switch layer 2 serta bridge jaringan juga beroperasi
di sini.data-link (data link layer) adalah lapisan kedua dari
bawah dalam model OSI,
Data Link Layer menyediakan sarana untuk bertukar data
melalui sebuah media lokal. Data Link Layer melakukan
dua layanan dasar :
Memungkinkan lapisan atas untuk mengakses media
dengan menggunakan teknik seperti framing.
Mengendalikan bagaimana data ditempatkan pada
media dan diterima dari media menggunakan teknik
seperti media access control dan error detection
Untuk memenuhi variasi yang luas dari kebutuhan data link,
termasuk :
Point to point dan multipoint links.
Operasi Half-duplex dan full-duplex.
JarKom O1 SURABAYA 2012
33|halaman
BukuJaringan Komputer
Interaksi primary-secondary (misal : host-terminal)
dan peer (misal : komputer-komputer).
Link-link dengan nilai a yang besar (misal : satelit)
dan kecil (misal : koneksi langsung jarak pendek).
Sejumlah protokol-protokol data link control telah dipakai
secara luas dimana-mana :
High-level Data Link Control (HDLC).
Advanced Data Communication Control Procedures.
Link Access Procedure, Balanced (LAP-B).
Synchronous Data Link Control (SDLC).
Sub Layer Data Link
2.5 Media Access Control (MAC)
JarKom O1 SURABAYA 2012
34|halaman
BukuJaringan Komputer
Media Access Control (MAC) adalah identifikasi
untuk ditugaskan untuk antarmuka jaringan
komunikasi pada segmen jaringan fisik
2.6 Logical Link Control (LLC)
Logical Link Control (LLC) adalah salah satu dari
dua buah sub-layer dalam lapisan data link, selain
lapisan Media Access Control (MAC), yang
digunakan dalam Jaringan Local Area Network
(LAN).
Transport Layer
Transport Layer melakukan segmentasi dan menyatukan
kembali data yang tersegmentasi menjadi suatu arus data.
Layanan-layanan yang terdapat di transport layer
melakukan segmentasi dan juga menyatukan kembali data
yang sudah tersegmentasi dari aplikasi-aplikasi upper-layer JarKom O1
SURABAYA 2012
35|halaman
BukuJaringan Komputer
dan menggabungkannya ke dalam arus data yang sama.
Layanan-layanan ini menyediakan layanan transportasi data
dari ujung ke ujung dan dapat membuat koneksi logikal
antara host pengirim dan host tujuan pada sebuah
internetwork.
Transport Layer bertanggung jawab untuk menyediakan
mekanisme untuk multiplexing (multiplexing adalah teknik
untuk mengirimkan atau menerima beberapa jenis data yang
berbeda sekaligus pada saat bersamaan melalui satu media
network saja), metode aplikasi-aplikasi upper-layer,
membuat session, dan memutuskan virtual circuit (koneksi
yang terbentuk antara dua buah host di jaringan, setelah
melalui sebuah mekanisme yang disebut three-way
handshake).
Transport layer hanya terdiri dari dua protokol; yang
pertama adalah TCP (Transport Control Protokol) dan yang
JarKom O1 SURABAYA 2012
36|halaman
BukuJaringan Komputer
kedua adalah UDP (User Datagram Protokol).TCP bertugas
membentuk sambungan, mengirim acknowledgment, dan
menjamin terkirimnya data.TCP bersifat harus mendapat
hasil yang sebaik-baiknya.
UDP adalah protokol sederhana, connectionless, dijelaskan
dalam RFC 768.UDP memiliki keuntungan pengiriman data
yang low overhead.Potongan-potongan komunikasi dalam
UDP disebut datagrams.Datagrams ini dikirim sebagai "best
effort" oleh protokol Transport Layer. Aplikasi yang
menggunakan UDP termasuk:
Domain Name System (DNS)
Video Streaming
Voice over IP (VoIP)
TCP merupakan protokol berorientasi koneksi, dijelaskan
dalam RFC 793. TCP menimbulkan overhead tambahan
JarKom O1 SURABAYA 2012
37|halaman
BukuJaringan Komputer
untuk mendapatkan fungsi. Fungsi tambahan yang
ditetapkan oleh TCP adalah pengiriman urutan yang sama,
pengiriman yang handal, dan flow control. Setiap segmen
TCP memiliki 20 byte overhead di header encapsulating
data application layer, sedangkan setiap segmen UDP hanya
memiliki 8 byte overhead.
Aplikasi yang menggunakan TCP adalah:
Browser web
Transfer file
BAB III
ROUTING
3.1 Classful Routing Protocol
JarKom O1 SURABAYA 2012
38|halaman
BukuJaringan Komputer
Classful routing protocols, ialah suatu protocol dimana
protokol ini tidak ‘membawa’ routing mask information
ketika update routing atau routing advertisements. Ia hanya
membawa informasi ip-address saja, dan menggunakan
informasi default mask sebagai mask-nya.
kelemahan dari classful routing protocols ialah tak dapat
men-suport VLSM (Variable Length Subnet Mask) dan
Supernetting
Contoh dari classful routing protocols ialah:
1.RIPV1
2.IGRP
3.2 Classless Routing Protocol
Classless routing protocols ‘memanjangkan’ standard
skema IP Adress Class A, B, atau C dengan menggunakan JarKom O1
SURABAYA 2012
39|halaman
BukuJaringan Komputer
subnet mask atau mask length sebagai indikasi bahwa router
harus menejemahkan IP network ID. Classless routing
protocols memasukan subnet mask bersama dengan IP
address ketika mencari informasi routing.Contoh dari
Classless routing protocols ialah RIP v2 and OSPF, Border
Gateway Protocol version 4 (BGP4) dan Intermediate
System to Intermediate System(IS-IS).
Command-Command
Ping
Ping adalah program tersederhana dari aplikasi TCP/IP.
Ping mengirimkan IP datagram ke suatu host dan mengukur
waktu round trip dan menerima respon. Ping merupakan
singkatan dari Packet InterNetGroper.Ping menggunakan
pesan ICMP echo dan echo reply.Ping dapat juga digunakan
untuk memastikan installasi IP address di suatu host.
Langkah-langkah yang dapat dilakukan yaitu :JarKom O1
SURABAYA 2012
40|halaman
BukuJaringan Komputer
• Ping loopback : test terhadap software TCP/IP
• Ping IP alamatku : test perangkat jaringan di host
tersebut
• Ping alamat IP suatu host lain : test apakah jalur sudah
benar
• Ping nama dari suatu host : test apakah sistem DNS
sudahberjalan.
TRACEROUTE
Aplikasi traceroute melacak jalur mana saja yang dilalui
untuk menuju ke suatu host tujuan. Cara kerja traceroute
dengan mengirimkan pesan dengan TTL = 1. Dimana
apabila sudah mencapai suatu target jumlah TTL akan
menjadi 0, dan ini akan memberikan pesan ke pengirim
dengan pesan time exceeded, sehingga host akan
mengirimkan lagi pesan ICMP dengan nilai TTL diperbesar.
Proses ini dilakukan terus hingga mencapai host yang
JarKom O1 SURABAYA 2012
41|halaman
BukuJaringan Komputer
dituju.
ARP
Protokol ARP digunakan untuk merubah protokol
pengalamatan pada layer yang lebih atas (IP Address)
menjadi alamat fisik jaringan.Spesifikasi ARP dapat dilihat
di RFC 826. Cara kerja protokol ARP :
Host Y melakukan broadcast dengan mengirimkan pesan
ARP Request, apabila host yang dituju berada dalam satu
jaringan maka host tersebut akan mengirimkan pesat ARP
Reply yang berisikan informasi MAC. Bila host yang dituju
berada dalam jaringan yang berbeda maka yang akan
mengirimkan ARP Reply adalah Router yang memisahkan
jaringan tersebut.
CIDR
Classless Inter-Domain Routing (disingkat menjadi CIDR)
JarKom O1 SURABAYA 2012
42|halaman
BukuJaringan Komputer
adalah sebuah cara alternatif untuk mengklasifikasikan
alamat-alamat IP berbeda dengan sistem klasifikasi ke
dalam kelas A, kelas B, kelas C, kelas D, dan kelas E.
Disebut juga sebagai supernetting. CIDR merupakan
mekanisme routing yang lebih efisien dibandingkan dengan
cara yang asli, yakni dengan membagi alamat IP jaringan ke
dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada
sistem yang lama adalah bahwa sistem tersebut
meninggalkan banyak sekali alamat IP yang tidak
digunakan. Sebagai contoh, alamat IP kelas A secara teoritis
mendukung hingga 16 juta host komputer yang dapat
terhubung, sebuah jumlah yang sangat besar. Dalam
kenyataannya, para pengguna alamat IP kelas A ini jarang
yang memiliki jumlah host sebanyak itu, sehingga
menyisakan banyak sekali ruangan kosong di dalam ruang
alamat IP yang telah disediakan.CIDR dikembangkan
sebagai sebuah cara untuk menggunakan alamat-alamat IP
JarKom O1 SURABAYA 2012
43|halaman
BukuJaringan Komputer
yang tidak terpakai tersebut untuk digunakan di mana saja.
Dengan cara yang sama, kelas C yang secara teoritis hanya
mendukung 254 alamat tiap jaringan, dapat menggunakan
hingga 32766 alamat IP, yang seharusnya hanya tersedia
untuk alamat IP kelas B.
BAB IV
IP Addresss and Subneting
4.1 IP Address
IP Address adalah alamat yang diberikan ke
jaringan dan peralatan jaringan yang
menggunakan protokol TCP/IP.IP Address terdiri
atas 32 bit (biary digit atau bilangan duaan) angka
biner yang dibagi dalam 4 oket (byte) terdiri dari 8
bit. Setiap bit mempresentasikan bilangan desimal
mulai dari 0 sampai 255.
JarKom O1 SURABAYA 2012
44|halaman
BukuJaringan Komputer
Jenis-jenis IP Address terdiri dari :
4.1.1 IP Public
Public bit tertinggi range address bit network address
kelas A 0 0 – 127* 8
kelas B 10 128 – 191 16
kelas C 110 192 – 223 24
kelas D 1110 224 – 239 28
4.1.2 Privat
IP Privat ini dapat digunakan dengan bebas tetapi tidak
dikenal pada jaringan internet global.Karena itu biasa
dipergunakan pada jaringan tertutup yang tidak terhubung
ke internet, misalnya jaringan komputer ATM.
JarKom O1 SURABAYA 2012
45|halaman
BukuJaringan Komputer
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Kesimpulan
1.0.0.0 – 126.0.0.0 : Kelas A.
127.0.0.0 : Loopback network.
128.0.0.0 – 191.255.0.0 : Kelas B.
192.0.0.0 – 223.255.255.0 : Kelas C.
224.0.0.0 = 240.0.0.0 : Class E, reserved.
4.1.3 Ipv6
terdiri dari 16 oktet, contoh :
A524:72D3:2C80:DD02:0029:EC7A:002B:EA73
Subneting
JarKom O1 SURABAYA 2012
46|halaman
BukuJaringan Komputer
Seorang Network Administrator sering kali membutuhkan
pembagian network dari suatu IP Address yang telah
diberikan oleh Internet Service Provider (ISP).Dikerenakan
persedian IP Address pada saat ini sangat terbatas akibat
menjamurnya situs-situs di internet. Cara untuk membagi
network ini disebut dengan subneting dan hasil dari
subneting disebut subnetwork. Langkah-langkah subneting
adalah sbb:
Contoh 2:
Suatu perusahaan mendapatkan IP adress dari suatu ISP
160.100.0.0/16, perusahan tersebut mempunyai 30
departemen secara keseluruhan, dan ingin semua
departemen dapat akses ke internet. Tentukan network tiap
departemen ?
JarKom O1 SURABAYA 2012
47|halaman
BukuJaringan Komputer
Solusi ;
1. Tentukan berada dikelas mana ip tersebut ?B
2. Berapa jumlah network yang dibutuhkan ?
dengan rumus 2n > network yang dibutuhkan
25 > 30
3. Ubah menjadi biner
network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000
4. Ambil bit host-portion sesuai dengan kebutuhkan
network, sehingga
network-portion host-portion
10100000 01100100 _ _ _ _ _ 000 00000000
11111111 11111111 1 1 1 1 1 000 00000000
JarKom O1 SURABAYA 2012
48|halaman
BukuJaringan Komputer
perhatikan oktet ketiga
_ _ _ _ _ 000
1 1 1 1 1 000
Cara 1
Dengan mengkombinasikan bit
00001 000 = 8
00010 000 = 16
00011 000 = 24
00100 000 = 32
00101 000 = 40
00110 000 = 48
……………
11111 000 = 248
Cara 2
Mengurangi subnet mask dgn bilangan 256JarKom O1
SURABAYA 2012
49|halaman
BukuJaringan Komputer
11111 000 = 248
256 – 248 = 8 maka subnetwork adalah kelipatan 8
No Depertemen Subnetwork (255.255.248.0)
1 Pertama 160.100.8.0
2 Kedua 160.100.16.0
3 Ketiga 160.100.24.0
4 Keempat 160.100.32.0
5 Kelima 160.100.40.0
6 Keenam 160.100.48.0
7 Ketujuh 160.100.56.0
.. ………….
30 Ketigapuluh 160.100.248.0
Maka
Network Broadcast Range-Hoat
160.100.8.0 160.100.15.255 160.100.8.1 – 160.100.15.254
JarKom O1 SURABAYA 2012
50|halaman
BukuJaringan Komputer
160.100.16.0 160.100.23.255 160.100.16.1 – 160.100.23.254
160.100.24.0 160.100.31.255 160.100.24.1 – 160.100.31.254
160.100.32.0 160.100.39.255 160.100.32.1 – 160.100.39.254
160.100.40.0 160.100.47.255 160.100.40.1 – 160.100.47.254
160.100.48.0 160.100.55.255 160.100.48.1 – 160.100.55.254
160.100.56.0 160.100.63.255 160.100.56.1 – 160.100.63.254
160.100.64.0 160.100.71.255 160.100.64.1 – 160.100.71.254
160.100.72.0 160.100.79.255 160.100.72.1 – 160.100.79.254
…….. ………. ………….
160.100.248.0 160.100.255.255 160.100.248.1 –
160.100.255.254
VLSM (Variable Leght Subnet Mask)
Konsep subneting memang menjadi solusi dalam mengatasi
jumlah pemakaian IP Address. Akan tetapi kalau
JarKom O1 SURABAYA 2012
51|halaman
BukuJaringan Komputer
diperhatikan maka akan banyak subnet. Penjelasan lebih
detail pada contoh :
contoh 2:
Pada suatu perusahaan yang mempunyai 6 departemen ingin
membagi networknya, antara lain :
1. Departemen A = 100 host
2. Departemen B = 57 host
3. Departemen C = 325 host
4. Departemen D = 9 host
5. Departemen E = 500 host
6. Departemen F = 25 host
IP Address yang diberikan dari ISP adalah 160.100.0.0/16
Apabila kita menggunakan subneting biasa maka akan
mudah di dapatkan akan tetapi hasil dari subneting (seperti
contoh 1) tersebut akan terbuang sia-sia karena hasil dari
JarKom O1 SURABAYA 2012
52|halaman
BukuJaringan Komputer
subneting terlalu banyak daripada jumlah host yang
dibutuhkan. Maka diperlukan perhitingan VLSM yaitu :
4.3 Urut kebutuhan host yang diperlukan
1. Departemen E = 500 host2. Departemen C = 325 host3. Departemen A = 100 host4. Departemen B = 57 host5. Departemen F = 25 host6. Departemen D = 9 host
4.4 Ubah menjadi biner
network-portion host-portion
10100000 01100100 00000000 00000000
JarKom O1 SURABAYA 2012
53|halaman
BukuJaringan Komputer
11111111 11111111 00000000 00000000
Jika pada subneting dimabil dari network maka pada
VLSM diambil pada dari host
l Untuk 500 host
network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000
Untuk 500 host dimabil 9 bit dari host-portion karena
2n-2 > jumlah host
Hasilnya 160.100.0.0/23
JarKom O1 SURABAYA 2012
54|halaman
BukuJaringan Komputer
Network Broadcast Range-Hoat
160.100.0.0/23 160.100.0.255 160.100.0.1 – 160.100.1.254
160.100.2.0/23 160.100.2.255 160.100.2.1 – 160.100.3.254
160.100.4.0/23 160.100.4.255 160.100.4.1 – 160.100.5.254
160.100.6.0/23 160.100.6.255 160.100.6.1 – 160.100.7.254
160.100.8.0/23 160.100.8.255 160.100.8.1 – 160.100.9.254
…….. ………. ………….
160.100.254.0/23 160.100.254.255 160.100.254.1 –
160.100.255.254
l Untuk 325 host kita masih dapat menggunakan subnet dari
500 host karena masih dalam arena 29 dan pilihlah subnet
yang belum digunakan.
l Untuk 100 host menggunakan 28 > 100 dan ambil salah
satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.2.0/24
JarKom O1 SURABAYA 2012
55|halaman
BukuJaringan Komputer
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000010 00000000
maka
Network Broadcast Range-Hoat
160.100.2.0/24 160.100.2.255 160.100.2.1 – 160.100.2.254
160.100.3.0/24 160.100.3.255 160.100.3.1 – 160.100.3.254
l Untuk 57 host menggunakan 26 >57 dan ambil salah satu
dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.0/24
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
JarKom O1 SURABAYA 2012
56|halaman
BukuJaringan Komputer
maka
Network Broadcast Range-Hoat
160.100.3.0/26 160.100.3.91 160.100.3.1 – 160.100.3.90
160.100.3.64/26 160.100.3.63 160.100.3.65 – 160.100.3.126
160.100.3.128/26 160.100.3.127 160.100.3.129 –
160.100.3.190
160.100.3.192/26 160.100.3.191 160.100.3.193 –
160.100.3.254
l Untuk 25 host menggunakan 25 > 25 dan ambil salah satu
dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.192/25
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
maka
JarKom O1 SURABAYA 2012
57|halaman
BukuJaringan Komputer
Network Broadcast Range-Hoat
160.100.3.192/27 160.100.3.223 160.100.3.193 –
160.100.3.222
160.100.3.224/27 160.100.3.255 160.100.3.225 –
160.100.3.254
l Untuk 9 host menggunakan 24 > 16 dan ambil salah satu
dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.224/25
network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
maka
Network Broadcast Range-Hoat
160.100.3.224/28 160.100.3.239 160.100.3.225 –
160.100.3.227
JarKom O1 SURABAYA 2012
58|halaman
BukuJaringan Komputer
160.100.3.240/28 160.100.3.255 160.100.3.241 –
160.100.3.254
BAB V
Data Encapsulation(proses pengiriman data)
Jika kita kembali ke contoh Jasa Antar, tiap layer membutuhkan proses tersendiri untuk meyakinkan
JarKom O1 SURABAYA 2012
59|halaman
BukuJaringan Komputer
pengiriman dan pengangkutan paket dari Atlanta ke Toronto. Agar hal ini dapat berjalan lancar, paket harus :
Harus mempunyai alamat tujuan dan nomor pengiriman
yang jelas.Disortir/diseleksi dengan paket lain yang dikirim
ke TorontoDitempatkan di truk untuk dibawa ke pesawat
khusus yang membawa paket ke TorontoSampai di tujuan,
Toronto, paket diambil dan disortir dari paket lain dan
dimasukkan ke dalam truk.Truk mengantarkan paket ke
alamat tujuan di Toronto.Sepanjang perjalanan, alamat
tujuanlah yang dijadikan referensi, walaupun informasi lain
ikut ditambahkan, seperti nomor pengiriman dan nomor
keberangkatan untuk menggunakan truk dan pesawat yang
tersedia. Penambahan informasi ini tidak merubah isi paket
atau alamat tujuan, hanya sebagai penunjuk jalan (routing
information) yang dibutuhkan.Oleh karena itu, analogi ini
menunjukkan model OSI adalah “modular”, mengijinkan
JarKom O1 SURABAYA 2012
60|halaman
BukuJaringan Komputer
modifikasi atau penggantian tiap layer tanpa mempengaruhi
keseluruhan data.
Contoh Encapsulasi Data
Terdapat 5 langkah dasar encapsulasi data :
Encapsulation Data Keterangan
Langkah 1 (Data). Ketika anda mengirim sebuah email, informasi pesan dikonversi ke data dalam tiga layer teratas (Application, Presentation, Session) dan kemudian melewati layer Transport.
Langkah 2 (Segment). Pada Layer Transport, informasi protokol ditempelkan di data sebagai “header”. Meyakinkan bahwa komputer penerima akan dapat berkomunikasi. Data dan “header” dipaketkan menjadi segmen.
JarKom O1 SURABAYA 2012
61|halaman
BukuJaringan Komputer
Langkah 3 (Packet). Segmen ditransfer ke layer Network dimana penambahan “header” berisi informasi alamat asal dan tujuan. Segmen dan “header” dipaketkan menjadi sebuah paket dan ditransfer ke layer Data Link.
Langkah 4 (Frame). Pada Layer Data Link, sebuah “header” dan “trailer” ditempelkan sebagai informasi tambahan dan dipaketkan menjadi sebuah frame. Frame menyediakan informasi yang dapat menghubungkan terminal dari jaringan satu ke jaringan lain.
Langkah 5 (Bit). Frame dikonversi ke deretan 0 dan 1 (bit) untuk transmisi melalui media jaringan pada layer Physical..
JarKom O1 SURABAYA 2012
62|halaman
BukuJaringan Komputer
Konsep Dasar Keamanan Komputer
Pengertian keamanan computer
Sekuriti : Segala sesuatu yang mengenai
keamanan
Komputer : Suatu sistem yang meliputi
CPU (Prosesor), Memori, I/O
Device, dll
Sekuriti Komputer : Segala sesuatu yang mengenai
keamanan bagi Sistem
Komputer
Filosofi (dasar pemikiran) Keamanan Komputer
Agar dapat mengamankan sistem komputer dengan
benar, maka kita harus tahu karakteristik penganggu
yang akan mendatangi sisten komputer kita.
JarKom O1 SURABAYA 2012
63|halaman
BukuJaringan Komputer
Komponen sistem Komputer :
Perangkat Keras (Hardware)
Misalnya : dari pencurian, dll
Perangkat Lunak (Software)
Misalnya : dari serangan virus, harckres, dll
Perangkat Manusia (Brainware)
Pembajakan tenaga kerja
Ada 2 pihak yang terkait
Pihak yang
diganggu(Sistem Komputer)
Pihak yang
mengganggu
Perangkat lunak
Perangkat keras
Lingkungan
Fisika
JarKom O1 SURABAYA 2012
64|halaman
BukuJaringan Komputer
Perangkat manusia
Manajemen
Basis Data
Operasional
Fisik
Kimia
Manajemen
Organisasi
Perangkat Lunak
Perangkat Keras
Sistem Operasi
Telekomunikasi
1. Attacks
2. Computer Criminal
3. Methods Of Defense
4. Encryption, Hardware, Software and Human Control in
security
JarKom O1 SURABAYA 2012
65|halaman
BukuJaringan Komputer
Keamanan Komputer Didalam Jaringan
5.1 Encryption
5.1.1 PARITAS (PARITY)
Suatu teknik pemeriksaan apakah data yang dikirim antar
komputer telah berubah atau tidak
Dapat juga digunakan untuk memeriksa apakah data yang
disimpan ke dalam tempat penyimpangan telah berubah atau
tidak
Dengan menambah sebuah bit (Parity bit)
Ada 2 cara metoda paritas :
Paritas Genap (Even Parity)
Paritas Ganjil (Odd Parity)
JarKom O1 SURABAYA 2012
66|halaman
011001011100101
BukuJaringan Komputer
5.1.2 PARITAS GENAP
Apabila jumlah bit 1 adalah genap, maka paritas bit diberi
nilai 0
Apabila jumlah bit 1 adalah ganjil, maka paritas bit diberi
nilai 1
5.1.3 PARITAS GANJIL
Apabila jumlah bit 1 adalah ganjil, maka paritas bit diberi
nilai 0
Apabila jumlah bit 1 adalah genap, maka paritas bit diberi
nilai 1
Digunakan juga dala komunikasi antar modern
JarKom O1 SURABAYA 2012
67|halaman
011001011100101
011001011100101
BukuJaringan Komputer
Bila menggunakan paritas genap dan jumlah bit 1 dari data
yang diterima adalah ganjil, maka berarti data terebut
berubah demikian sebaliknya
Contoh :
o Serangkaian bit yang akan dikirim : 10110011
o Metoda paritas yang digunakan paritas genap :
110110011
o Bila sampai di tujuan adalah : 110110011 maka
data dianggap benar
o Bila sampai di tujuan adalah : 111111011 maka
data dianggap salah
Masalahnya adalah bila yang berubah 2 buah bit
Misalnya bila sampai di tujuan adalah : 110011011 maka
data dianggap benar, padahal salah
Ada teknik lain, yaitu rangkaian bit tersebut dibuat dalam
bentuk matrik
Paritas bit dihitung secara horizontal dan vertikal
Contoh bila menggunakan paritas genap
JarKom O1 SURABAYA 2012
68|halaman
BukuJaringan Komputer
11011 11011
01001 bilan sampai ditujuan 00011 maka data dianggap salah
10100 10100
10110 10110
5.1.4 CHECK SUM
Dapat juga digunakan sebagai pemeriksaan dari suatu data
yang dikirim atau yang disimpan, apakah telah berubah atau
tidak.
Dengan menjumlahkan seluruh karakter yang dikirim atau
yang disimpan, lalu dimodulus suatu bilangan.
Contoh :
o Bila ada sebuah string mau dikirim, misalnya
“ABC”
o Setiap karakter (kode ASCII) diakumulasikan,
sehingga didapat suatu nilai
JarKom O1 SURABAYA 2012
69|halaman
BukuJaringan Komputer
o Nilai ini akan dikirim bersamaan dengan string
“ABC”
o Setelah sampai di tujuan, string “ABC” ini akan
dihitung kembali dan dibandingkan dengan nilai
tersebut.
o Bila hasilnya sama, maka data dianggap benar,
tapi bila hasilnya beda maka data yang dikirim
dianggap salah.
Masalahnya adalah bila data yang akan dikirim atau
disimpan sangat besar, maka nilai check sum akan besar
sekali.
Untuk menghindari nilai yang benar ini, maka nilai check
sum itu dimodulus dengan suatu bilangan.
Biasanya 256 (8-bit), 65536 (16-bit)
Bila dimodulus dengan 356, maka check sum akan
berukuran 8-bit
Bila dimodulus dengan 65536, maka check sum akan
berukuran 16-it
JarKom O1 SURABAYA 2012
70|halaman
BukuJaringan Komputer
5.1.5 CHECK DIGIT
Suatu teknik pemeriksaan apakah data yang dimasukan sah
atau tidak
Check digit didapat dari menjumlahkan seluruh karakter,
lalu dimodulus suatu biangan.
Biasanya bilangan modulusnya adalah bilangan prima
Check digit biasanya ditambahkan pada akhir data yang
dimasukan
Biasanya digunakan pada NIM, Nomer Account Bank,
Nomer Kartu Kredit, dll
Contoh
3095062141
345-1369022
Contoh pada Nomer Account Bank
Misalkan ada sebuah Nomer Rekening 001-034410JarKom O1
SURABAYA 2012
71|halaman
BukuJaringan Komputer
Angka 0 terakhir merupakan check digit
Contoh cara menghitung check digit.
0 * 16 (2^4) = 0
3 * 8 (2^3) = 24
4 * 4 (2^2) = 16
4 * 2 (2^1) = 8
1 * 1 (2^0) = 1 +
49
Bilangan pem-modulusnya adalah 7
Nilai 49 dimodulus dengan 7 = 0
Sehingga nomer rekeningnya menjadi : 001-034410
Contoh Check Digit dalam ISBN
Check digit ini tujuannya untuk memeriksa atau menguji validitas angka. Apabila angka tersebut dimasukkan tidak
JarKom O1 SURABAYA 2012
72|halaman
BukuJaringan Komputer
sesuai dengan angka aslinya maka angka akan dimunculkan sebagai hal yang salah.
Cara kerja check digit ini adalah:
Nomor ISBN yang ditetapkan terdiri dari empat kelompok dengan total digit sebanyak 10 digit, yang masing-masing dapat dipisahkan oleh tanda hubung atau spasi.
Kelompok angka pertama (tiga angka pertama) adalah nomor yang diberikan untuk suatu Negara. Angka untuk Indonesia adalah 979.
JarKom O1 SURABAYA 2012
73|halaman
BukuJaringan Komputer
Kelompok angka kedua adalah kode penerbit.
Kelompok ketiga adalah nomor judul.
Kelompok terakhir terdiri dari satu check digit mulai dari 1 sampai dengan X yang menunjukkan angka sepuluh.
Untuk mengetahui apakah nomor ISBN tersebut sah (valid) maka digit pertama hingga kesepuluh masing-masing dikalikan dengan angka 10, 9, 8 dan seterusnya sampai angka 1. Untuk dapat dikatakan sah maka jumlah hasil perkaliannya harus habis dibagi sebelas.
Contoh hasil perhitungan dengan check digit ISBN adalah:
X
394 dibagi 11 = 35 sisa 9.Karena angka 394 tidak habis dibagi sebelas maka nomor ISBN ini tidak sah. Untuk mendapatkan nomor ISBN yang sah maka check digitnya harus diganti dengan nilai yang bila dijumlah nilainya habis dibagi sebelas.
JarKom O1 SURABAYA 2012
74|halaman
BukuJaringan Komputer
Untuk penyelesaian contoh diatas adalah:
Lihat sisa dari jumlah hasil perkalian 394 adalah 9, supaya jumlah hasil perkaliannya habis dibagi sebelas maka kekurangannya adalah 11 – 9 = 2.
Nilai ini kemudian ditambahkan ke jumlah hasil perkalian mula-mula: 394 + 2 = 396 sehingga jumlah hasil perkaliannya menjadi 396.
396 dibagi 11 adalah 36 sisa 0 jadi karena 396 habis dibagi 11 maka supaya nomor ISBN menjadi sah, angka check digit harus ditambahkan 2 juga.
Contoh
5439 7280 0153 3142
1234 5678 9abc defg
1 = kode kartu (5 = MC, 4 = Visa)
2,3,4,5 = kode Bank
JarKom O1 SURABAYA 2012
75|halaman
BukuJaringan Komputer
6,7,8 = ditentukan oleh Bank, misalnya untuk pembagian type gold/silver
9,a = biasanya berisi 00
b,c,d,e,f = Nomer pelanggan CC
g = Check digit
Sehingga nomer kartu kredit setelah nomer di atas
adalah :
5439 7280 0153 315x
5.1.6 ENKRIPSI / DEKRIPSI
Enkripsi adalah suatu cara untuk mengkodekan data
asli yang akan dikirim ke luar dari komputer
Agar orang yang tidak berwenang, tidak dapat
membaca data tersebut
Deskripsi adalah suatu cara untuk mengembalikan data
yang telah di enkripsi
JarKom O1 SURABAYA 2012
76|halaman
BukuJaringan Komputer
Banyak metode enkripsi, yang paling sederhana adalah
Vernam Clipher
Caranya :
Data asli (Plain Texr) diubah ke dalam bentuk biner
Dikenal operasi XOR dengan kunci (Key Text)
Hasilnya disebut Cipher Text
Data asli : BUDI LUHUR
B – 01000010 L – 01001100
U – 01010101 U – 01010101
D – 01000100 H – 01001000Kode ASCII
I – 01001001 U – 01010101
<blank> - 00100000 R – 01010010
Kunci : 1234567890
1 – 00110001 6 – 00110110
2 – 00110010 7 – 00110111
JarKom O1 SURABAYA 2012
77|halaman
BukuJaringan Komputer
3 – 00110011 8 – 00111000Kode ASCII
4 – 00110100 9 – 00111001
5 – 00110101 0 – 00110000
Tiap-tiap karakter dari data asli di XOR dengan tiap-tiap
karakater dari kunci
Caranya : tiap-tiap bit dari sebuah karakater dari data asli di
XOR dengan tiap-tiap bit dari karakater kunci
B --> 01000010
1 --> 00110001 xor
s --> 01110011
U --> 01010101
2 --> 00110010 xor
JarKom O1 SURABAYA 2012
78|halaman
BukuJaringan Komputer
g --> 01100111
D --> 01000100
3 --> 00110011 xor
w --> 01110111
I --> 01001001
4 --> 00110100 xor
} --> 01110101
dst….
JarKom O1 SURABAYA 2012
79|halaman
BukuJaringan Komputer
5.1.7 KOMPRESI
Berguna untuk memanfaatkan file
Banyak algoritma yang digunakan untuk mengkompres data,
antara lain : Ascii (?), Huffman, Lempel-Ziv dan
kombinasinya dll.
Metoda ASCII digunakan pada file teks dengan cara
menghilangkan bit ke-8 dari setiap bytenya. Pada file teks,
bit ke-8 dari setiap bytenya pasti 0
Contoh : String : ABCD (ada 32 bit)
A -->01000001
JarKom O1 SURABAYA 2012
80|halaman
BukuJaringan Komputer
B -->01000010 Kode ASCII
C -->01000011
D -->01000100
Bit yang dicetak tebal (bit ke-8) dihilangkan, sehingga
menjadi :
1000001100001010000111000100 (28-bit)
Metoda Huffman lebih baik dibanding dengan metoda diatas
Jumlah karakter yang sama dihitung
Contoh : String ABCDACCABA (ada 80-bit)
A – ada 4 buah
B – ada 2 buah
C – ada 1 buah
D – ada 1 buah
Urutan karakter tersebut dari jumlah yang besar ke jumlah
yang kecil
JarKom O1 SURABAYA 2012
81|halaman
C3 B2A4 D1
BukuJaringan Komputer
Gabungkan 2 yang terkecil, lalu urutkan kembali dari besar
ke kecil
Gabungkan 2 yang terkecil, lalu urutkan kembali dari besatr
ke kecil
JarKom O1 SURABAYA 2012
82|halaman
BD3C3A4
D1B2
A4BDC6
BukuJaringan Komputer
Gabungkan 2 yang terkecil, lalu urutkan kembali dari besar
ke kecil
0 1
0 1
JarKom O1 SURABAYA 2012
83|halaman
BD3C3
ABCD 10
BDC6 A4
C3 BD3
B2 D1
BukuJaringan Komputer
0 1
Hasilnya adalah
A dapat diwakili dengan bit 1
B dapat diwakili dengan bit 010
C dapat diwakili dengan bit 00
D dapat diwakili dengan bit 011
Sehingga hasil kompresnya menjadi :
1010000111000010101 (19-bit)
JarKom O1 SURABAYA 2012
84|halaman
B2 D1
BukuJaringan Komputer
5.2 Cryptographic
Cryptographic Protokol adalah Suatu protokol adalah
serangkaian langkah yang melibatkan dua pihak atau lebih
dan dirancang untuk menyelesaikan suatu tugas. Dari
definisi ini dapat diambil beberapa arti sebagai berikut :
protokol memiliki urutan dari awal hingga akhir;
setiap langkah harus dilaksanakan secara bergiliran;
suatu langkah tidak dapat dikerjakan bila langkah
sebelumnya belum selesai;
diperlukan dua pihak atau lebih untuk melaksanakan
protokol;
protokol harus mencapai suatu hasil;
Selain itu, suatu protokol pun memiliki karakteristik yang
lain, yaitu :
JarKom O1 SURABAYA 2012
85|halaman
BukuJaringan Komputer
setiap orang yang terlibat dalam protokol harus
mengetahui terlebih dahulu mengenai protokol dan
seluruh langkah yang akan dilaksanakan;
setiap orang yang terlibat dalam protokol harus
menyetujui untuk mengikutinya;
protokol tidak boleh menimbulkan kerancuan;
protokol harus lengkap;
Cryptographic protocol adalah suatu protokol yang
menggunakan kriptografi.Protokol ini melibatkan sejumlah
algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan.Pihak-pihak yang
berpartisipasi mungkin saja ingin membagi sebagian
rahasianya untuk menghitung sebuah nilai, menghasilkan
urutan random, atau pun menandatangani kontrak secara
bersamaan.Penggunaan kriptografi dalam sebuah protokol
JarKom O1 SURABAYA 2012
86|halaman
BukuJaringan Komputer
terutama ditujukan untuk mencegah atau pun mendeteksi
adanya eavesdropping dan cheating.
Fungsi Protokol
Dalam kehidupan kita sehari-hari terdapat banyak sekali
protokol tidak resmi, misalnya saja dalam permainan kartu,
pemungutan suara dalam pemilihan umum.Akan tetapi tidak
ada seorang pun yang memikirkan mengenai protokol-
protokol ini, protokol-protokol ini terus berkembang, semua
orang mengetahui bagaimana menggunakannya.
Saat ini, semakin banyak interaksi antar manusia dilakukan
melalui jaringan komputer.Komputer ini tentu saja
memerlukan suatu protokol formal agar dapat melakukan hal
yang biasa dilakukan manusia tanpa berpikir. Bila kita
berpindah dari satu daerah ke daerah lain dan mengetahui
bahwa kartu pemilihan suaranya berbeda dengan yang biasa
JarKom O1 SURABAYA 2012
87|halaman
BukuJaringan Komputer
kita gunakan, kita dapat beradaptasi dengan mudah. Akan
tetapi kemampuan ini belum dimiliki oleh komputer,
sehingga diperlukan suatu protokol.
Protokol digunakan untuk mengabtraksikan proses
penyelesaian suatu tugas dari mekanisme yang digunakan.
Protokol komunikasi adalah sama meskipun
diimplementasikan pada PC atau VAX. Bila kita yakin bahwa
kita memiliki protokol yang baik, kita dapat
mengimplementasikannya dalam segala benda mulai dari
telepon hingga pemanggang roti cerdas.
Penyerangan terhadap protokol
Penyerangan cryptographic dapat ditujukan pada beberapa
hal berikut :
JarKom O1 SURABAYA 2012
88|halaman
BukuJaringan Komputer
algoritma cryptographic yang digunakan dalam protokol;
teknik cryptographic yang digunakan untuk
mengimplementasikan algoritma dan protokol;
protokol itu sendiri;
Seseorang dapat mencoba berbagai cara untuk menyerang
suatu protokol. Mereka yang tidak terlibat dalam protokol
dapat menyadap sebagian atau seluruh protokol. Tindakan ini
disebut penyerangan pasif, karena si penyerang tidak
mempengaruhi atau mengubah protokol, ia hanya mengamati
protokol dan berusaha untuk memperoleh informasi.
Selain itu, seorang penyerang dapat berusaha untuk
mengubah protokol demi keuntungannya sendiri.Ia dapat
mengirimkan pesan dalam protokol, menghapus pesan, atau
JarKom O1 SURABAYA 2012
89|halaman
BukuJaringan Komputer
bahkan mengubah informasi yang ada di dalam suatu
komputer. Tindakan-tindakan ini disebut sebagai
penyerangan aktif, karena ia membutuhkan suatu campur
tangan aktif.
Seorang penyerang tidaklah hanya berasal dari lingkungan
luar protokol, namun ia mungkin juga berasal dari dalam
protokol itu sendiri, ia dapat merupakan salah satu pihak
yang terlibat dalam protokol. Tipe penyerang semacam ini
disebut sebagai cheater. Passive cheater mengikuti protokol,
tetapi berusaha memperoleh informasi lebih banyak daripada
yang diperbolehkan protokol bagi dirinya. Active
cheater mengubah protokol dalam usahanya untuk berbuat
curang.
Usaha untuk menjaga keamanan protokol akan semakin sulit
apabila pihak-pihak yang terlibat umumnya merupakan active
cheater, oleh karena itu suatu protokol yang baik harus
JarKom O1 SURABAYA 2012
90|halaman
BukuJaringan Komputer
mampu atau pun harus aman terhadap kemungkinan passive
cheating.
5.3 Firewalls
masalahdasar-aplikasijaringan danprotokolmemiliki masalahkeamananyang tetapdari waktu ke waktuSulit untuk implementasi pd tingkat users dan sejumlah host yg banyak (control & managed) Solution
• Administratormembatasi akses kehost tujuandengan menggunakanfirewall
• Firewallterus up-to-date dengan administrator
Firewall Router diprogram khusus yg membatasi “site” dan
eksternal network• Router => connect & forward paket• Filter => membatasi paket yang dapat di
forward (drop)
Firewall
mengisolasijaringan internalorganisasiyang lebih besardari Internet, yang memungkinkan beberapa paketuntuk lulus,
JarKom O1 SURABAYA 2012
91|halaman
administerednetwork
publicInternet
BukuJaringan Komputer
menghalangi orang lain.
Contoh: Firewall membuang paket IP dgn address tertentu
(source, destination) atau TCP port number (services yg dibatasi)
JarKom O1 SURABAYA 2012
92|halaman
BukuJaringan Komputer
A firewall is like a castle with a drawbridge Hanya satu titik akses ke jaringan internal This can be good or bad (Why?)
Can be hardware or software Ex. Some routers come with firewall functionality
Firewall Types
Packet Filtering Application Level Firewalls
Tingkat aplikasi, sering disebut sbg proxy server. Tidak ada hubungan langsung antara client &
server. Hanya firewall/proxy yg ter-expose ke pihak
eksternal. Stateful Inspection Firewalls
Melakukan tracking status dan konteks dari data paket.
Pemeriksaan paket yg diterima apakah sesuai dgn konteks koneksi yg ada (list address yg valid)
JarKom O1 SURABAYA 2012
93|halaman
BukuJaringan Komputer
Internal network connected to Internet via router firewall
Router filters packet-by-packet, decision to forward/drop packet based on:
source IP address, destination IP address TCP/UDP source and destination port numbers ICMP message type TCP SYN and ACK bits
Proxy: Istilah umum pd teknik jaringan => proses yang
berada antara client dan server proses. Dari sisi client => proxy mewakili server
Dari sisi server => proxy mewakili client Umumnya proxy => terkait dengan konteks
aplikasi:• Mampu melakukan intrepetasi pada
tingkat aplikasi (mis. Cache proxy => request file di lokal cache, walaupun URL ke external networks).
Security: proxy dpt menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi.
Contoh
Misalkan: kebijakan utk membatasi akses ke direktori tertentu (file) di Web-server untuk user tertentu/remote site.
JarKom O1 SURABAYA 2012
94|halaman
BukuJaringan Komputer
• Menggunakan filter port 80, tidak efektif karena melakukan blok pd keseruhan akses.
• Deny utk URL tertentu tidak dapat diterapkan pada “packet filtering”.
HTTP proxy:• RemotepenggunamenetapkanHTTP / TCPkoneksike proxy.•Proxyperiksa URL: memungkinkan/ menolakuntuk hostsumber.• Jikadiizinkan, proxy membentukkoneksi HTTP/ TCPkeduake server.• Jikamenolak, proxy mengembalikankesalahankepada penggunaremote.
Examples of firewall implementations
JarKom O1 SURABAYA 2012
95|halaman
Firewall
Externalclient
External HTTP/TCP connection
Proxy
Internal HTTP/TCP connection
Localserver
BukuJaringan Komputer
Screened-host firewall Dual-homed firewall Demilitarized zone (DMZ)
Firewall Implementations
Network address translation (NAT) internalalamatdijangkaudari jaringaneksternal
DMZ - De-Militarized Zone Hostyangsecara langsung bisa diaksesdari
jaringantidak dipercaya Choke, Choke router
Sebuah routerdengan aturanpacket filtering(ACL) yang aktif
Gate, Bastion host, Dual Homed Host Sebuah serveryang menyediakanpacket
filteringdan / ataulayanan proxy
proxy serverSebuah serveryang menyediakanproxy aplikasi Screened-Host Firewall
JarKom O1 SURABAYA 2012
96|halaman
BukuJaringan Komputer
Router: filtering rule: IP untuk serveraplikasi (Info Server) diberikan ke
proxy (application gateway)
Dual-Homed Firewall
JarKom O1 SURABAYA 2012
97|halaman
BukuJaringan Komputer
Intranet & Internet dipisahkan oleh
proxy (application gateway)
DMZ subnet Firewall
JarKom O1 SURABAYA 2012
98|halaman
Intranet
DMZInternet
Firewall
Firewall
Web server, email server, web proxy, etc
BukuJaringan Komputer
Limitations
Keterbatasan Firewalls Fokus pd ancaman eksternal => membatasi akses
dari luar.Bagaimana dengan user internal?
• Program dpt masuk melalui “mobile” computer dan berada di internal networks.
• Email messages => expode pada jaringan internal.
Wireless LANs => interkoneksi berbagai devices (eksternal komputer), termasuk area jangkauan, dapat menggunakan akses dari remote host melalui firewall.
JarKom O1 SURABAYA 2012
99|halaman
BukuJaringan Komputer
BAB VI
D-SMTP dan POP3
Pop3
POP atau Post Office Protocol, sesuai dengan namanya
merupakan protokol yang digunakan untuk pengelolaan mail.
POP yang sekarang lebih umum dikenal dengan POP3 (POP –
Version 3), dimaksudkan untuk mengizinkan client untuk
mengakses secara dinamis mail yang masih ada di POP3 server.
POP3 menawarkan pada user untuk meninggalkan mail-nya di
POP3 server, dan mengambil mail-nya tersebut dari sejumlah
sistem sebarang. Untuk mengambil mail dengan menggunakan
POP3 dari suatu client, banyak pilihan yang dapat digunakan
seperti Sun Microsystem Inc.’s Mailtool, QualComm Inc.’s
Eudora, Netscape Comm. Corp.’s Netscape Mail dan Microsoft
Corp.’s Outlook Express.
JarKom O1 SURABAYA 2012
100|halaman
BukuJaringan Komputer
POP3 tidak dimaksudkan untuk menyediakan operasi
manipulasi mail yang ada di server secara luas. Pada POP3,
mail diambil dari server dan kemudian dihapus (bisa juga
tidak dihapus). Segala sesuatu tentang protokol POP3 ini
dibahas dalam RFC (Request For Comment) 1725. Protokol
yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas
dalam RFC 1730.
Mode Pop3
Ada dua jenis mode pada POP3 yaitu mode offline dan
mode inline. Pada mode offline, POP3 mengambil dan
kemudian menghapus mail yang tersimpan dari server.
POP3 bekerja dengan baik pada mode ini, karena terutama
memang didisain untuk berlaku sebagai sebuah sistem mail
yang memiliki sifat “store-and-forward”.Server, pada mode
JarKom O1 SURABAYA 2012
101|halaman
BukuJaringan Komputer
offline, berlaku seperti sebuah tempat penampungan yang
menyimpan mail sampai user memintanya.
Pada mode inline, POP3 akan mengambil mail dari server
tanpa menghapus mail yang sudah diambil tersebut. Mode
ini lebih disukai oleh user yang sering berpindah tempat
(nomadic user) karena memungkinkan mereka untuk
melihat mail yang sama dari tempat atau komputer yang
berbeda. Akan tetapi untuk nomadic user yang selalu
bekerja dan bepergian dengan selalu membawa notebook,
dan tetap menginginkan agar mail miliknya yang ada di
server tidak dihapus, tentu saja menginginkan agar setiap
kali mengambil mail tidak semua mail yang akan terambil,
tapi hanya mail yang belum pernah dia lihat saja yang akan
diambil. Keinginan user seperti ini dapat dipenuhi dengan
menggunakan informasi pada client yang memungkinkan
untuk memberi tanda mail yang sudah pernah dilihat. Setiap
JarKom O1 SURABAYA 2012
102|halaman
BukuJaringan Komputer
client layanan POP3 yang mendukung mode inline akan
menyimpan informasi ini dalam sebuah file. Pada user yang
menggunakan Netscape Mail, file yang menyimpan
informasi ini adalah file popstate.dat, yang biasanya
terdapat di /Program Files/Netscape/Users/Mail. File
tersebut memberi tahu mail yang mana saja yang sudah
diambil sehingga tidak perlu diambil lagi. Jika file ini
dihapus maka tentu saja pada pengambilan mail berikutnya
semua mail akan terambil.
Contoh isi file popstate.dat untuk seorang user yang
memiliki login misalnya ‘wandi’ di POP3 server
students.itb.ac.id adalah sebagai berikut :
# Netscape POP3 State File
# This is a generated file! Do not edit.*students.itb.ac.id
wandi
k c67ee091087ed814337b4cb31e0d488cJarKom O1
SURABAYA 2012
103|halaman
BukuJaringan Komputer
k 8541822a98e890b88d8299d034993f61
k 652e17a1c984e610e4e55257c07b6ff4
Pada file ini kode dibelakang huruf k merupakan unique-id.
Unique-id ini secara unik mengidentifikasi sebuah mail
dalam maildrop sehingga masing-masing mail memiliki
unique-id yang berbeda. Jika misalnya mail kita yang
berada di komputer lokal sudah terhapus sedangkan kita
ingin membacanya lagi, maka sebelum kita mengambil
maildrop dari server, file popstate.dat ini harus dihapus
terlebih dahulu. Apabila kita belum menghapus file tersebut
maka akan ada pesan : ” no new messages on server “, yang
diberikan oleh Netscape Mail. Untuk pemakai Eudora, file
yang menyimpan informasi ini adalah file lmos.dat,
sedangkan untuk pengguna Outlook Express biasanya
menggunakan file pop3uidl.dat.
JarKom O1 SURABAYA 2012
104|halaman
BukuJaringan Komputer
Operasi Dasar Pop3
Pada awalnya, server memulai layanan POP3 dengan
mendengarkan permintaan pada TCP port 110. Ketika
sebuah client meminta layanan tersebut, maka terjadilah
hubungan TCP dengan server.Pada saat hubungan dimulai,
POP3 server mengirim greeting (kata pembuka). Setelah itu
client akan memberikan command (perintah) ke server dan
POP3 server akan memberikan response (jawaban) sampai
hubungan ditutup atau digagalkan. Perlu diingat bahwa user
tidak memasukkan perintah ini, tapi software dari client-lah
yang mengirim perintah ini ke server.
JarKom O1 SURABAYA 2012
105|halaman
BukuJaringan Komputer
Perintah-perintah di POP3 terdiri dari sebuah keyword yang
tidak case sensitive (tidak mempersoalkan huruf kapital
ataupun tidak), yang dapat diikuti oleh satu atau lebih
argument.Keyword dan argument masing-masing
dipisahkan oleh karakter SPACE (spasi).Keyword terdiri
dari tiga atau empat karakter, sedangkan tiap argument
dapat mencapai 40 karakter.Jawaban di POP3 terdiri dari
sebuah indikator status dan sebuah keyword yang dapat
diikuti oleh informasi tambahan. Ada dua indikator status :
positif (“+OK”) dan negatif (“-ERR”). Server harus
memberikan jawaban +OK dan -ERR dalam huruf kapital.
Pada perintah tertentu, server akan memberikan jawaban
yang terdiri dari beberapa baris.
Sebuah sesi hubungan POP3 dibangun melalui tiga tahap,
yaitu tahap authorization, transaction dan update. Sekali
hubungan TCP dimulai dan POP3 server telah mengirimkan
JarKom O1 SURABAYA 2012
106|halaman
BukuJaringan Komputer
greeting , maka sesi hubungan telah memasuki tahap
authorization. Pada tahap ini client mengirim nama dan
password user ke server untuk membuktian keaslian user
tersebut agar dapat mengambil mail-nya. Ketika client telah
berhasil membuktikan identitas dirinya, server akan
memperoleh informasi yang berhubungan dengan mail yang
dimiliki client tersebut, dan sesi kini memasuki tahap
transaction. Pada tahap inilah terjadi proses penerimaan
mail, penandaan mail untuk penghapusan, pembatalan
penandaan untuk penghapusan, penampilan statistik mail
atau perincian identitas mail. Pada saat client telah
memberikan perintah quit untuk mengakhiri hubungan,
maka sesi memasuki tahap update. Pada tahap inilah server
akan menjalankan semua perintah yang diperoleh selama
tahap transaction dan menutup sesi dan selanjutnya
hubungan TCP ditutup.
JarKom O1 SURABAYA 2012
107|halaman
BukuJaringan Komputer
Sebuah server harus menjawab perintah yang tidak dikenal,
tidak diimplementasi, atau tidak sesuai dengan sintaksis
dengan indikator status negatif.Server juga harus
memberikan indikator status negatif, jika ada client yang
memberikan perintah tidak pada tahap yang
seharusnya.Tidak ada metoda umum yang dapat digunakan
oleh client untuk membedakan antara server yang tidak
mengimplementasikan perintah tambahan dengan server
yang tidak dapat atau tidak bersedia memproses perintah
tambahan tersebut.
Sebuah POP3 server mungkin memiliki autologout timer
untuk client yang sedang tidak aktif dalam rentang waktu
tertentu.Timer seperti ini harus paling sedikit memiliki
rentang waktu 10 menit.Jika sebuah server menerima
sebarang perintah dari client didalam rentang waktu
tersebut, maka hal ini sudah cukup untuk me-reset
JarKom O1 SURABAYA 2012
108|halaman
BukuJaringan Komputer
autologout timer tersebut. Ketika waktu rentang timer sudah
habis, tanpa ada aktivitas dari client maka sesi hubungan
tidak memasuki tahap UPDATE. Server akan menutup
hubungan TCP tanpa menghapus mail atau mengirim
jawaban ke client.
Semua pesan yang disampaikan selama sesi hubungan
POP3 harus disesuaikan dengan standar format dari Internet
text messages. Internet text messages ini, secara terperinci
dibahas dalam RFC 822. Tabel 1.dibawah ini
memperlihatkan perintah-perintah pada POP3 berikut tahap
tempat perintah tersebut digunakan.
D-Smtp
SMTP adalah kepanjangan dari Simple Mail Transfer
Protocol yang merupakan salah satu protokol yang umum
digunakan untuk pengiriman email. Protokol ini
JarKom O1 SURABAYA 2012
109|halaman
BukuJaringan Komputer
dipergunakan untuk mengirimkan data dari komputer
pengirim email ke server email penerima. Protokol ini
timbul karena desain sistem email yang mengharuskan
adanya email server yang menampung sementara sampai
surat elektronik diambil oleh penerima yang berhak.
ini adalah Simple Mail Transfer Protocol (SMTP)
merupakan standar Internet untuk surat elektronik (e-mail)
transmisi di Internet (IP) jaringan Protokol. SMTP pertama
kali didefinisikan oleh RFC 821 (1982, akhirnya dinyatakan
STD 10), dan terakhir diperbarui oleh RFC 5321 (2008)
yang meliputi SMTP diperpanjang (ESMTP) penambahan,
JarKom O1 SURABAYA 2012
110|halaman
BukuJaringan Komputer
dan merupakan protokol yang digunakan luas saat ini.
SMTP adalah ditentukan untuk transportasi surat keluar dan
menggunakan port TCP 25. Protokol untuk pengajuan baru
secara efektif sama seperti SMTP, tetapi menggunakan port
587 sebagai gantinya. Koneksi SMTP diamankan oleh SSL
dikenal dengan singkatan SMTPS, meskipun SMTPS tidak
protokol dalam dirinya sendiri.Sementara server surat
elektronik dan agen mentransfer surat lainnya menggunakan
SMTP untuk mengirim dan menerima pesan email, aplikasi
klien user-level mail yang biasanya hanya menggunakan
SMTP untuk mengirimkan pesan ke server mail untuk
menyampaikan.
SMTP adalah protokol berbasis teks, di mana pengirim
email berkomunikasi dengan penerima email dengan
mengeluarkan string perintah dan memasok data yang
diperlukan melalui saluran memerintahkan aliran data yang
JarKom O1 SURABAYA 2012
111|halaman
BukuJaringan Komputer
handal, biasanya Transmission Control Protocol (TCP)
koneksi. Sebuah sesi SMTP terdiri dari perintah berasal
oleh klien SMTP (agen memulai, pengirim, atau
transmitter) dan tanggapan yang sesuai dari server SMTP
(agen mendengarkan, atau penerima) sehingga sesi dibuka,
dan parameter sesi dipertukarkan. Sesi mungkin termasuk
nol atau lebih transaksi SMTP.Transaksi SMTP terdiri dari
tiga perintah / balasan urutan (lihat contoh di bawah.)
Mereka adalah:
Perintah MAIL, untuk menetapkan alamat pengirim,
Kembali Jalan-alias, 5321.From, mfrom, atau
pengirim amplop. Ini adalah alamat untuk pesan
bouncing.
Perintah RCPT, untuk mendirikan sebuah penerima
pesan ini. Perintah ini dapat diterbitkan beberapa kali,
JarKom O1 SURABAYA 2012
112|halaman
BukuJaringan Komputer
satu untuk setiap penerima. Alamat ini juga
merupakan bagian dari amplop.
DATA untuk mengirim pesan teks. Ini adalah isi dari
pesan, sebagai lawan amplop. Ini terdiri dari sebuah
header pesan dan tubuh pesan dipisahkan oleh baris
kosong. DATA sebenarnya sekelompok perintah, dan
server balasan dua kali: sekali untuk perintah DATA
yang tepat, untuk mengakui bahwa itu adalah siap
menerima teks, dan waktu kedua setelah urutan akhir-
data, untuk menerima atau menolak seluruh pesan.
JarKom O1 SURABAYA 2012
113|halaman