0% menganggap dokumen ini bermanfaat (0 suara)
129 tayangan

Modul Jaringan Komputer New

Dokumen tersebut merupakan bab pertama tentang sistem komunikasi data yang membahas tentang kemajuan teknologi komunikasi dan pengaruhnya terhadap pengolahan data, serta pengiriman data antar tempat dengan menggunakan alat telekomunikasi dan sistem komunikasi data. Juga dibahas mengenai jenis-jenis media transmisi baik yang menggunakan kabel maupun tanpa kabel, serta kecepatan transmisi pada setiap channel komunikasi.

Diunggah oleh

mukidin
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
129 tayangan

Modul Jaringan Komputer New

Dokumen tersebut merupakan bab pertama tentang sistem komunikasi data yang membahas tentang kemajuan teknologi komunikasi dan pengaruhnya terhadap pengolahan data, serta pengiriman data antar tempat dengan menggunakan alat telekomunikasi dan sistem komunikasi data. Juga dibahas mengenai jenis-jenis media transmisi baik yang menggunakan kabel maupun tanpa kabel, serta kecepatan transmisi pada setiap channel komunikasi.

Diunggah oleh

mukidin
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 124

PRAKATA Puji syukur kehadirat Allah SWT, Berkah kesehatan yang dilempahkaNya telah membuahkan hasil.

Dengan selesainya penyusunan diktat mata kuliah Jaringan

Komputer ini, diharapkan bisa membantu kelancaran kegiatan belajar mengajar bagi adik-adik mahasiswa dan rekan-rekan dosen lainnya yang berkecimpung di bidang jaringan Komputer. Terima kasih yang tidak terhingga kepada rekan-rekan laboratorium yang telah memberi dukungan dan bantuan . Akhirnya, masih banyak yang perlu diperbaiki dalam penulisan diktat ini. Saran dan kritik saya terima dengan senang hati . Wassalam Penulis.

BAB 1 SISTEM KOMUNIKASI DATA

Kemajuan teknologi komunikasi sekarang mempunyai pengaruh pada perkembangan pengolahan data. Data dari suatu tempat dapat dikirim ke tempat lain dengan alat telekomunikasi. Data perlu di kirim dari satu tempat ke tempat lain dengan beberapa alas an, diantaranya adalah sebagai berikut ini :

1. Transaksi sering terjadi pada suatu tempat yang berbeda dengan tempat pengolahan datanya atau tempat dimana data tersebut akan digunakan. Sehingga data perlu di kirim ke tempat pengolahan dan di kirim lagi ke tempat yang membutuhkan informasi dari data tersebut. 2. Kadang-kadang lebih efisien atau lebih murah mengirim data lewat jalur kumunikasi, lebih lebih bila data telah diorganisasikan melalui komputer, dibandingkan dengan cara pengiriman biasa. 3. Suatu organisasi yang mempunyai beberapa tempat pengolahan data, data dari suatu tempat pengolahan yang sibuk dapat membagi tugasnya dengan mengirimkan data ke tempat pengolahan lain yang kurang sibuk. 4. Alat-alat yang mahal, seperti misalnya alat pencetak grafik atau printer berkecepatan tinggi, cukup di satu lokasi saja sehingga lebih hemat.

Untuk data yang menggunakan komputer, pengiriman data menggunkan sistem tranmisi elektronik,biasanya disebut dengan istilah komunikasi data.

Didalam sistem komunikasi, istilah jaringan kerja ( Network ) digunakan bila paling sedikit dua atau lebih alat-alat dihubungkan saru dengan yang alinnya. Contoh network yang banyak dilihat sehari-hari adalah jaringan radio dan televisi, dimana stasiun pemancar saling dihubungkan, sehingga suatu program yang sama dapat disiarkan ke semua penjuru. Sistem pemesanan tiket pesawat terbang merupakan contoh computer network, dengan puluhan sampai dengan ribuan terminal dapat dihubungkan dengan pusat komputer yang menyimpan informasi jadwal penerbangan dan tempat duduk untuk masing masing no penerbangan.

MEDIA TRANMISI ( Channel komunikasi ) Media tranmisi adalah tempat dimana data itu di salurkan , maka dalam hal ini terdapat 2 jenis media tranmisi diantaranya adalah :

1. Guided Media ( Cable / fisik ) Adalah media tranmisi yang memiliki fisik atau menggunakan kabel sebagai penghantar diantaranya adalah : a. Copper wire ( kabel tembaga ) b. Coaxial cable Merupakan kabel yang dibungkus dengan metal yang lembek, sehingga tranmisi data yang terjadi tidak dipengaruhi oleh lingkungan sekitarnya serta kabel coaxial ini memiliki tingkat tranmisi data yang lebih tinggi disbanding dengan kabel biasa.

c. Fiber Optic Cable Dibuat dari serabut serabut kaca yang tipis dengan diameter sebesar diameter rambut manusia. Fiber optic mempunyai kecepatan pengiriman data sampai 10 kali lebih besar dari kabel coaxial .

2. Unguided Media ( Cableles ) Merupakan media tranmisi yang tanpa menggunakan kabel tetapi memanfaatkan radiasi elektimaknetik. Berikut ini meupakan contoh dari unguided media : a. Microwave Microwave merupakan gelombang radio frekwensi tinggi yang

dipancarkan dari satu stasiun ke stasiun lain. Sifat pemancar dari microwave adalah line-of-sight, yaitu tidak boleh terhalang. Karena adanya gedung-gedung yang tinggi, bukit-bukit, atau gunung-

gunung,microwave biasanya digunakan untuk jarak-jarak yang dekat saja. Untuk jarak yang jauh, harus digunakan stasiun relay yang berjarak 30 sampai 50 kilometer. Stasiun relay digunakan untuk memperkuat signal yang diterima dari stasiun relay sebelumnya dan meneruskan ke stasiun relay berikutnya.

b. Satelit System Karena microwave tidak boleh terhalang, maka untuk jarak jarak yang jauh bahkan sangan jauh maka digunakan sistem satelit.. satelit akan menerima signal yang dikirim dari staiun microwave di bumi dan

mengirimkannya kembali ke staiun bumi yang lainnya. Satelit berfungsi sebagai staiun relay yang letaknya diluar angkasa. Suatu satelit yang diletakan di orbit tetap sejauh 30320 kilometer diatas permukaan bumi dapat menjangkau sekitar 40 % dari seluruh permukaan bumi.

c.

Radio Gelombang radio mudah sekali dibuat, dapat menjalar pada jarak yang jauh. Karena itu gelomang radio digunakan baik untuk komunikasi di dalam ruangan maupun di luar ruangan. Gelombang radio dapat menjalar secara omni directional, artinya gelobang tersebut menyebar ke berbagai arah. Karena itu posisi fisik tranmitter dan receivernya tidak perlu di atur sedemikian rupa. Sifat gelombang radio tergantung pada frekwensinya. Pada frekwensi frekwensi rendah gelombang radio dapat melawati penghalang penghalang dengan baik, tetapi daya dari gelombang tersebut akan berkurang, sebaliknya pada frekwensi tinggi maka sifatnya adalah seperti gelombang microwave.

KECEPATAN TRANMISI PADA CHANEL Bandwidth adalah kecepatan data atau informasi yang di tranmisikan melaui media komunikasi tertentu. Diukur dalam banyakknya bits yang ditranmisikan perdetik dengan satuannya adalah ( Kbps, Mbps, Gbps )

Perbandingan kecepatan pada berbagai channel : Guide Media Twisted pair Coaxial Cable Fiber Optic Cables Kecepatan > 100 Mbps 140 Mbps > 2 Gbps Unguided Media Microwave Satelit Infrared Radiowaves Kecepatan 275 Mpbs 2 Mbps 275 Mbps 275 Mbps

Parallel Tranmission Pada mode tranmisi parallel, semua bit dari karakter yang diwakili oleh suatu kode, dotranmisikan secara serentak satu karakter tiap saat.

sumber

Penerima

Misalnya bila digunakan kode ASCII , maka dibutuhkan sebanyak 8 channel untuk mentranmisikan sekaligus ke 8 buah bit 1 karakter kode ASCII. Perhatikan bahwa yang di tranmisikan secara parallel adalah bit-bit dalam I karakter, sedang masing masing karakternya ditranmisikan secara seri ( berurutan ). Serial Transmission Tranmisi secara seri merupakan mode tranmisi yang umum dipergunakan. Pada mode ini, masing masing bit dari suatu karakter dikirim secara berurutan. Yaitu bit per bit, satu diikuti oleh bit berikutnya. Penerima kemudian merakit kembali arus bit-bit yang datang ke dalam bentuk karakter.

10010000
sumber

01010100 Karakter ke 1
Penerima

Karakter ke 2

Dalam serial tranmisi terdapat dua jenis tranmisi diantaran adalah : A. Synchronous Tranmission Synchronous Tranmission, yaitu pengiriman bit-bit di sumber pengirim ( Souce ) harus sinkron ( Sesuai ) dengan waktu penerima bit-bit yang diterima oleh penerima ( Receiver ). Tranmisi data yang menggunakan cara Synchronous Tranmission menghadapa permasalahn dalam sinkronisasi yang berhubungan dengan singkronisasi bit dan singkronisasi karakter yang dikirim dengan yang diterima. Bit Synchronization, berhubungan dengan waktu kapan sumber pengiriman harus meletakan bit-bit yang akan dikirim ke chanel tranmisi dan kapan penerima harus mengetahui dengan tepat untuk mengambil bit-bit yang dikirim tersebut. Masalah ini dapat diatasi dengan clock yang ada di sumber pengirim dan clock yang ada di penerima kiriman. Clock yang ada di sumber akan memberitahukan sumber kapan harus meletakan bit-bit yang akan dikirim ke chanel tranmisi dan clock yang ada di penerima akan memberitahu kapan harus mengambil bit-bit yang dikirim. Misalnya kalau diinginkan untuk mengirim dengan kapasitas 100 vps, clock di sumber harus di atur untuk bekerja dengan kecepatan 100 bps dan clock di penerima juga harus diberitahu untuk mengambil dari chanel tranmisi 100 kali tiap detik. Dengan demikian , maka bit-bit yang dikirim akan singkron dengan bit yang diterima. 7

sumber

100 bps

100 bps

Penerima

Clock

Clock

100 bps

100 bps

Bila masalah bit synchronization telah dapat diatasi dengan clock di sumber dan di penerima, masih timbul permasalahan yang lain, yaitu character synchronization. Permasalahan ini dapat diatasi dengan mendahului masing-masing blok data yang dengah dikirim dengan suatu bentuk karakter kontrol tranmini tertentu. Dalam kode ASCII, bentuk karakter kontrol tranmisi tersebut adalah SYN dengan bentuk dalam bilangan binary adalah 00010110. umumnya dua atau lebih karakter kontrol tranmisi SYN diletakan dimuka block data yang akan dikirim. Bila hanya dipergunakan sebuah karakter kontrol tranmisi SYN saja, kemungkinan dapat terjadi kesalahan singkronisasi.

sumber

011 00010 SYN

110 00001

Penerima

Untuk mencegah kesalahan singkrinisasi, dua buah karakter kontrol SYN dapat digunakan di awal dari block data yang ditransmisikan. Penerima setelah

mengindentifikasi bentuk SYN yang pertama, kemudian mengindentifikasi 8 bit

berikutnya, kalau berupa karakter kontrol SYN yang kedua maka dimulai menghitung tiap tiap 8 bit menjadi sebuah karakter.

sumber

01100010

00010110

00010110

Penerima

Asynchronous Tran mission Asynchronous Transmission merupakan tranmisi dari data yang di tranmisikan satu karakter setiap waktu tertentu. Pengrim dapat mentranmisikan karakter-karakter pada interval waktu yang berbeda, atau dengan kata lain tidak harus dalam waktu yang singkron antara pengiriman satu karakter dengan karakter berikutnya. Tiap-tiap karakter yang di tranmisikan sebagai satu kesatuan yang berdiri sendiri dan penerima harus dapat mengenal masing masing karakter tersebut. Untuk mengatasi masalah ini, maka masing masing karakter diawali dengan satu bit tambahan, yaitu star bit stau start pulse yang berupa nilai bit 0 dan stop bit atau stop pulse yang berupa bilai bit1 di letakan pada akhir dari masing masing karakter.

sumber

1 0 0 1 0

1 0 1 1 0 0 1 100 9

1 1 0 1

Penerima

Tampak pada gambar diatas, bahwa tiap-tiap karakter diawali dengan star bit dan diakhiri dengan stop bit, sehingga asynchronous tranmisi disebut juga dengan star/stop tranmisi.

Asynchronous transmission lebih aman di bandingkan dengan dengan synchronous transmission. Pasa Asynchronous transmission bila terjadi suatu kesalahan tanmisi makan data hanya akan rusak beberapa karakter saja, sedangkan pada synchronous transmission akan merusak satu blok dari data. Akan tetapi Asynchronous transmission kurang

effisien bila dibandingkan dengan synchronous transmission karena diperlukan bit-bit tambahan untuk tiap tiak karakter yaitu star bit dan stop bit. Sebagai contoh, misalkan kita ingin mentanmisikan satu blok data yang terdiri dari 250 karakter ASCII. Pada synchronous transmission hanya dibutuhkan beberapa karakter kontrol SYN yang mendahului blok suatu data, dan seluruh bit yang di transmisikan adalah sebagai berikut ini : 250 karakter X 8 Bit tiap karakter 2 karakter SYN X 8 Bit tiap karakter total semua bit yang dikirim = = = 2000 bit 16 bit 2016 bit

rasio informasi yang di tranmisikan 2000/2016 = 99,21 % Bila di tranmisikan dengan cara asynchronous transmission, maka jumlah bit yang di tranmisikan adalah sebagai berikut ini : 250 karakter X 8 Bit tiap karakter 250 karakter X 2 Bit tiap karakter total semua bit yang dikirim 10 = = = 2000 bit 500 bit 2500 bit

rasio informasi yang di tranmisikan 2000/2500 = 80 % maka cara synchronous tranmisi lebih effisien sebesar 19,21 % disbanding dengan cara asynchronous transmission. Konstuksi dasar dari Terminal Suatu terminal dibentuk atas beberapa unit baik elektronik maupun mekanik yang disebut dengan MODUL . Tiap module mempunyai fungsi yang berlainan , dan tiap modul akan diatur oleh kontrol unit. Secara garis besar suatu terminal yang baik ( Intelligent Terminal ) mempunyai peralatan sebagai berikut :

TCU ( Terminal Control Unit ) Printer ( Sebagai ouput processing ) Memory ( Tempat penyimpanan data atau program selama processing ) Keyboard ( Tempat memasukan data ) Clock ( Untuk mensingkronkan bekerjanya indicator bilamana perlu ) TCA ( Sebagai communicator adapter ) Secara keseluruhan dapat kita gambarkan block diagram suatu terminal sebagai beriktu ini :

Memory Keyboard TCU Clock Indikator 11 Printer TCA

Jenis-jenis Terminal

Intelogent Terminal, mempunyai kemampuan untuk melakukan proses sendiri. Sebagai contoh adalah PC. Programable Terminal, hanya bekerja sesuai dengan program yang diberikan padanya dan tidak dapat melakukan proses lainnya. Contoh ATM, Cash Register. Dump Terminal, biasa dipakai pada komputer mini seperti VT200, D200

MODEM

Saluran komunikasi telepon menerima arus komunikasi dalam bentuk Analog padahal data dari komputer dalam bentuk digital. Jadi perlu peralatan untuk mengadakan konversi dari digital ke analog. Selain itu bentuk analog yang ada disesuaikan dengan persyaratan yang ditentukan oleh perumtel yaitu frekwensi dan bandwith yang tidak boleh menyimpang. Pekerjaan konvenrsi ini disebut : MODULASI , dan sebaliknya untuk konvesi dari analog ke digital disebut dengan Demudulasi. Jadi peralatan yang dapat mengadakan kedua pekerjaan tersebut adalah MODEM ( Modulasi Demudulasi ).

Dibawa ini adalah block diagram sebuah modem :

12

Data

AMP

Shaper

Modulasi

Filter

AMP

Fsk-out

POWER SPL

Data

AMP

DEMOD

Filter

AMP

Pre-AMP

Fsk-In

Prinsip kerja modem RQS Td CS Rd DCD Modulator Detektor Demodulator Terima Detektor Saluran TLP Kirim

Jika bagian modulator modem mendapatkan trigger berupa RQS ( Request To Send ), maka osilator akan bekerja untuk mengirimkan gelombang pembawa ( Carier ) ke saluran telepon ( Biasanya frekwensi space ), dan saat itu di rangkaian detector akan mengirimkan DC level yang disebut CS ( Clear To Send ) ke komputer.

Signal CS ini memberi tahu komputer bahwa modem telah siap ( Ready ). Komputer akan memberikan jawaban dengan mengirimkan TD ( Tranmis Data ) ke modem dan modem akan mengubah data tersebut ke bentuk analog ( FSK ). CS level kadang kalau di buat lambat dengan delay, hal ini digunakan agar carrier yang dikirim ke saluran telepon sampai di terminal penerima, agar terminal siap untuk menerima data. 13

Carrier yang diterima bagian penerima modem akan merangsang bagian detector penerima untuk mengeluarkan signal DCS ( Data Carier Detect ) . ketika terminal menerima DCD , maka ia akan mempersiapakan diri untuk menerima data yang berupa RD ( Receive data ) dari modem.

Aneka Fasilitas Modem Modem-modem baru dilengkapi dengan berbagai jenis fasilitas. Berikut beberapa di antaranya.

DSVD atau ASVD. Digital/Analog Simultaneous Voice and Data memungkinkan Anda mentransfer data bersamaan Anda bicara pada saluran telepon.

VoiceView. Fasilitas ini memungkinkan Anda beralih di antara voice dan data pada panggilan yang sama. Fasilitas ini bermanfaat untuk support call dan telecommuting.

FlashROM. Fasilitas ini mengijinkan Anda upgrade modem lewat software yang didownload. Software baru biasanya memiliki fasilitas baru atau penghilangan bug dari versi sebelumnya.

Voice mail. Bila Anda menjalankan bisnis, sistem voice-mail menggunakan modem akan lebih fleksibel daripada answering machine biasa.

Full-duplex speaker-phone. Dengan fasilitas ini, Anda tidak perlu menunggu orang lain berhenti bicara sebelum Anda memulai.

14

Caller ID. Dengan menggunakan layanan ini (tetapi dengan dukungan dari perusahaan telepon Anda), bila panggilan datang, nomor pemanggil akan tertampil di layar.

Distinctive ring. Layanan ini membutuhkan dukungan dari perusahaan telepon Anda. Ketika panggilan datang, modem dapat mendeteksi jenisnya - fax, transfer data, atau panggilan suara biasa - dan mengarahkannya ke tujuan yang tepat.

Digital Concentrator. Dalam sistem online digital concentrator dapat kita gunakan atau tidak tergantung kepada keperluan dan system yang di buat. Untuk itu kita perlu mengetahui manfaat dari alat tersebut. Digital concentrator mengumpulkan beberapa input informasi digital untuk diproses dan dibentuk data baru untuk ditranmisikan kedalam suatu saluran tranmisi dalam bentuk digital.

Fungsi Digital Concentrator


1. Menghemat saluran telepon, jika kita mempunyai banyak terminal yang dihubungkan secara online ke sentral maka berarti kita harus menggunakan banyak line telepon, sebab satu len telepon hanya diperuntukan satu terminal. Ini berarti harus mengeluarkan biaya yang banyak untuk penambahan saluran telepon. Untuk itu digital concentrator dapat digunakan untuk masalah ini. 2. Sebagai Front End Processor, Digital Consentator akan menampung dulu semua data dari tiap terminal dan mengkoreksinya jika salah, sebelum dikirim ke sentral. Bila perlu direkam dulu ke dalam disk atau media pemyimpanan lainnya. Karena

15

ia bekerja seperti processor dalam menampung data atau ia bertindak sebagai master dari setiap terminal yang dihubungkan dengannya.

Carakerja Digital Concentrator.

1. Dengan Scanning, pada DC terdapat TCU sebagai processor yang mengatur pengiriman atau penerimaan dari tiap terminal. Tiap terminal mempunyai nomor kode terminalnya dan nomor kode ini disimpan dalam table pada sebuah memory. Jika ada salah satu terminal akan mengirim data, maka DC akan mencatat no kode tersebut dan barulah datanya disimpan, data dan nomor kodenya dipaket jadi satu untuk membedakan data dari terminal lainnya.DC akan melakukan scaning ke setiap slave terminalnya untuk mengetahui apakah ada data yang akan dikirim. Setiap terminal yang akan mengirim data harus mengeluarkan Input Reques, agar DC melakukan scanning pada bagiannya, DC akan mengetahui bahwa ia akan mengirim data. Data yang diterima akan diprosess untuk menghasilkan suatu informasi yang kemudian dikim ke sentral dan di proses lebih lanjut.

2. Priority, disini Digital Concentrator akan memeriksa prioritas dari setiap request yang datang, jika reques yang datang mempunyai prioritas utama maka terminal tersebut yang didahulukan baru terminal lainnya.

Multiplexor

16

Multiplexor menggabungkan dua atau lebih signal analog sehingga semua signal dapat dikirim pada satu saluran tranmisi tanpa kehilangan level aslinya. Level signal yang telah dimultiplex akan dipisahkan lagi paga bagian penerimanya menjadi masing masing data sesuai dengan yang dikirm. Ada dua jenis multiplexor yang popular diantaranya :

1. Frequency Division Multiplexing

FDM merupakan salah satu tipe multiplexor yang paling lama. Sistem FDM adalah sistem tranmisi dimana sejumlah data dimultiples dengan membagi-bagi bidang frekwensi tranmisi menjadi beberapa bagian yang sama kecil dalam tiap saluran. Cara kerja FDM Kita tahu bahwa bandwidth saluran telepon adalah 3000 Hz, kita bagi bandwidth ini atas 4 bagian frekwensi sehingga menjadi 4 saluran komunikasi. Tiap saluran komunikasi mempunyai frekwensi carrier ( gelombang pembawa ) yang berlainan yaitu 600 Hz, 1200 Hz,1800Hz,2400Hz. Frekwensi carrier ini akan mengadakan modulasi secara FSK. Antara masing-masing saluran terdapat jalur pemisah yang disebut Guard Band. Sebagai contoh FDM dapat kita lihat gambar berikut ini : A B C D F D M A F D M B C D

Channel,1 600 Hz Channel,2 1200 Hz Channel,3 1800 Hz Channel,4 2400 Hz

17

Dari gambar diatas, tampak ada 4 terminal A,B,C dan D. keempat terminal tersebut akan dimultiplex ke dalam saluran komunikasi telepon. Pada bagian penerimaan akan di demultiplex dan data dikembalikan ke terminal yang benar. Dalam prakteknya untuk menghindari interfensi antara satu dengan lainnya maka dipisahkan oleh Narow Guard Band. pada gambar diatas narrow guard band adalah sebesar 200 Hz.

Kesimpulannya teknik FDM ini melakukan pembagian bandwidth menjadi beberapa bandwidth kecil lainnya dengan frekwensi yang berbeda. Adapun data yang telah dimodulasi akan dikirim bersamaan. Suatu hal yang perlu di ingat bahwa tidak semua terminal mempunyai lokasi yang bersamaan, tetapi dapat saja terminal tidak di satu tempat. Kekuerangan cara FDM adalah Hanya dapat dipakai untuk tranmisi yang rendah kecepatannya. Memerlukan banyak filter sebagai penyaring frekwensi agar supaya satu dengan yang lainnya tidak tercampur.

2. Time Division Multiplexing

TDM kadang kala disebut juga time sharing karena kerjanya membagi waktu dari tiap teminal yang ada dalam rangkaian komunikasi. Sistem tranmisi secara TDM adalah sistem tranmisi multi secara serempak dimana tiap data diubah atas segmen-segmen secara priodik, dan tiap segmen masing-masing data akan

18

digabungkan dalam periodic yang sama, kemudian dikirim ke saluran tranmisi sebagai satu kesatuan data baru. Hal ini akan mengakibatkan data yang dikirim oleh TDM akan mempunyai kecepatan kelipatan dari kecepatan tranmisi ternimalnya. Sebagai contoh bila kita mempunyai 4 buah terminal dengan kecepatan tranmisi 300 Bps, maka multiplexor akan mengirim data ke sentral dengan kecepatan 1200 bps. Cara kerja TDM Terminal Terminal Terminal Terminal Terminal Terminal 1 2 3 4 5 6 1 2 3 4 5 6

M U X

1 2 3 4 5 6 1 2 3 4 5 6

M U X

Terminal 1 mengirim karakter AA, waktu yang diperlukan untuk mengrim karakter A pertama dengan karakter A kedua adalah (t) detik, bgitupula untuk terminal 2 mengirim karakter B..B waktu yang diperlukan antara karakter pertama dan karakter kedua adalah (t) detik dan seterusnya sampai kepada terminal 4. maka pada ouput TDM akan dikirim karakter ABCD secara bersamaan dalam waktu (t) detiak. Jadi kecepatan tranmisi untuk TDM akan merupakan kelipatan dari jumlah terminal dengan kecepatan. Walaupun demikian ada batas-batas yang tidak boleh dilanggar untuk kecepatan tranmisi data. Sifat-sifat TDM mempunyai beberapa keuntungan terhadap sistem FDM yaitu : Kecepatan tranmisi yang tinggi. Tidak memerlukan banyak filter, sehingga harganya menjadi mudah.

19

Kelemahan sistem TDM disbanding dengan FDM adalah pada TDM memerlukan bidang frekwensi ( Bandwidth ) yang lebar.

BAB 2 PROTOKOL JARINGAN Banyak protocol yang dapat dipakai saat ini, beberapa protocol memenuhi

standar internasional dan ada yang hanya berlaku untuk komputer tertentu saja. Karena itu banyak sekali perbedaan pada protocol tersebut. Untuk membuat kesamaan setiap fungsi protocol, maka ada suatu badan internasional membuat standar protocol komunikasi, badan ini dikenal sebagai ISO ( Internasional Standar Organization ). ISO

20

membuat standar protocol disebut dengan OSI ( Open System Interconection ) dan beberapa perusahaan juga membuat standar protocol jenis lain diantaranya adalah :

A.

Model OSI Protokol komunikasi ini memiliki beberapa level yang mendefinisikan beberapa fungsi dan tiap level berdiri sendiri. Level ( Layer ) protocol menurut OSI terdiri dari :

Aplication Layer Yang merupakan level dimana terdapat aplikasi program dari masing masing user. Presentation Layer Layer ini merupakan daerah manipulasi dan proses percakapan struktur data. Session Layer Mengatur Koordinasi percakapan dan sinkronisasi. Tranport Layer Mengatur perpindahan data dari satu sistem ke sistem lainnya melaui media tranmisi. Network Di sini mengatur rute aliran data dalam suatu jaringan komunikasi komputer. Data Link Mengatur pengitiman data agar kesalahan yang terjadi sekecil mungkin ( error Recovery ) Physical

21

Merupakan peralatan komunikasi yang ada, seperti kabel, modem repeter dan lainnya.

Contoh protocol buatan OSI adalah HLDC ( High Level Data Link Control ), layer protocol ini bervafiasi antara satu dengan lainnya tetapi mempunyai fungsi yang sama, mungkin ada layer yang dikurangi karena sudah diatur oleh layer laiinya. Standar layer yang dikeluarkan oleh OSI membuat vendor computer merancang software untuk protocol komunikasi sesuai dengan kebutuhan.

Model DPA Model ini diciptakan oleh badan pertahanan Amerika, untuk menyederhanakan model osi yang ada agar memnuhi criteria bagi pertahanan amerika dalam sistem komunikasinya. DPA protocol menggunakan prinsip hirarkhi yang tidak ada pada model OSI karena akan disesuaikan dengan metode militer yang menggunakan prinsip komandi, dimana protocol ini menggunakan cara komunikasi yang umum dari Host mengakses ke Network. Dari konsep ini maka dibentuk layer yang terdiri dari 4 layer yaitu :

Network Access Layer Layer ini bertugas : Menentukan Route Data, Control flow antar Host. Internet Layer Layer ini bertugas untuk mengatur procedur sesuai dengan netwotk yang ada. Host Host Layer Mengatur Pengiriman data antar host.

22

Process/ Application Layer Mengatur Proses Pertukaran aplikasi data.

Model SNA Protokol model ini diciptakan oleh IBM dalam peran sertanya membuat protocol komunikasi. IBM membuat 5 layer dalam protocol ini , yaitu :

Data Link Control Mempunyai fungsi yang sama dengan data link model OSI. Path Contorl Menentukan Routing dan Flow Control Transmission Control Pelaksanaan Routing, encapsulation, pacing Data Flow Control Send/Receive mode ( full atau half duplex ) Chaining ( Merangkai data ) Bracketing ( Data dikelompokan ) Respont option Shutdown Fungtion management data service Format translation, compression Configurasi network service, maitenance service. Sebagai contoh adalah SDLC ( Synchronous Data Link Control )

23

Model DNA Protokol model ini diciptakan oleh DEC dalam peran sertanya membuat protocol komunikasi. DEC membuat 4 layer diantaranya adalah : Data link layer Mempunyai fungsi yang sama dengan data link model OSI. Tranport Layer Mempunyai fungsi yang sama dengan Netwotk layer dalam OSI Netwotk service layer Conection management, data tanfer Error Control sequencing Flow Control, segmentation/reassembly Netwotk Application Remote Fole Access, Data Access, User Access. Model referensi OSI merupakan sebuah referensi atau sebuah aturan yang membahas mengenai apa dan bagaimana protokol - protokol jaringan komputer bekerja.Walaupun pada kenyataanya model referensi ini tidak banyak

diimplementasikan dalam pembuatan System Network Architektur (SNA), namun model referensi OSI ini tetap merupakan standar yang paling umum untuk menggambarkan dan membandingkan serangkaian protokol pada System Network Architektur (SNA). Sejarah singkat Model Referensi OSI

24

Pada era 70-an, banyak perusahaan software maupun hardware yang membuat System Network Architektur (SNA), yang antara lain IBM, Digital, Sperry, Burough dsb. Tentunya masing - masing perusahaan tersebut membuat aturan - aturan sendiri yang satu sama lain tidak sama, misalkan IBM mengembangkan SNA yang hanya memenuhi kebutuhan komputer - komputer IBM. Dari sini kemudian timbul masalah misalkan jaringan komputer menggunakan SNA produk IBM ingin dihubungkan dengan SNA produk Digital tentunya tidak bisa, hal ini disebabkan protokolnya tidak sama. Analoginya begini misalkan anda berbicara dengan bahasa jawa, tentunya akan dimengerti pula orang orang lain yang juga bisa berbahasa Jawa, nah .. misalkan anda berbicara dengan orang Sunda apakah bahasa anda bisa diterima oleh orang tersebut? tentunya tidak . Masalah ini bisa diselesaikan jika anda berbicara menggunakan bahasa standar yang tentunya bisa dimengerti lawan bicara anda. Menghadapi kenyataan ini, kemudian The International Standard Organization (ISO) pada sekitar tahun 1980-an, meluncurkan sebuah standar model referensi yang berisi cara kerja serangkaian protokol SNA. Model referensi ini selanjutnya dinamakan Open System Interconnection (OSI). OSI terdiri dari 7 buah bagian (layer), yang masing masing layer mempunyai tugas sendiri - sendiri. Dikarenakan OSI terdiri dari 7 macam layer, maka model referensi OSI seringkali disebut 7 OSI layer. Arsitektur Model Referensi OSI

25

Telah dijelaskan diatas, bahwa OSI layer terdiri dari 7 buah lapisan (layer), dimana masing - masing layer mempunyai fungsi yang spesifik dalam sebuah jaringan. Open System Interconnection dapat diartikan sebuah sistem yang terbuka untuk

berkomunikasi dengan sistem yang lain. Adapun pembagian layer pada model referensi OSI dapat dilihat pada gambar berikut ini:

Gambar 1. Lapisan pada Standar OSI 1. Physical Layer Layer ini mempunyai tugas untuk mentransmisikan serangkaian bit (binary digit) yang merupakan kombinasi dari angka 0 dan 1 melalui media transmisi. Media transmisi yang dimaksudkan disini adalah bisa berupa kabel, gelombang microwave, infra red, fiber optic dsb. Layer ini hanya digunakan sebagai penyedia jalur transmisi saja, tanpa bertanggung jawab jika terjadi kerusakan data. Pada layer ini tidak mendefinisikan media transmisi secara detail, tetapi hanya mendefinisikan bagaimana pola bit - bit dikodekan menjadi sinyal sinyal yang ditransmisikan.

26

2. Data Link Layer Layer ini bertugas untuk menyediakan sarana komunikasi dari node ke node dalam jaringan lokal. Ketika layer data link menerima message yang akan ditansmisikan, maka layer ini akan merubah message tersebut menjadi unit unit yang lebih kecil dan biasanya disebut frame (dalam beberapa protokol frame seringkali disebut paket). Adapaun beberapa format frame antara lain adalah format frame Ethernet II, IEEE 802.3 (IEEE Ethernet), IEEE 802.5 (IEEE Token Ring), X-25 dsb.

Layer ini juga menyediakan mekanisme pengalamatan yang memungkinkan frame dikirimkan ke node yang benar atau sesuai dengan alamatnya. Mekanisme pengalamatan yang disediakan pada layer ini salah satunya adalah pengalamatan fisik pada network adapternya. Pada masing - masing network adapter biasanya disediakan sebuah ID atau yang sering disebut Medium Access Control (MAC). Jika sebuah frame akan ditransmisikan, maka frame tersebut dilengkapi dengan address pengirim dan address penerimanya. Selain mekanisme pengalamatan, layer ini juga dilengkapi dengan check error data yang biasanya disebut Frame Check Sequence (FCS). Metode yang umum digunakan untuk check error data biasanya menggunakan metode Cyclic Redudance Checksum (CRC). 3. Network Layer

27

Kadangkala sebuah jaringan tidak hanya terdiri dari jaringan local saja, bahkan dalam sebuah jaringan bisa terdiri dari beberapa segment. Jaringan yang terdiri dari segment - segment tersebut biasanya disebut internetwork. Jika terkoneksi dengan internetwork, maka tentunya harus ditambahkan sebuah mekanisme yang dapat mempercepat transmisi data antar node.Untuk mengirimkan message pada suatu internetwork, tiap - tiap jaringan harus mempunyai cara yang unik, yaitu dengan cara mengidentifikasi address jaringan tersebut. Ketika sebuah message akan ditransmisikan, maka layer ini akan menambahkan sebuah header yang berisi alamat asal (source address) dan alamat tujuan (destination address). Kombinasi dari data tersebut biasanya dinamakan paket. Informasi alamat tujuan tersebut digunakan untuk mengirimkan message tadi ke alamat suatu jaringan. Setelah message sampai pada jaringan yang dituju dengan benar, maka selanjutnya data link akan mentransmisikan message tersebut ke alamat node tujuannya. Proses meneruskan sebuah paket ke alamat suatu jaringan disebut routing, sedangkan hardware yang melakukan proses routing disebut routers. Pada sebuah 1. End System jaringan biasanya terdiri dari 2 tipe node :

2. Intermediate System End system digunakan untuk menyediakan pelayanan kepada user. System ini digunakan untuk menambahkan informasi alamat jaringan pada apaket yang ditransmisikan, tetapi end system ini tidak melakukan proses routing. End system biasanya kalau di TCP/IP disebut host.Berbeda dengan End

28

system, tipe intermadiate system menyediakan fasilitas untuk routing hal ini dikarenakan routing itu sendiri mempunyai cara kerja yang kompleks, sehingga tidak didesain untuk menyediakan pelayanan kepada end user. Istilah Intermediate system ini biasanya kalau di TCP/IP disebut gateway. Sebuah router bisa juga dioperasikan untuk mengkoneksikan jaringan yang mempunyai format fisik dan logic yang berbeda. Contoh jaringan menggunakan Ethernet bisa dihubungkan dengan jaringan dengan

menggunakan Token Ring. 4.Transport Layer Tugas utama layer ini adalah memecah sebuah data yang berukuran besar menjadi beberapa buah fragmen - fragmen kecil, agar bisa ditransmisikan dengan mudah. Keuntungan sebuah data dipecah - pecah menjadi fragmen fragmen adalah :Jika suatu data dikirimkan dalam jumlah besar, maka kemungkinan yang terjadi adalah data tersebut nantinya akan memonopoli media transmisi, sehingga data yang lain tidak bisa memakai media tresebut sampai data tadi selesai ditransmisikan.

Misalkan data yang dikirimkan jumlah 100 Kb, dan ketika ditransmisikan terjadi kesalahan maka data tadi harus dikirim ulang dengan jumlah 100Kb. Misalkan data 100 Kb. Tadi dipecah pecah per 1 Kb, kemudian terjadi error dalam pengiriman data dengan jumlah 1Kb, maka data yang ditransmisikan ulang sebesar 1 Kb.Sudah dijelaskan diatas bahwa tugas layer ini adalah

29

memecah data menjadi fragmen - fragmen yang lebih kecil. Ketika fragmen tadi sampai pada tujuannya maka layer transport di pihak penerima akan menyusun ulang fragmen - fragmen tersebut sesuai dengan urutannya.Kita tahu bersama bahwa sekarang rata - rata system operasi bersifat multitasking, yaitu pada waktu yang bersamaan bisa menjalankan beberapa aplikasi sekaligus. Misalkan pada waktu yang bersamaan terdapat beberapa file yang akan ditransmisikan node yang berlainan bagaimana ? Apakah bisa dipastikan fragmen - fragmen tadi bisa diterima sesuai dengan file yang diinginkan ?. Untuk mengatasi hal ini, maka pada layer ini juga dilengkapi dengan Service Access Point (SAP) ID. Jadi masing - masing file yang akan dikirimkan diberi semacam identitas, kemudian setelah sampai di tujuan, maka file - file tersebut disusun kembali berdasarkan identitas tersebut. SAP ID ini biasanya kalau di TCP/IP diistilahkan port.

5. Session Layer Lapisan ini mempunyai tugas untuk mengendalikan bagaimana pola komunikasi antar node. Komunikasi antar node ini biasanya terbagi menjadi 3 macam : a. Simplex : Satu node berfungsi sebagai pengirim saja dan node yang lain hanya berfungsi sebagai penerima saja. b. Half Duplex : sistem ini mirip seperti jika kita berkomunikasi dengan HT. Jadi beberapa node bisa saling mengirim atau menerima data dalam waktu

30

yang bergantian. c. Full Duplex : semua node dapat salaing bertukar informasi pada waktu yang bersamaan Layer session melakukan proses komunikasi biasanya terbagi menjadi 3 fase: a. Pembentukan hubungan .Disini node membentuk suatu kontak dengan node yang lain. Mereka kemudian menyepakati aturan - aturan komunikasi, termasuk protocol apa saja yang digunakan dan menentukan parameter komunikasi yang akan dipakai komunikasi nantinya. b. Pemindahan data. Disini node - node tersebut saling melakukan proses pertukaran data. c. Pemutusan hubungan. Jika proses komunikasi sudah selesai dilakukan, maka pada bagian ini akan dilakukan pemutusan komunikasi. Dalam proses komunikasi tersebut juga ditentukan apakah komunikasi menggunakan cara connectionless atau connection oriented. Connectionless adalah proses pengiriman data tanpa disertai tanggung jawab jika terjadi kesalahan data. Artinya jika dalam sebuah pengiriman ternyata terjadi kesalahan maka data tersebut tidak akan dikirim ulang. Sedangkan connection oriented adalah kebalikan dari connectionless. Metode

connectionless ini kalau dalam protocol TCP/IP biasanya digunakan untuk komunikasi UDP(User Datagram Protocol). Sedangkan connection oriented digunakan untuk komunikasi TCP(Transfer Control Protocol).

31

6. Presentation Layer Layer ini mempunyai tugas untuk menterjemahkan data yang dikirim maupun yang diterima agar bisa ditampilkan di layer aplikasi. Sebagai contoh : Misalkan komputer mainframe IBM yang menggunakan pengkodean EBCDI ingin mentransfer data ke komputer PC yang menggunakan pengkodean ASCII, maka layer ini akan menterjemahkan kode EBCDI tadi agar bisa terbaca dengan kode ASCII. Teknik yang paling umum adalah dengan cara mengubah semua kode data tersebut menjadi kode standar yang bisa dimengerti oleh keduanya. Kode standar yang digunakan pada protocol OSI adalah Abstract Syntax Representation , Revisi I (ASN.1) Dalam protocol TCP/IP menggunakan kode standar External Data Reprentation (XDR), yang digunakan dalam Network File System (NFS).

7. Application Layer Layer ini menyediakan pelayanan aplikasi bagi user, yang digunakan untuk berkomunikasi melalui jaringan. Contoh : Web, yang digunakan untuk browser. E-mail, digunakan untuk mengirim mail ke user lain.

32

Telnet, Gopher dsb. Prinsip-prinsip penggunaan OSI layer. 1. Sebuah layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda. 2. Setiap layer harus memiliki fungsi-fungsi tertentu. 3. Fungsi setiap layer harus dipilih dengan teliti sesuai dengan ketentuan protocol berstandar internasional. 4. Batas-batas layer harus dipilih untuk meminimalkan aliran informasi yang melewati interface. 5. Jumlah layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu layer diluar keperluaanya. Akan tetapi jumlah layer juga harus diusahakan sesedikit mungkin sehingga pemakaian arsitektur jaringan tidak menjadi sulit. BAB 3

Transmisi Data Pada model OSI

Gambar dibawa ini merupakan contoh tentang bagaimana data dapat ditranmisikan dengan menggunakan model OSI. Proses pengiriman data yang akan dikirim ke proses penerima. Proses pengiriman menyerahkan data ke application layer, yang kemudian menambahkan application header (AH, yang mungkin juga kosong ), ke ujung depannya dan menyerahkan hasilnya ke presentation layer. Presentation layer dapat mengubah data ini dalam berbagai cara dan mungkin saja menambahkan sebuah header di ujung depan, memberikan hasilnya pada session layer. Perlu diingat bahwa presentation layer tidak menyadari tentang bagian data yang mana

33

telah diberi tanda AH oleh application layer yang merupakan data pengguna yang sebenarnya. Proses pemberian header ini berlangsung terus sampai data tersebut mencapai physical layer, pada layer ini data akan di tranmisikan ke mesin lainnya. Pada mesin tersebut semua header tadi dilepas satu persatu sampai mencapai proses penerima. Yang menjadi kunci disini adalah bahwa walaupun tranmisi data actual pada gambar berbentuk vertical, setiap layer diprogram seolah olah tranmisi berlangsung secara horizontal. Misalnya, saat tranport layer pengirim mendapat pesan dari seassion layer, maka transport layer akan membubuhkan header transport dan mengrimimkannya ke tranport layer penerima. Dari sisi ini, fakta bahwa transport layer harus benar benar menyampaikan pesan ke network layer melaui mesinnya sendiri secara teknis tidak penting..

Karakteristrik Physical Layer 34

Dalam physical layer terdapat 4 karakterristrik penting diantaranya adalah :

1. Mekanical, sangat menitik beratkan pada hubungan physical antara DTE dan DCE. Contoh konector DB 25 dan RS 232. 2. Electrical, Penekanan pada interface electrical antara DTE dan DCE. Dimana masing-masing conector mempunyai standar electrikcal yang berbeda. 3. Functional, fungsi masing-masing pin pada rangkaian komunikasi. Contoh : masing-masing pin mempunyai fungsi yang berbeda, tidak boleh sembarangan memasang hubungan antar masing-masing pin. 4. Procedural, proses urutan dari dalam peristiwa komunikasi mana yang lebih dulu dan mana yang berikutnya atau belakangan.

35

36

DIX Connector ( 10 Base 5 ) Pin 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Ethernet Shield Transmit+ Reserved Receive+ Power return Reserved Reserved TransmitReserved ReceivePower Reserved Reserved IEEE 802.3 Control-in Data-out Data-in Data-in Voltage Shield A A Shield A common

Collision presence+ Control-in

Control-out A Control-out Shield B B Shield B Shield Ground Data-out Data-out Data-in Voltage Voltage Protective Control-out B

Collision presence- Control-in

Shell ---

BNC Connector ( 10 Base 2 )

37

N Connector

RJ-45 Connector

Fiber Optic Connector ST-Connector SC-Connector

38

39

Routers

Sebuah Router mengartikan informaari dari satu jaringan ke jaringan yang lain, dia hampir sama dengan Bridge namun agak pintar sedikit, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal.

Sementara Bridges dapat mengetahui alamat masing-masing komputer di masing-masing sisi jaringan, router mengetahui alamat komputerr, bridges dan router lainnya. Router dapat mengetahui keseluruhan jaringan melihat sisi mana yang paling sibuk dan dia bisa menarik data dari sisi yang sibuk tersebut sampai sisi tersebut bersih. Jika sebuah perusahaan mempunyai LAN dan menginginkan terkoneksi ke Internet, mereka harus membeli router. Ini berarti sebuah router dapat menterjemahkan informasi diantara LAN anda dan Internet. Ini juga berarti mencarikan alternatif jalur yang terbaik untuk mengirimkan data melewati internet.

40

Ini berarti Router itu : Mengatur jalur sinyal secara effisien Mengatur Pesan diantara dua buah protocol Mengatur Pesan diantara topologi jaringan linear Bus dan Bintang(star) Mengatur Pesan diantara melewati Kabel Fiber optic, kabel koaaksialm atau kabel twisted pair 10Base2 Cabling

Coaxial cabling Berdasarkan gambaran di atas kita dapat melihat komponen dasar bagi coaxial cabling.

RG58 cable. Kabel ini mudah didapati di 41lex 41lexibility atau komputer. Dapat dibeli dengan jumlah yang banyak dan ada juga yang sudah siap dipasang dengan BNC cable connector.

41

BNC connector w/ terminator (50 ohm) Terminator tersebut diperlukan pada komputer pertama dan yang terakhir. Tanpa terminator atau terminator yang tidak dipasang dengan benar akan menyebabkan network anda down.

BNC cable connector Ialah connector coaxial cable RG58. Sebelum dipasang ia terdiri daripada beberapa komponen. Kulit luar dari cable RG58 tersebut perlu dibuang dan dimasukkan ke BNC connector. Alat crimping tool digunakan untuk mengepitkan BNC cable connector tersebut kepada coaxial cable RG58. Tips! * Anda harus berhati-hati bila membuat pemasangan kerana kerapkali berlaku network down (yang pernah saya alami) disebabkan pemasangan BNC connector yang tidak sempurna.Jadi mungkin worth it kalau ambil masa lebih sedikit supaya pemasangan yang sempurna dengan memastikan tiada sentuhan antara wayar dalaman yang tidak berkenaan kepada BNC connector. BNC T- connector Digunakan untuk sambungan diantara dua komputer sebagai persimpangan.. Pada prakteknya digunakan untuk sambungan ke 42lexibil card pada setiap workstation juga untuk sambungan ke komputer/router yang pertama dan terakhir(untuk kegunaan terminator).

BNC barrel connector Untuk sambungan dua segmen kabel.

42

Repeater Untuk satu segmen limit sambungan ada maksimum 186m. Untuk jarak yang lebih jauh repeater digunakan untuk menguatkan signal network tersebut.

Contoh network menggunakan BNC cabling.

10BaseT 10 BaseT cabling digunakan untuk sambungan rangkaian yang menggunakan topologi bintang. Amat sesuai bagi rangkaian yang memerlukan 43lexibility dan realibiliti dalam penggunaanya.

43

Bagi UTP cabling ini setiap PC mempunyai network card yang disambungkan dengan kabel UTP ini ke hub atau switch. Secara amnya sambungan rangkaian UTP adalah lebih reliable jika hendak dibandingkan dengan sambungan coaxial dimana penggunaan hub/switch banyak membantu dalam memperbaiki data errors dalam sambungannya. Selain dari itu UTP cabling tidak akan mengakibatkan seluruh rangkaian down jika salah satu komputer atau sambung cabling rosak (berbanding dengan sambungan coaxial yang akan menyebabkan seluruh network down hanya disebabkan oleh satu sambungan rosak)

Dari segi sejarah pada awal penggunaan sambungan 10Base-T, kabel kategori 3 (Cat 3) digunakan untuk sambungan 10Mbs. Kabel Cat 3 ini hampir sama dengan kabel telefon yang kita gunakan di rumah. Tetapi sekarang kabel Cat 5 adalah lebih banyak digunakan kerana kualiti signal yang lebih baik dihasilkan untuk kegunaan sistem 10Base-T. Huruf T pada perkataan 10Base-T adalah membawa makna twisted iaitu jenis sambungan UTP(unshielded twisted pair) kabel yang

44

digunakan. Biasanya ada dua jenis cabling yang digunakan untuk sambungan 10Base-T seperti berikut:I) Straight through cable ii) Crossover cable

Straight through cable digunakan untuk sambungan seperti berikut :* Sambungan dari router kepada hub/switch.

45

* Sambungan dari server kepada hub/switch. * Sambungan dari workstation kepada hub/switch.

Crossover cable pula digunakan untuk sambungan seperti berikut :* Sambungan uplink antara switch. * Sambungan hub kepada switch. * Sambungan hub kepada hub lain. * Sambungan network terus antara dua komputer (tanpa hub/switch).

46

* Sambungan router interface kepada router interface yang lain.

Attenuation pada 10BaseT Satu hal yang perlu diperhatiakan pada pengukuran jarak kabel 10Base-T adalah attenuation.Attenuation adalah pengecilan amplitud sesuatu isyarat apabila melalui satu medium yang menghilangkan tenaganya. Dalam kes 10Base-T attenuation yang dibenarkan adalah 11.5Db yang diukur dari satu hujung kabel tersebut dengan menggunakan testing device. Secara amnya kabel Cat 5 mempunyai attenuation sebanyak 10Db per 500 kaki pada frekuensi 10MHz.Maka jarak maksimum setelah dikira termasuk patch cable dan patch panel sambungan Cat 5 boleh dikatakan tidak boleh melebihi 150m iaitu lebih kurang 490kaki.

Perbandingan Thinnet 10Base2 dengan Unshielded Twisted Pair 10BaseT Ciri-ciri Harga kabel Thinnet (10Base2) Lebih mahal sedikit dari UTP (10BaseT) Murah

47

10BaseT Panjang maksimum 185 meter * Kelajuan 4-100Mbps Kesan terhadap Interference Kurang terdedah Komponen elektroniks lain Lain-lain amat murah Rangkaian sederhana ke Situasi terbaik untuk besar yang memerlukan digunakan kadar sekuriti yang tinggi

100meter * 4-100Mbps Sangat terdedah Memerlukan hub/switch (kos lebih mahal) Site yang kecil hingga sederhana

Panjang maksimum berbeza dengan cara pemasangan. Dan juga semakin maju teknologi, panjang maksimum akan bertambah.

BAB 4 TOPOLOGI JARINGAN

Terdapat beberapa topologi jaringan komputer yang cukup populer, : A. Linear Bus - Garis Lurus Topologi sebuah Linear Bus/Garis lurus terdiri dari satu jalur kabel utama dimana pada masing-masing ujungnya diberikan sebuah terminator. Semua nodes pada jaringan (File server, workstation, dan perangkat lainnya) terkoneksi sebuah kabel utama. Jaringanjaringan Ethernet dan Localtalk menggunakan topologi linear ini.

48

Gambar Topologi bus Garis Lurus / Linear

Keuntungan dari Topologi Linear/Garis lurus : - Mudah diinstalasi pada komputer atau perangkat lain ke dalam sebuah kabel utama - Tidak terlalu banyak menggunakan kabel dibandingkan dengan topologi star/bintang Kekurangan dari Topologi Linear/Garis lurus : - Seluruh jaringan akan mati jika ada kerusakan pada kabel utama - Membutuhkan terminator pada kedua sisi dari kabel utamanya - Sangat sulit mengidentifikasi permasalahan jika jaringan sedang jatuh/mati - Sangat tidak disarankan dipakai sebagai salah satu solusi pada penggunaan jaringan di gedung besar. B. Star - Bintang Topologi model ini didesain dimana setap node (file server, workstation, dan perangkat lainnya) terkoneksi ke jaringan melewati sebuah hub atau concentrator. 49

Data yang terkirim ke jaringan akan melewati hub/concentrator sebelum melanjutkan ke tempat tujuannya. Hub ataupun concentrator akan mengatur dan mengontrol keseluruhan fungsi jaringan. Dia juga bertindak sebagai repeater/penguat aliran data. Konfigurasi pada jaringan model ini menggunakan kabel Tweisted pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber optik

Gambar topologi Jaringan Bintang/Star

Keuntungan Topologi jaringan model Bintang/Star - Mudah di pasang dan pengkabelan. - Tidak mengakibatkan gangguan pada jaringan ketika akan memasang atau

50

memindahkan perngkat jaringan lainnya. - Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-perangkat lainnya. Kekurangan Topologi jaringan model Bintang/Star - Membutuhkan lebih banyak kabel daripada topologi jaringan garis lurus - Membutuhkan hub atau concentrator, dan bilamana hub atau konsentrator tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteksi. - Lebih mahal daripada topologi linear/garis lurus, karena biaya untuk pengadaan hub dan konsentrator. Protokol-protokol yang menggunakan konfigurasi bintang ini umumnya adalah Ethernet atau LocalTalk. Token Ring menggunakan topologi yang sama dengannya yang disebut Bintang dalam Lingkaran / star-wired ring. C. Tree - Pohon Sebuah topolgi model ini merupakan perpaduan antara topologi Garis Lurus dan Bintang, Yang mana terdiri dari kelompok-kelompok dari workstation konfigurasi Bintang yang terkoneksi ke kabel utama yang menggunakan topologi Garis Lurus/Linear. Topologi ini memungkinkan untuk pengembangan jaringan ynag telah ada, dan memungkinkan sebuah perusahaan mengkonfigurasi jaringan sesuai dengan kebutuhannya.

51

Gambar Topologi Jaringan Pohon Keuntungan Topologi jaringan model Pohon - Instalasi jaringan aari titik ketitik pada masing-masing segmen - Didukung oleh banyak perangkat keras dan perngkat luinak Kekurangan Topologi jaringan model Pohon - Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe kabel yang digunakan - Jika jaringan utama/backbone rusak, keseluruhan segemen ikut jatuh juga... - sangat sulit untuk di konfigurasi dan juga untuk pengkabelannya dibandingkan topologi jaringan model lain. Hal yang perlu diperhatikan dalam memilih Topologi

52

Perhatikan beberapa hal ini, pertama adalah biaya,

Sebuah Jaringan model Garis Lurus

lebih murah dari yang lainnya baik dari segi instalasi maupun dari segi operasinya, dia juga menggunakan kabel yang tidak terlalu banyak. Kalau pertimbangannya untuk perkembangan jaringan, maka pilihlah topologi jaringan model Bintang, karena hanya dengan menambahkan concentrator/hub pada keseluruhan jaringan. Hal lain yang perlu diperhatikan adalah tipe kabel, kebanyakan orang memakai kabel UTP (unshielded twisted pair) yang biasa digunakan untuk topologi jaringan model Bintang . Sebagai pertimbangan perhatikan table dibawah ini.

Tabel Kesimpulan:

Kabel yang biasa Topolgi Fisik dugunakan Kabel Twisted Pair Garis Lurus/Linear Kabel Koaksial Kabel Fiber Optic Kabel Twisted Pair Bintang/Star Kabel Fiber Optic Kabel Twisted Pair Tree Kabel Koaksial Kabel Fiber Optic bintang dalam Lingkaran/ Kabel Twisted Pair Star-Wired Ring

Protokol yang umumnya digunakan Ethernet LocalTalk

Ethernet LocalTalk

Ethernet

Token Ring

53

BAB 5

ARSITEKTUR JARINGAN KOMPUTER


Arsitektur Jaringan ISO (International Standard Organization) mengajukan struktur dan fungsi protocol komunikasi data. Model tersebut dikenal sebagai OSI (Open System Interconnected) Reference Model. Terdiri atas 7 layer (lapisan) yang mendefinisikan fungsi. Untuk tiap layernya dapat terdiri atas sejumlah protocol yang berbeda, masing-masing menyediakan pelayanan yang sesuai dengan fungsi layer tersebut. 1. Application Layer: interface antara aplikasi yang dihadapi user and resource jaringan yang diakses. 2. Presentation Layer: rutin standard me-presentasi-kan data. 3. Session Layer: hubungan antar aplikasi yang berkomunikasi 4. Transport Layer: menjamin penerima mendapatkan data seperti yang dikirimkan. 5. Network Layer: hubungan lintas jaringan dan mengisolasi layer yang lebih tinggi. Pengalamatan dan pengiriman data. 6. Data-link Layer: pengiriman data melintasi jaringan fisik. 7. Physical Layer: karakteristik perangkat keras yang mentransmisikan sinyal data.

54

Protocol TCP/IP
Arsitektur protocol TCP/IP (internet)

55

Aplication layer: telnet, ftp, dll. Transport Layer: o TCP (Transmission Control Protocol) = mengirim data dengan deteksi dan koreksi kesalahan. Selalu memeriksa keterhubungan. o UDP (User Datagram Protocol) = mengirim data tanpa koneksi. Melemparkan data ke network begitu saja. Network layer atau Internet: Internet Protocol (IP). Pelayanan pengiriman paket elementer. Definisikan datagram (jika alamat tujuan tidak dalam jaringan lokal, diberi gateway = device yang menswitch paket antara jaringan fisik yang beda; memutuskan gateway yang digunakan). Data-link layer: Melakukan fragmentasi atau defragmentasi datagram. Physical layer: sarana sistem mengirimkan data ke device yang terhubung ke network.

Tiga layer terakhir mendefinisikan cara menggunakan network untuk mentransmisi datagram. Encapsulasi datagram ke dalam frame, Konversi IP address ke alamat jaringan fisik.

56

Tiap layer menambahkan header pada data yang diterima oleh level di atasnya, sebaliknya menghilangkan header untuk diberikan ke layer di atasnya.

Penghubung (Intermediate)

Repeater, penguat: physical layer bridge: data link layer switch router: network layer converter: application layer

Manajemen
International Organization for Standardization (ISO), mengajukan framework untuk network-management: 1. Fault Detection: Kemampuan mendeteksi dan melaporkan kegagalan dalam network. Jika memungkinkan system dapat memberikan respon perbaikan terhadap kesalahan yang sesuai. 2. Configuration Management. Kemampuan untuk secara remote merubah konfigurasi device fisik atau logic yang ditangani. 3. Performance Analysis Kemampuan melihat statistik performansi network untuk mengetahui kecenderungan dan perencanaan. 4. Security Control Kemampuan mengontrol akses terhadap device dalam jaringan, mencakup otentikasi terhadap device maupun konfigurasinya. 5. Accounting Kemampuan mengumpulkan data atas siapa/apa yang menggunakan network, berapa besar dan untuk apa.

Asynchronous Transfer Mode (atm)

57

Asynchronous Transfer Mode (ATM) merupakan interface transfer paket yang efisien. ATM menggunakan packet-packet dengan ukuran tertentu, yang disebut cell. Hal ini menghasilkan skema yang efisien untuk pentransmisian pada jaringan berkecepatan tinggi. Ada beberapa bentuk struktur transmisi harus dipergunakan untuk mengangkut cell-cell ATM. Salah satunya adalah penggunaan deretan cell secara terus menerus, tanpa struktur frame multiplex pada interface. Pilihan keduanya adalah dengan menempatkan cell-cell pada pembungkus Time-Division Multiplex Synchronous. Dalam hal ini, bit deretan pada interface memiliki sebuah frame eksternal berbasis Synchronous Digital Hierarchy (SDH). ATM menyediakan layanan real-time dan non-real-time. Suatu jaringan berbasis ATM mampu mendukung lalu lintas dengan jangkauan luas, meliputi deretan-deretan TDM synchronous seperti T-1, menggunakan layanan Constant Bit Rate (CBR), suara dan video mampat menggunakan layanan real-time Variabel Bit Rate (rt-VBR), lalu lintas dengan kualitas yang memenuhi syarat layanan tertentu, menggunakan layanan non-real-time VBR (nrt-VBR), serta lalu lintas berbasis IP menggunakan layanan Available Bit Rate (ABR) dan layanan Unspecified Bit Rate (UBR). Penggunanaan ATM menyebabkan diperlukannya lapisan adaptasi untuk mendukung protocol-protocol transfer informasi yang tidak berbasis ATM. ATM adaptation layer (AAL) memisahkan informasi dari pemakai AAL menjadi packet-packet 48-octet untuk disesuaikan menjadi cell ATM.

58

ATM disebut juga dengan Cell Relay. Kelebihan ATM adalah memiliki kehandalan dan ketepatan fasilitas digital modernnya dalam menyediakan packet switching yang lebih cepat dibanding X.25.

I. ARSITEKTUR PROTOCOL ATM memiliki kesamaan dengan packet-switching dalam hal pentransferan data dalam bentuk potongan-potongan yang memiliki cirri-ciri tersendiri; memungkinkan koneksi logic multiple dimultiplexingkan melalui sebuah interface fisik tunggal. Informasi yang mengalir pada koneksi logic disusun menjadi packet-packet berukuran tertentu yang disebut cell. ATM dapat digunakan pada rate data yang tinggi, karena ATM memiliki kemampuan kontrol kesalahan dan kontrol aliran

minimal,sehingga menyebabkan berkurangnya overhead saat pengolahan cell-cell ATM sekaligus mengurangi jumlah bit-bit overhead yang diperlukan masing-masing cell; penggunaan cell-cell berukuran tertentu menyederhanakan proses

pengolahan yang diperlukan pada setiap simpul-simpul ATM. Standar-standar yang diterbitkan untuk ATM oleh ITU-T yang berbasis arsitektur protocol ditunjukkan dalam gambar 1., yang mengilustrasikan arsitektur dasar untuk interface di antara pemakai dan jaringan. Rate data yang ditetapkan pada lapisan fisik berkisar mulai dari 25,6 Mbps sampai 622,08 Mbps. Rate data lainnya, baik yang lebih tinggi maupun yang lebih rendah, juga dimungkinkan.

59

Arsitektur Protokol ATM


Higher Layer

Management Plane
User Layer
t n e m e g a n a M r e y a L

Higher Layer ATM Adaptation Layer (AAL) ATM Layer Physical Layer

t n e m e g a n a M e n a l P

Model referensi protocol melibatkan tiga taraf yang berbeda: Taraf pemakai: Tersedia untuk transfer informasi pemakai. Taraf kontrol: Menampilkan fungsi-fungsi kontrol panggilan dan kontrol koneksi. Taraf manajemen: Meliputi taraf manajemen yang menampilkan fungsi-fungsi manajemen yang berkaitan dengan system secara keseluruhan serta menyediakan koordinasi antar taraf, dan manajemen lapisan yang

menampilkan fungsi-fungsi manajemen yang berkaitan dengan sumber daya (Resources) dan parameter yang terletak pada entitas-entitas protocol.

II. KONEKSI LOGIK ATM

60

Koneksi logic dalam ATM disebut juga Virtual Channel Connections (VCCs), yang dapat disamakan dengan sirkuit virtual dalam X.25; yang merupakan unit dasar dari switching dalam sebuah jaringan ATM. VCC disusun di antara dua pemakai di sepanjang jaringan dan sebuah rate variable, aliran full-duplex dari cell-cell berukuran tertentu diubah saat koneksi. VCC juga dipergunakan untuk pertukaran usernetwork (control) dan pertukaran network-network (network management dan routing). Suatu bendelan dari VCC yang memiliki ujung yang sama merupakan sebuah Virtual Path Connection (VPC). Jadi seluruh cell yang mengalir sepanjang VCC dalam suatu VPC tunggal diswitchingkan bersama-sama. Konsep jalur virtual dikembangkan untuk memenuhi tren jaringan berkecepatan tinggi dimana biaya kontrol jaringan meningkat melebihi biaya jaringan secara keseluruhan. Beberapa keuntungan yang bias diperoleh dari penggunaan jalur virtual adalah : Arsitektur jaringan yang sederhana. Meningkatkan kinerja dan kehandalan jaringan. Waktu setup koneksi yang pendek dan waktu pengolahan yang berkurang. Layanan jaringan yang tinggi.

Hubungan Koneksi ATM


Jalur transmisi fisik

Jalur virtual Channel virtual

61

Penggunaan Jalur-jalur Virtual dalam Penetapan Panggilan

62

Permintaan untuk memualai VCC

Sudah ada VPC ?

Ya

Bisakah mutu layanan dipenuhi ?

Ya

Tidak

Tidak

Membentuk VPC baru ?

Memblok VCC atau meminta tambahan kapasitas ?

Permintaan dikabulkan ?

Ya

Koneksi dibuat

63

Tidak

Tiga jenis penggunaan Virtual Channel Connection (VCC) 1. Antar pemakai : Dapat dipergunakan untuk membawa data pemakai dari ujung-ke-ujung, serta sinyal kontrol di antara pemakai. VPC diantara pemakai melengkapi mereka dengan kapasitas secara keseluruhan. Pengorganisasian VCC pada VPC dilakukan oleh pemakai. 2. Di antara ujung pemakai dan network : Dipergunakan untuk pensinyalan kontrol pemakai ke jaringan. 3. Di antara dua entitas network : Dipergunakan untuk manajemen lalu lintas jaringan serta fungsi-fungsi routing.

Karakteristik Virtual Channel/Virtual Path 1. Mutu layanan. 2. Koneksi channel virtual semipermanen dan yang diswitchingkan. 3. Integritas deretan cell. 4. Negosiasi parameter lalu lintas dan monitoring pemakaian. 5. Pembatasan virtual channel identifier di dalam VPC.

Pensinyalan Kontrol Dalam ATM, sebuah mekanisme diperlukan untuk membangun dan mengadakan VPC dan VCC. Pertukaran informasi yang terlibat dalam proses ini disebut juga pensinyalan kontrol dan menjalankan koneksi terpisah dari koneksi yang sedang diatur.

64

Ada empat metode pensinyalan kontrol VCC : 1. Semi-permanent VCC, dipergunakan untuk pertukaran user ke user, dan tidak diperlukan pensinyalan kontrol. 2. Meta-signalling channel, dipergunakan sebagai permanent kontrol signal channel untuk menset-up channel-channel pensinyalan. 3. User to network signaling virtual channel, dipergunakan untuk pensinyalan kontrol panggilan diantara pemakai dan jaringan, serta menset-up VCC guna membawa data pemakai. 4. User to user signaling virtual channel, memungkinkan bagi dua user, tanpa mengalami intervensi jaringan, membangun dan mengadakan VCC user to user untuk membawa data user. Channel ini diset-up di dalam VPC yang sudah ditetapkan sebelumnya. Untuk VPC, terdapat tiga metode pensinyalan kontrol : 1. Semi-permanent. Dalam hal ini tidak diperlukan pensinyalan kontrol. 2. Customer controlled. Dipergunakan konsumen untuk meminta VPC dari jaringan. 3. Network controlled. Jaringan membentuk VPC sesuai kebutuhannya. Jalur bisa berupa network-to-network, user-to-network, atau user-to-user.

III. CELL-CELL ATM Cell-cell ATM berukuran tertentu, yang memuat header 5-octet dan field informasi 48-octet. Kelebihan dengan menggunakan cell-cell berukuran kecil/tertentu ini antara lain :

65

1.

Mampu mengurangi penundaan antrian untuk cell dengan prioritas yang tinggi.

2. 3.

Dapat diswitchingkan dengan lebih efisien. Lebih mudah menerapkan mekanisme switching pada hardware.

Generik flow controlVirtual path identifierVirtual path identifierVirtual channel identifierPayload typeCLPHeader Error Controlfield informasi (48-octet)

Virtual path identifierVirtual path identifierVirtual channel identifierPayload typeCLPHeader Error Controlfield informasi (48-octet)

Header 5-octet Sel 53 octet

(a) User-Network Interface (UNI)

(b) Network-Network Interface

Gambar Format Cell ATM

Format Header Generic Flow Control (GFC) hanya muncul pada User-Network Interface. Dipergunakan untuk mengontrol aliran cell yang hanya berada pada interface lokal pemakai-jaringan, dan untuk membantu konsumen mengontrol aliran lalu lintas untuk mutu layanan yang berbeda.

66

Virtual Path Identifier (VPI), merupakan bidang routing untuk jaringan. Sebesar 8-bit pada User-Network Interface dan 12-bit pada Network-Network Interface. Diperlukan untuk manajemen jaringan. Virtual Channel Identifier (VCI), dipergunakan untuk routing ke dan dari pemakai pada ujung. Payload Type (PT), bidang ini menunjukkan jenis-jenis informasi dalam field informasi. Tabel 1. menunjukkan penafsiran bit-bit PT. Cell Loss Priority (CLP), suatu bit yang dipergunakan untuk menyediakan bimbingan kepada jaringan saat terjadi kemacetan. Header Error Control, suatu bidang yang dipergunakan baik untuk kontrol kesalahan maupun untuk sinkronisasi. Tabel. Pengkodean Bidang Payload Type (PT) Pengkodean PT 000 kemacetan, Cell data pemakai, tidak mengalami 001 kemacetan, Cell data pemakai, mengalami 010 kemacetan, Cell data pemakai, mengalami 011 kemacetan, Cell yang diasosiasikan dengan segmen 100 OAM 1 0 Type SDU = 1 Type SDU = 0 Type SDU = Penafsiran Cell data pemakai, tidak mengalami Type SDU =

67

Cell yang diasosiasikan dengan ujung101 ke-ujung OAM 110 111 selanjutnya SDU = Service Data Unit OAM = Operations, Administration, and Maintenance Cell manajemen sumber daya Dipersiapkan untuk fungsi-fungsi

Generic Flow Control Untuk mengontrol traffic flow pada UNI agar mampu menghadapi kondisi overload jangka pendek dipergunakan dua susunan prosedur, yakni controlled transmission dan uncontrolled transmission. Pada intinya, setiap koneksi ditandai baik sebagai sasaran flow control maupun tidak sebagai sasaran flow control. Dari kedua sasaran flow control tersebutm akan ada satu grup koneksi terkontrol (Group A) yang mengalami kegagalan, atau lalu lintas terkontrol bisa diklasifikasikan menjadi dua grup koneksi terkontrol (Group A dan Group B); keduanya berturut-turut disebut model antrian-1 dan model antrian-2.Flow control dijalankan dari arah pelanggan ke jaringan lewat pihak jaringan.

Header Error Control Masing-masing cell ATM terdiri dari bidang header error control (HEC) 8-bit dihitung berdasarkan atas 32-bit yang tersisa dari header. Polynomial yang dipergunakan untuk menjalankan kode adalah X8 + X2 + X + 1. Pada ATM, kode 8-bit tidak hanya dipergunakan untuk mendeteksi kesalahan, namun sekaligus memperbaiki kesalahan saat

68

itu juga. Ini disebabkan karena adanya redundansi didalam kode untuk melindungi dari pola-pola kesalahan tertentu. Gambar 5. menggambarkan operasi algoritma pada receiver. Gambar 6. menunjukkan bagaimana error-error bit random mempengaruhi kemungkinankemungkinan terjadinya pembuangan cell-cell serta kemungkinan-kemungkinan cell-cell valid dengan header yang mengalami kesalahan saat HEC diterapkan.

Deteksi tidak ada kesalahan (tidak ada tindakan) Mode Koreksi

Deteksi kesalahan multi-bit (membuang cell) Deteksi tidak ada kesalahan (tidak ada tindakan)

Deteksi kesalahan (membuang cell) Mode Pendeteksi

Deteksi kesalahan single-bit (koreksi)

Gambar 5. Operasi HEC pada Receiver

Pelayanan Jaringan
Tujuan pengadaan jaringan komputer:

Berbagi pakai kelengkapan (hardware) Berbagi pakai software Berbagi pakai data (file, database) Komunikasi dan sinkronisasi

Cara kerja:

peer to peer: komunikasi sejajar (setingkat), setiap node menentukan sendiri apa yang dapat di-share dan seberapa banyak. Apabila jumlah peer sedikit dan terbatas, pengelolaan lebih mudah (sederhana), tetapi keamanan kurang diperhatikan.

69

client-server: server (pelayan) menyediakan sarana untuk client (pemakai jasa). Lebih terkendali, tetapi memerlukan brainware yang lebih baik. Cocok untuk pemakai yang banyak dan berragam.

Contoh PEER-TO-PEER
1. Sharing directory dengan MS-Windows: o Siapkan directory yang akan di-share Pilih sebuah directory yang akan di-share: double click pada MyComputer, double click pada drive (misalnya C:), click-kanan pada directory yang akan di-share, pilih property. Click "Sharing", tentukan nama share (yaitu yang akan dilihat oleh client). Bila perlu, tentukan password. Perhatikan, tidak ada permintaan user-id. o Mengakses directory yang di-share Pilih directory yang telah di-share: double click pada "Network Neighbourhood", pilih komputer yang menyediakan akses, pilih nama directory. Bila diminta, isikan password. 2. Sharing printer dengan MS-Windows. 3. Berkomunikasi dengan net-meeting

Contoh Client-Server

Telnet: dengan program telnet-client di MS-Windows menghubungi telnet-server UNIX.

Web browsing (http): netscape communicator sebagai program client untuk mengakses web server.

Catatan:

Konsep peer-to-peer sebenarnya sudah menerapkan client-server, karena adanya penyedia jasa dan pemakai.

70

Sebagian pembahasan di buku menggunakan istilah client-server untuk penggunaan database.

Program client tidak selalu lebih sederhana dibandingkan program server

1. TELNET 2. File Transfer Protocol (FTP)


FTP digunakan untuk mentransfer file antara client dengan server. Dengan ftp, pemakai bisa mengelola file dan directory di server seperti dalam komputernya sendiri.Banyak site di internet yang memperbolehkan siapa saja untuk mengambil dari atau mengirim file ke site tersebut melalui akses "anonymous". Untuk keperluan statistik dan etika, biasanya diminta alamat email sebagai password. Akses semacam ini disebut sebagai "anonymous ftp".Salah satu software ftp-client yang boleh digunakan secara gratis (untuk pemakaian pribadi, institusi pendidikan, atau pemerintah) adalah ws-FTP.

Session Profile

Mencatat alamat-alamat penting. Membuka hubungan dengan server secara cepat dan mudah.

71

"Session Profile" merekam kombinasi site, user, password dan directory awal dengan tujuan mempermudah pemakai untuk mengaktifkan setting yang sering digunakan.

Connect
1. Jika "Session Profile" belum muncul, klik pada menu "Connect". 2. Beri nama profile yang mudah diingat, misalnya "homepage ku" 3. Isi host name dengan nama server yang akan dihubungi, misalnya "home.unpar.ac.id". 4. Isi "user ID" dengan user-id pada server dan "password" dengan password. Koneksi anonymous cukup klik pada "anonymous login". 5. Click "Ok" Jangan "Save" isian tersebut di atas jika anda menggunakan komputer yang digunakan bersama orang lain.

Layar Utama.

72

Judul menunjukkan alamat server yang dihubungi. Log/Message menunjukkan pesan-pesan dari server atau proses yang dilakukan. Bagian kiri untuk informasi "client" dan bagian kanan untuk informasi "server". Metode transfer:
o o o

ASCII untuk transfer file teks Binary untuk transfer file gambar, program, dll selain teks. Auto, software akan menentukan sendiri sesuai kebutuhan. Gunakan ini jika anda tidak yakin data apa yang ditransfer.

Membuat directory di server. 1. Klik "MkDir" dalam kelompok tombol "Navigasi Server".. 2. Isi nama directory, misalnya "public_html"

73

3. Klik "Ok". 4. Tunggu beberapa saat, muncul directory "public_html" di dalam window remote. Menghapus directory atau file di server 1. Pilih directory yang akan dihapus, misalnya "public_html" 2. Klik tombol "Delete" dari "Navigasi Server".. 3. Muncul pertanyaan untuk memastikan apakah file/directory tersebut akan dihapus. 4. Klik "Ok". 5. Tunggu beberapa saat, directory "public_html" di dalam window remote hilang. Directory yang tidak kosong biasanya tidak boleh dihapus. Berpindah directory 1. Klik dua kali pada nama directory yang dituju. 2. Directory berubah, daftar nama file dalam window "remote" juga berubah. Menyalin file dari client ke server 1. Klik tombol
o o

panah kanan untuk transfer file dari client ke server. panah kiri untuk transfer file dari server ke client.

2. Tunggu beberapa saat. Muncul nama file tersebut di window seberang.

3. Diskusi online (Internet Relay Chat)


IRC adalah adalah sarana diskusi langsung melalui interface text. Karena kesederhanaannya IRC dianggap yang paling populer. Seorang pemakai IRC-client

74

setelah diidentifikasi oleh IRC-server, dapat memilih forum (channel) yang sesuai untuk diskusi. Sebuah IRC-server yang populer dapat menampung 5000 channel dan ribuan pengguna yang masing-masing berada pada lebih dari satu channel sekaligus.Dengan IRC juga pengguna dapat mempertukarkan file.

Jaringan komputer terdiri atas sejumlah host dan konektivitasnya .


Host dapat berupa sebuah komputer: PC, mini atau jenis komputer lainnya. Konektivitas dalam jaringan komputer berdasarkan media penghubungnya : o wire (kabel) ethernet modem o wireless (tanpa kabel) radio modem infrared

Pengalamatan jaringan TCP/IP

Alamat memiliki bentuk. Ada pola. 1. nomor telepon: [kode negara]-[area]-[nomor pesawat] 2. Alamat rumah: [nama jalan] [nomor] [kota]

75

Ada hubungan antara nama dan alamat (siapa, dimana) dan disimpan dalam suatu sistem, buku alamat. Format alamat 32 bit (4 oktet; oktet adalah sistem bilangan 8 biner). Contoh: 1F.A3.4B.27 (Hexadesimal) = 31.163.75.39 (desimal) Minimal: 00.00.00.00 Maksimal: 255.255.255.255 Kepemilikan alamat IP dicatat oleh Network Information Center (NIC) Alamat TCP/IP terdiri atas bagian NETWORK dan bagian HOST Bagian network mencakup alamat jaringan (biasa disebut sebagai NETWORK) dan netmask. Netmask merupakan penyaring (masker) yang menunjukkan bagian NETWORK dari sebuah alamat.

Contoh 1: Sejumlah komputer terhubung dalam satu jaringan dengan ketentuan sbb:

network: 10.2.3.0 netmask: 255.255.255.0 broadcast: 10.2.3.255 host: 10.2.3.1 s/d 10.2.3.254

Dengan demikian, dalam jaringan tersebut maksimum dapat menampung 254 host. Dalam pelatihan ini, tidak dijelaskan secara rinci tentang perhitungan biner dan mask. Peserta dianggap cukup mengerti bahwa "255" berarti keseluruhan oktet digunakan sebagai alamat jaringan. Contoh kedua untuk menyatakan bahwa adanya penjelasan yang lebih tepat apabila peserta telah memahami perhitungan biner. Contoh 2: Sejumlah komputer terhubung dalam satu jaringan dengan ketentuan sbb:

network: 167.205.23.16 76

netmask: 255.255.255.240 broadcast: 167.205.23.31 host: 167.205.23.17 s/d 167.205.23.30

Dengan demikian, dalam jaringan tersebut maksimum dapat menampung 14 host. Pembagian alamat jenis class berdasarkan oktet pertama, yaitu: A. 0 s/d 127 (WAN?) B. 128 s/d 181 (MAN?) C. 192 s/d 223 (LAN?) D. 224 s/d 239 (Multicast) E. Experimental/extended : 240 s/d 255 Alamat khusus

Identifikasi jaringan Alamat broadcast Loopback (127.0.0.1): alamat yang menyatakan diri sendiri ("aku"). Private Network: alamat-alamat tertentu yang boleh digunakan secara bebas, tetapi tidak ada di internet.

Contoh: Kelas A B C D E 5.0.0.0 167.205.0.0 192.168.2.0 224.0.0.9 241.23.5.2 Jaringan 255.0.0.0 255.255.0.0 255.255.255.0 Netmask Broadcast 5.255.255.255 167.205.255.255 192.168.2.255 224.0.0.9 Pengelompokan kelas tersebut tidak efisien, banyak alamat yang tidak digunakan dan sulit mengendalikan jaringan kelas tinggi. Dalam praktek sebuah jaringan kelas apa pun dibagi lagi ke dalam sub-jaringan yang lebih kecil. Utilitas UNIX: ifconfig

77

myHost# ifconfig ec0 ec0: flags=807<UP,BROADCAST,DEBUG,ARP> inet 192.168.2.5 netmask fffff00 broadcast 192.168.2.255 myHost# ifconfig lo0 lo0: flags=49<LOOPBACK,RUNNING> inet 127.0.0.1 netmask ff000000 myHost# ifconfig -a ---tampilkan semua interface dan settingnya

ec0 dan lo0 adalah kode alat (device) yang menghubungkan komputer ke jaringan. Program ifconfig digunakan untuk:

mengaktifkan dan mendeaktifkan interface mengaktifkan dan mendeaktifkan ARP pada interface (lihat alamat fisik) mengaktifkan dan mendeaktifkan modus debug atas interface menentukan alamat host, subnet mask, dan metode routing.

Utilitas MS-Windows: WINIPCFG atau IPCONFIG


MS-Windows: Start - Run Ketik: winipcfg Ditampilkan:

Mengganti konfigurasi IP dan netmask dari control panel - network - protocol TCP/IP

78

Alamat IP netmask

Gateway, host yang menghubungkan jaringan tersebut ke jaringan lain.

79

Arti DNS akan dijelaskan pada bagian berikutnya Nama host dapat ditentukan sendiri dan bisa melanggar ketentuan dari DNS Isian alamat server DNS berupa IP Domain suffix untuk mempermudah pemanjangan nama.

Memeriksa Keterhubungan
Untuk memeriksa apakah sebuah komputer sudah terhubung dengan benar pada jaringan, digunakan utilitas PING yang memantulkan pesan. Utilitas UNIX/MS-Windows: ping
MS-Windows: Start - Program - MS-DOS Prompt Ketik: ping <IP> C:\WINDOWS>ping 127.0.0.1 Pinging 127.0.0.1 with 32 bytes of data: Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

80

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Ping statistics for 127.0.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Analisa:

Ada "reply" dari alamat yang dituju. Host kita terhubung dengan komputer dengan IP yang kita tuju.

Jumlah paket yang dikirim sama dengan yang diterima. Hubungannya baik, tidak ada data hilang.

Perhatikan kecepatan minimum, maksimum, dan rata-rata. Bandingkan dengan kecepatan yang diperoleh untuk PING host lain.

Routing
Apabila host yang dituju tidak berada dalam jaringan yang sama (alamat NETWORK berbeda), maka paket data dikirimkan ke GATEWAY untuk diteruskan (ROUTE). Untuk jaringan yang sederhana, biasanya hanya tersedia satu gateway menuju ke jaringanjaringan lain. Apabila terdapat lebih dari satu gateway, maka diperlukan sebuah tabel yang menyimpan informasi tentang gateway mana yang digunakan untuk mencapai jaringan tertentu. Utilitas UNIX/MS-WINDOWS: netstat Netstat digunakan untuk mengetahui status jaringan (netstat singkatan dari network status).
MS-Windows: Start - Program - MS-DOS Prompt Ketik: netstat -rn C:\WINDOWS>netstat -rn

81

Route Table Active Routes: Network Address Metric 127.0.0.0 1 255.255.255.255 1 Active Connections Proto Local Address Foreign Address State Netmask 255.0.0.0 255.255.255.255 Gateway Address 127.0.0.1 255.255.255.255 Interface 127.0.0.1 0.0.0.0

Apabila sebuah host berada di jaringan yang lain dan tidak dapat dihubungi, kemungkinan terjadi kesalahan dalam tabel routing atau ada hubungan yang terputus di suatu tempat. Perlu dilakukan penelusuran di mana terjadi gangguan menggunakan utilitas TRACEROUTE. Utilitas UNIX: traceroute Utilitas MS-Windows: tracert
MS-Windows: Start - Program - MS-DOS Prompt Ketik: tracert <IP> C:\WINDOWS>tracert 167.205.206.59 Tracing route to 167.205.206.59 over a maximum of 30 hops 1 2 3 <10 ms 1 ms 2 ms 1 ms 2 ms 2 ms <10 ms 2 ms 2 ms 10.1.1.12 10.210.1.1 167.205.206.59

Trace complete.

Bisa jadi sebuah jaringan atau sebuah host (karena berbagai alasan) tidak boleh dihubungi secara langsung. Atau bahkan tidak boleh diketahui keberadaannya meskipun berfungsi sebagai router. Ini menyebabkan adanya bagian yang putus (menghasilkan tanda '*') dalam penelusuran.

82

Telusuri node-node yang dilalui untuk mencapai komputer di fakultas/unit anda. Bandingkan dengan diagram jaringan universitas.

Penelusuran hendaknya dilakukan dua arah (dari kedua host yang berkomunikasi) sehingga diketahui apakah jalur yang digunakan sama atau tidak. BAB 6

INTERNET
Istilah internet sedemikian populer, sehingga artinya menjadi rancu. Dalam pelatihan digunakan pengertian berikut ini: 1. internet sebagai jaringan yang terhubung dalam internet protocol (IP) secara luas mencapai seluruh dunia. 2. internet (inter-network) sebagai sejumlah jaringan fisik yang saling terhubung dengan protocol yang sama (apa saja) untuk membentuk jaringan logic, selanjutnya disebut sebagai inter-network. 3. Internet sebagai komunitas jaringan komputer yang memberikan pelayanan
http

(world wide web). Dibedakan dengan intranet sebagai pelayanan http

untuk kalangan terbatas. Pada mulanya pembatasan pada jaring fisik, yaitu LAN, kemudian berkembang termasuk pembatasan secara logis. 4. Intranet sebagai jaringan TCP/IP untuk kalangan terbatas. Masyarakat umum mengartikan sebagai jaringan lokal (LAN) dengan pengalamatan private IP. 5. Extranet sebagai jaringan TCP/IP untuk kalangan terbatas melalui internet umum. Tunneling, secure layer. RINGKASAN 83

Pengalamatan TCP/IP: network, netmask, host Memeriksa keterhubungan: ping, traceroute

Pengaturan Jaringan Internet


1. Penamaan host

Penamaan dalam herarki

Penamaan disimpan dan dikelola secara herarkis oleh server Domain Name Service (DNS). DNS pusat (yaitu root) mendelegasikan subdomain ke pengelola subdomain di bawahnya. Demikian seterusnya. Untuk memperoleh sebuah domain, seseorang harus mendaftar (biasanya dengan biaya) ke pengelola domain di atasnya. Misalnya, untuk memperoleh "akprind.ac.id", harus mendaftar ke pemegang domain "ac.id".

84

Hubungan nama dan alamat dalam TCP/IP disimpan dan dikelola oleh server yang menyediakan pelayanan Domain Name Service (DNS). Penterjemahan nama-alamat dapat dilakukan dua arah dan tidak harus sama. Misalnya:

IP=10.1.1.12 diberi nama intern-12.akprind.ac.id main-router.akprind.ac.id diberi IP=10.1.1.12

Penterjemahan nama ke IP dan sebaliknya dapat dilakukan secara: 1. Statis dengan menggunakan file "C:\WINDOWS\HOSTS." (MS-Windows) atau "/etc/hosts" (UNIX, netware), atau 2. Dinamis dengan DNS server. Akses ke internet menuntut konfiguras dinamis. Contoh file HOSTS
# baris yang diawali dengan tanda # diabaikan # kolom-1 kolom-2 kolom-3 # IP nama-panjang nama-pendek # sebaiknya baris berikut ini ada dan tidak diganti 127.0.0.1 localhost # komputer yang 10.210.1.2 10.210.1.1 167.205.206.59 sering dihubungi home.akprind.ac.id proxy.akprind.ac.id www.gema.or.id home proxy gema ngeledek

# isian berikut ini pasti salah 10.1.1.267 ngeledek.akprind.ac.id 127.0.0.1

mycomputer.mydomain mycomputer

Konfigurasi DNS untuk UNIX ada di file /etc/resolv.conf Utilitas UNIX: nslookup Mencari alamat IP dari main-router.unpar.ac.id dan nama dari IP-nya. Setelah selesai, gunakan ^D atau exit.

[gatut@bsd02 gatut]$ nslookup Default Server: dhcps.akprind.ac.id

85

Address: 10.1.3.1 > main-router.akprind.ac.id Server: dhcps.akprind.ac.id Address: 10.1.3.1 Name: main-router.akprind.ac.id Addresses: 10.1.3.1, 10.100.100.10, 10.210.1.7 > 10.1.3.1 Server: dhcps.akprind.ac.id Address: 10.1.3.1 Name: dhcps.akprind.ac.id Address: 10.1.3.1 > ngawur.akprind.ac.id Server: dhcps.unpar.ac.id Address: 10.1.3.1 *** dhcps.akprind.ac.id can't find ngawur.akprind.ac.id: Non-existent host/domain >

Utilitas UNIX: dig Mencari alamat IP dari main-router menggunakan dig.

[gatut@bsd02 gatut]$ dig main-router.akprind.ac.id ;<<>> DiG 8.2 <<>> main-router.akprind.ac.id ;; res options: init recurs defnam dnsrch ;; got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 3, ADDITIONAL: 7 ;; QUERY SECTION: ;; main-router.akprind.ac.id, type = A, class = IN ;; ANSWER SECTION: main-router.akprind.ac.id. main-router.akprind.ac.id. main-router.akprind.ac.id. 1H IN A 1H IN A 1H IN A 10.100.100.10 10.210.1.7 10.1.3.1

;; AUTHORITY SECTION: akprind.ac.id. 1H IN NS home.akprind.ac.id. akprind.ac.id. 1H IN NS student.akprind.ac.id. akprind.ac.id. 1H IN NS main-router.akprind.ac.id. ;; ADDITIONAL SECTION: home.akprind.ac.id. 1H IN A 167.205.206.60 home.akprind.ac.id. 1H IN A 10.210.1.2 student.akprind.ac.id. 1H IN A 167.205.206.58 student.akprind.ac.id. 1H IN A 10.210.1.3 main-router.akprind.ac.id. 1H IN A 10.100.100.10 main-router.akprind.ac.id. 1H IN A 10.210.1.7 main-router.akprind.ac.id. 1H IN A 10.1.3.1 ;; Total query time: 20 msec

86

;; FROM: bsd02.unpar.ac.id to SERVER: default -- 10.1.3.1 ;; WHEN: Wed Jun 16 16:49:11 1999 ;; MSG SIZE sent: 41 rcvd: 267 [gatut@bsd02 gatut]

Keterangan:

Alamat main-router ada 3 buah, yaitu 10.100.100.10, 10.210.1.7, dan 10.1.3.1. Tampak dari jenis record alamat (IN A). Nama host untuk IP 10.1.3.1 adalah dhcps.akprind.ac.id Pemegang domain akprind.ac.id ada di 3 server, yaitu: home.unpar.ac.id, student.akprind..ac.id, dan main-router.akprind.ac.id Masing-masing alamat server tersebut dapat dilihat di "ADDITIONAL SECTION".

Menelusuri pendelegasian domain dari pusatnya. Setiap DNS server dapat mengaku memegang kendali atas sejumlah domain. Apabila ada keraguan tentang kepemilikan domain, harus ditelusuri dari pusat pengendali. Jenis record yang diteliti adalah "SOA" (Start Of Authority) dan diminta domain "root" (titik).

[gatut@bsd02 gatut]$ nslookup Default Server: dhcps.akprind.ac.id Address: 10.1.3.1 > set type=soa > . Server: dhcps.unpar.ac.id Address: 10.1.3.1 Non-authoritative answer: (root) origin = A.ROOT-SERVERS.NET mail addr = hostmaster.INTERNIC.NET serial = 1999061500 refresh = 1800 (30M) retry = 900 (15M) expire = 604800 (1W) minimum ttl = 86400 (1D) Authoritative answers can be found from: (root) nameserver = D.ROOT-SERVERS.NET

87

(root) nameserver = C.ROOT-SERVERS.NET D.ROOT-SERVERS.NET internet address = 128.8.10.90 C.ROOT-SERVERS.NET internet address = 192.33.4.12 [ sebagian output dipotong untuk menghemat halaman] >

Subdomain berikutnya, misalkan "id." dipegang oleh "ns1.id" bersama sejumlah server pendukung.
> id. Server: dhcps.akprind.ac.id Address: 10.1.3.1 Non-authoritative answer: id origin = ns1.id mail addr = hostmaster.idnic.net.id serial = 1999061605 refresh = 28800 (8H) retry = 10800 (3H) expire = 604800 (1W) minimum ttl = 172800 (2D) > server hostmaster.idnic.net.id > ac.id.

nslookup berfungsi untuk menelusuri data berdasarkan jenis record. Beberapa jenis record:
A CNAME HINFO MX NS PTR SOA WKS

Adress

alamat

Canonical Name Nama lain (Alias) Host Info, CPU, Keterangan tentang host, biasanya tentang CPU dan OS OS Mail eXchange mail server yang dapat digunakan apabila host tidak dapat dihubungi. Biasanya ada beberapa server dengan urutan prioritas. Name Server Pointer Start Of Authority Well Known Service Server yang melayani permintaan data domain ybs Nama host atas alamat IP atau penunjuk menuju informasi lain Informasi pemilik otoritas domain Penyedia layanan

Jenis lainnya dapat dilihat di manual (man nslookup).

88

Mengkonfigurasi komputer secara terpusat.


BOOTP Ketika workstation dihidupkan dan "boot from network", workstation meminta kepada sembarang host yang mau memberikan "program boot".

Dynamic Host Configuration Protocol (DHCP)


Penentuan alamat IP dan konfigurasi secara otomatis. Pada saat komputer client dihidupkan, client mengirimkan permintaan "siapa aku" ke jaringan menggunakan alamat broadcast. DHCP server akan memberikan jawaban sesuai dengan alamat NIC dan ketersediaan konfigurasi mencakup alamat IP, subnet mask, default gateway, dan sebagainya. Penggunaan IP dan konfigurasinya memiliki masa pakai (sewa?). Bila masa sewa habis, maka client meminta apakah bisa meneruskan sewa atau menggunakan konfigurasi yang baru. Jika komputer client berpindah ke subnet lain, alamat IP tersebut akan diambil kembali oleh server untuk digunakan oleh komputer lain.

Windows Internet Name Service (WINS)


Penterjemahan alamat-nama (dan sebaliknya) untuk NetBIOS (MS-Windows dan DOS). Pemetaan alamat dan nama secara dinamis: Setiap kali client WINS

dihidupkan, client mendaftarkan (registration) namanya ke server. Ketika client WINS dimatikan, client memberitahu server untuk melepas (release) namanya. Dengan demikian client dapat berpindah subnet dan IP dengan mudah dan tetap dalam pemantauan server. Apabila dalam jangka waktu tertentu client tidak memperbaharui statusnya (renewal), client dianggap memutuskan diri dari jaringan (crash, gagal-daya, dsb).

89

Menampilkan daftar komputer: Dengan WINS semua clients (Windows NT, Windows 95, Windows for Workgroups, LAN Manager 2.x, dan MS-DOS menggunakan Microsoft Network Client 3.0) dapat melihat semua client lainnya baik yang ada di dalam network atau di luar subnet di seberang router. Penurunan kebutuhan broadcast: NetBIOS menggunakan broadcast untuk mempublikasikan keberadaan sebuah komputer ke subnetnya. Apabila jumlah komputer dalam jaringan sangat banyak, maka jaringan semakin terbebani dengan "pengumuman" ini. WINS Server menurunkan keperluan akan broadcast, karena permintaan langsung ditujukan ke server daripada ke broadcast. Broadcast tetap muncul apabila permintaan ke WINS server gagal. Rencana Peta Jaringan untuk AKPRIND Peta fisik (yang disederhanakan) jaringan AKPRIND seperti dapat dilihat dalam diagram yang direferensikan, terbagi menjadi 2 kelompok: 1. Akademik-net, mencakup laboratorium komputer di fakultas, warnet, UKM, dsb. 2. Administrsi-net, pada saat ini hanya terdiri dari satu subnet besar menghubungkan semua unit/biro/fakultas. Jaringan akademik (student), sepenuhnya hanya mendukung protocol TCP/IP. Dengan demikian pembentukan subnet lebih mudah. Kebutuhan protocol lain yang melintasi subnet diserahkan pada pengelola router pemilik subnet sepanjang tidak mengganggu "backbone".Jaringan administrasi (home, BAPSI) protocol yang digunakan: 1. TCP/IP untuk kebutuhan akses internet (intranet menyusul)

90

2. IPX/SPX untuk remote boot dan pengolahan data SIM dengan Novell Netware yang ada di BAPSI 3. NetBEUI untuk sharing printer di berbagai unit/biro/fakultas. Atas keragaman protocol, jenis dan jumlah komputer dalam jaringan administrasi, maka perlu persiapan supaya pembagian subnet dapat berjalan dengan lancar. Kecepatan transfer dalam jaringan administrasi sudah pada tingkat jenuh. Diameter jaringan sangat besar (jauh), jumlah hub maksimal. Setiap gangguan kecil dalam jaringan menyebabkan penambahan yang berarti bagi beban jaringan. Kendala yang harus dipertimbangkan untuk pembagian jaringan: 1. NetBEUI lintas unit atau ruangan masih belum banyak digunakan. Apabila sudah diperlukan dapat digunakan WINS atau diatasi sementara dengan setting lokal (statis). 2. Pemisahan subnet akan menambah delay (memperlambat) akses ke jaringan AKPRIND-intranet bagi subnet tsb. 3. Karena sebagian komunikasi menggunakan protocol IPX, perlu router yang meroute IPX. Bila hardware router harganya dirasa cukup mahal dapat diganti dengan PC-router berbasis (Netware, Windows-NT, Linux). Kerugian PC-router: apabila komputer mati mendadak, kemungkinan terjadi kerusakan pada program. 4. Remote-boot yang terintegrasi dalam workstation menggunakan protocol IPX (Netware). Perlu bootp-relay di setiap server. Penulis belum berhasil menjalankan BOOTP server untuk protocol IPX di server non-netware.

91

Rencana: 1. Pengenalan praktis o ethernet-card. o kabel UTP o hub, concentrator o BNC 2. Cara kerja ethernet: broadcast, CDMA 3. Topology: star, bus, ring 4. Arsitektur jaringan

Ethernet Card
Sebuah ethernet card, misalnya compex, jenis ISA dikonfigurasi dengan parameter:

I/O address IRQ base memory (shared RAM) Direct Memory Access (DMA) Kabel: thin coax (BNC), thick coax (AUI), UTP.

Cara mengganti konfigurasi:


jumper software

Kegagalan konfigurasi otomatis (Plug 'N Play) biasanya diakibatkan oleh kesalahan driver. Driver biasanya disertakan dari pabrik bersama dengan card. Saat ini, ada kecenderungan pembuat mempublikasikan driver di internet.

Kabel UTP, BNC, AUI (thick)


Kabel dan konektor UTP Kabel dipilin untuk mengurangi interferensi listrik.

92

Konektor BNC

Konektor T BNC

Kabel BNC bandwidth lebar TV, thick, ARCnet, thin. thick hingga 2500m thin (RG-58), bus. Fiber Optic: Mahal Bandwidth lebar hampir tak ada resistansi tak bisa di-tap

Wireless: radio

infra-red

Alamat Fisik atau Hardware (Physical/Hardware Address)


Alamat fisik ini terdapat pada setiap perangkat keras yang digunakan untuk berkomunikasi. Penentuan alamat bisa diberikan oleh pabrik pembuatnya dan ada dalam komponen yang tidak bisa dirubah oleh pemakai atau berupa switch yang harus dikonfigurasi secara fisik atau software.

93

Panjang alamat tergantung pada sistem perangkat yang digunakan. Untuk ethernet, IEEE menyarankan identifikasi organization unique identifier (OUI) yang terdiri atas 24 bits dan 24 bit ditentukan organisasi pembuatnya. Keseluruhan 48 bit alamat ini disebut sebagai alamat Media Access Control (MAC). Beberapa masyarakat menyebutkan sebagai alamat Network Interface Card (NIC). Mengetahui alamat NIC, dengan MS-Windows.
MS-Windows: Start - Run Ketik: winipcfg Ditampilkan:

Adapter address: 44-45-53-54-00-00

atau (juga untuk UNIX) Utilitas: arp


MS-Windows: Start - Program - MS-DOS Prompt Ketik: ARP -A Ditampilkan: C:\WINDOWS>ARP -A #myHost: arp -a

Keamanan Komputer dan Jaringan

94

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. Proteksi:

authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.

gateway: gerbang masuk menuju sistem dengan firewall attack: serangan terhadap sistem. authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.

monitoring: pengawasan terhadap jaringan Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip.

KEAMANAN KOMPUTER

95

Pengamanan terhadap komputer merupakan masalah yang luas. Pengamanan yang dilakukan dengan komputer meliputi pengamanan fisik gedung, pencegahan kebakaran, perangkat lunak dan keras, asuransi pribadi, pemeriksaan dan pengendalian keuangan. Perlindungan dan kerahasiaan data pribadi di beberapa negara diatur oleh undangundang, memberikan peningkatan untuk perkembangan lebih lanjut serta penipuan yang dilakukan dengan menggunakan komputer dan penyalah-gunaan komputer , semuanya itu termasuk didalam keamanan komputer.

Sistem komputer biasanya dirancang untuk melaksanakan fungsi tertentu dan menyediakan pelayanan hal-hal pokok dan penting bagi suatu organisasi. Sistem itu dapat menyimpan dan mengolah data yang vital bagi organisasi. Sistem komputer pada kenyataannya sudah menjadi bagian yang mendasar dalam bisnis dan administrasi modern. Kita mengharapkan unjuk kerja dan kelakuan yang baik dari sistem komputer kita. Saat ini orang mengharapkan sistem tersebut bekerja dengan tepat dan memadai bila diperlukan.

Kata AMAN dapat didefinisikan sebagai aman dari serangan atau kegagalan. Ini menunjukan bahwa ada beberapa ancaman yang dapat mengacaukan atau melakukan interfensi terhadap sistem. Semua sistem harus diterapkan dalam dunia nyata yang jauh dari ideal. Sistem dikelilingi oleh semua bentuk ancaman.

96

Dari uraian diatas dapat kita simpulkan bahwa untuk mencapai keamanan pada komputer banyak sekali hal-hal yang harus diperhatikan guna menghindari ancaman tersebut atau dapat dikatakan bahwa keamanan itu akan tercapai apabila memenuhi setidaknya 3 poin di bawah ini :

KEAMANAN SECARA FISIK KEAMANAN SECARA TEKNIS KEAMANAN SECARA PROCEDURE

Dengan demikian definsisi dari keamanan komputer bisa diartikan sebagai bebas dari gannguan luar maupun dalam yang sifatnya merugikan. Jadi keamanan komputer dapat diartikan sebagai :

Perlindungan terhadap tangan jahil Melindungi dari serangan pihak luar, baik melalui aktivitas online langsung atau dengan program yang merusak.

Perlindungan dari user jahil yang secara sengaja ataupun tidak sengaja melawati batas hak yang sudah ditentukan.

97

Kesimpulan yang bisa diambil adalah keamanan itu dicapai apabila :

Memahami semua fungsi keamanan Cara menggunakannya Mengimplementasikan.

MENGENDALIKAN AKSES SECARA FISIK Mengendalikan berarti usaha-usaha atau tindakan tindakan yang dilakukan untuk mengontrol atau membatasi, dan dalam hal ini adalah akses secara fisik. Seperti yang sering saya katakan bahwa secara fisik pasti berkaitan dengan PC , Bangunan maupun lokasi dimana system komputer itu berada. Mengendalikan akses pada PC dapat dilakukan dengan berbagai macam cara dan berbagai macam teknologi dapat diterapkan, sebagai contoh pemasangan password pada PC baik secara software maupun pada BIOS adalah cara lama yang sudah sering diterapkan. Hal hal semacam ini terus diperbaharui dengan perkembangan teknologi yang ada seperti untuk menghidupkan sebuah PC diperlukan sebuah kunci elektronik baik berupa pengenalan sidik jari, magnetik card dan sebagainya. Maksud dari semua ini adalah untuk menghindari pengaksesan oleh orang orang yang tidak bertanggung jawab atau tidak memiliki otoritas pada PC tersebut.

Sedangkan pada bangunan juga perlu diberi batasan akses guna menghindari tindakan tindakan kriminalitas terhadap komputer, hal yang dapat dilakukan dengan penjagaan oleh petugas keamanan maupun pembatasan akses ruangan seperti setiap ruangan harus

98

dibuka dengan password atau kunci elektronik sehingga tidak semua orang dapat sembarangan memasuki ruang ruang tersebut. Selain pembatasan ruangan dan penjagaan oleh petugas keamanan bangunan perlu juga diberi keamanan terhadap bencana kebakaran, petir, banjir, A/C, pemanas ruangan maupun gempa yang dapat meruskan keseluruhan system komputer yang ada, jadi semua ini dilakukan guna mengurangi resiko kriminal komputer maupun bencana yang ada.

Sedangkan untuk lokasi itu sendiri kita dapat membedakan antara lokasi dimana system komputer itu diletakkan dengan tempat user mengentry data serta ruang serba guna bagi karyawan yang dapat menggunakan komputer dengan demikian setiap lokasi memiliki batasan akses.

99

ENKRIPSI Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah encripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti ( tidak terbaca ). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data ( stream ) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti ( unitelligible ). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network. A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

100

Gambar 1. Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama. Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya

101

dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci. Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi. B. Enkripsi Public-Key. Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Gambar 2.

102

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan : 1. Masing masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3. Jika A ingin mengirim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A. Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing masing

103

private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key. Enkripsi Konvensional Hal yang dibutuhkan untuk bekerja : Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Hal yang dibutuhkan untuk keamanan : 1. 2. Kunci harus dirahasiakan. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci. Enkripsi Public Key.

104

Hal yang dibutuhkan untuk bekerja : 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Hal yang dibutuhkan untuk keamanan : 1. 2. Salah satu dari kunci harus dirahasiakan. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci. Cara Kerja Firewall Firewall : sebuah teknologi yang dapat mencegah penyusup, dengan menggunakan Internet atau sistem jaringan lainnya, mengakses data atau aplikasi pada komputer Anda, dengan cara menolak data atau transmisi yang tidak diotorisasi masuk ke dalam sistem Anda.

Hacker jahat. Atau di dunia "underground" teknologi informasi dikenal sebagai cracker. Saat ini hacker jahat tidak hanya mengincar sistem perusahaan besar atau badan pemerintahan terkenal saja, tetapi juga mulai memasuki kawasan yang selama ini kurang dilirik oleh hacker-hacker pintar. Komputer pribadi di rumah-rumah tinggal saat ini telah menjadi sasaran empuk para hacker jahat: Rincian data keuangan pribadi, password

105

jaringan, atau nomor rekening bank, hanyalah salah satu sasaran serangan mereka. Jangan Anda mengharapkan bantuan FBI atau intel Angkatan Darat untuk dapat meringkus mereka karena mereka menembus sistem Anda. Dan hati-hati, siapa tahu mereka menggunakan PC Anda di rumah untuk melancarkan serangan denial-of-service (serangan yang melumpuhkan server/jaringan dengan mengirimkan paket data dalam jumlah yang sangat besar) pada perusahaan atau badan pemerintahan.

Dengan maraknya koneksi broadband yang selalu "on" seperti modem kabel (contoh: Kabelvision) dan DSL (digital subscriber line), para pengguna rumahan semakin beresiko terkena serangan hacker jahat. Untungnya tidak semua orang dilahirkan jadi penjahat. Banyak programer yang baik hati membuatkan kita program-program yang dapat melindungi data serta komputer kita dari serangan hacker jahat. Program tersebut yang biasanya disebut sebagai firewall atau "dinding api", sebutan yang cocok untuk menangkal tangan-tangan jahat dari menjahili sistem pribadi kita.

Hal yang perlu Anda ketahui: Sebuah firewall dapat mencegah orang yang tidak terotorisasi mengakses PC Anda, baik melalui Internet atau melalui jaringan lokal Anda.

Firewall dapat memblok program Trojan dan aplikasi merusak lainnya yang dapat mengambil alih kontrol komputer Anda.

106

Paket firewall yang baru untuk para pengguna rumahan dan kalangan bisnis kecil sangat murah dan setup program tersebut mudah untuk dilakukan. Saat Anda terkoneksi ke Internet, informasi dikirim dan diterima oleh komputer Anda dalam unit yang kecil yang disebut sebagai "paket". Sebuah paket memiliki alamat dari pengirim dan penerima yang mengiringi bagian dari data, permintaan, perintah, atau hal lain yang berhubungan dengan koneksi Anda ke Internet. Tetapi seperti juga surat yang dikirim melalui Pos Indonesia, tidak semua paket data tersebut yang sampai ke komputer Anda merupakan paket yang Anda inginkan. Sebuah firewall mempelajari setiap paket data yang dikirim dari atau ke komputer Anda dan melihatnya apakah sesuai dengan kriteria yang diberikan. Firewall kemudian akan menyeleksi paket mana yang bisa lewat atau yang harus diblok.

107

Authentication. Database tentang user.


Informasi umum tentang pemakai disimpan di file /etc/passwd
Enter command # more /etc/passwd root:*:0:0:Bozz:/root:/bin/sh toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin --- dipotong --www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh tres:*:1006:20:Theresia Maria Sri

108

Prihatiningsih:/home2/tres:/usr/local/bin/tcsh --- dipotong ---

utilitas UNIX: finger Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.
[gatut@bsd02 gatut]$ finger [gatut@bsd02 gatut]$ finger gatut Login Name TTY gatut V Gatut Harijoso p0

Idle

Login Time Office Wed 00:13 PUSKOM

Phone

utilitas UNIX: w dan who Mengetahui pemakai yang sedang aktif.


[gatut@bsd02 gatut]$ w [gatut@bsd02 gatut]$ who

utilitas UNIX: last Menampilkan daftar pemakai terakhir


[gatut@bsd02 gatut]$ last pemake ttyp0 10.210.2.51 yuser ttyp9 167.205.136.3 7397023 ttyp1 10.210.2.48 --- dst -- dipotong -Tue Jun 29 23:50 - 00:02 Tue Jun 29 23:37 - 23:39 Tue Jun 29 23:07 - 23:24 (00:11) (00:02) (00:16)

Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut. Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow. Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.

109

Authorization
Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya. Utilitas UNIX: chmod Menentukan hak akses file dan directory.
[gatut@bsd02 gatut]$ chmod [gatut@bsd02 /home]$ ls -l total 4 drwxr-xr-x 26 gatut staff 2048 Jun 30 drwxr-xr-x 9 pemake user 1024 May 8 drwxr-xr-x 2 noone nobody 1024 Apr 16 [gatut@bsd02 /home]$ chmod 0711 gatut [gatut@bsd02 /home]$ ls -l total 4 drwx--x--x 26 gatut staff 2048 Jun 30 drwxr-xr-x 9 pemake user 1024 May 8 drwxr-xr-x 2 noone nobody 1024 Apr 16 [gatut@bsd02 /home]$

00:03 gatut 09:41 pemake 11:53 noone

00:03 gatut 09:41 pemake 11:53 noone

Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.

Gateway
Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas. Firewall (dinding api) gateway yang menjaga keamanan sistem.

Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat. Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack
Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket) 110

Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password. Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar. Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.

Monitoring
Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system. UNIX: catatan biasanya disimpan dalam directory /var/log. /var/log/messages Pesan-pesan dari sistem /var/log/maillog Transaksi email (SMTP)

Komunikasi Terenkripsi
Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan. Beberapa software:

Secure Shell: pengganti telnet dengan enkripsi HTTPS: secure HTTP

Akibat enkripsi, data yang dipertukarkan lebih besar.

111

4. HTTP - World Wide Web


www HTTP-client

meminta dokumen ke server. Dokumen yang diminta dalam format HTML yang mengandung:

Informasi huruf dan angka Informasi berupa gambar atau informasi lain (suara, movie, dsb) untuk disertakan sebagai bagian dari dokumen Informasi tentang dokumen lain yang berkaitan.

(HyperText Markup Language) HTTP (HyperText Transfer Protocol) CGI (Common Gateway Interface) SSI (Server Side Include)
HTML

Bahasa formal untuk menyusun dokumen. Client mengambil (download) dokumen HTML dari server dan memproses dengan browser. Program server yang menghasilkan dokumen yang diberikan kepada client HTTP. HTML on-the-fly Program di dalam server HTTP yang menginterpretasi script dalam dokumen yang menghasilkan dokumen

112

HTML standard untuk diberikan kepada client HTTP


CGI

& SSI dapat mengakses ke server database di host yang sama atau terpisah.

Pemanfaatan HTTP:

Publikasi. Setiap orang dapat mempublikasikan apa saja melalui internet tanpa harus diseleksi oleh pihak lain. Pengindeks. Banyaknya publikasi, menuntut adanya mesin pengindeks untuk mempermudah pencarian. Transaksi data. Format HTML dan HTTP memungkinkan perekaman data berupa form atau file. Interface terhadap akses yang lain. HTTP dimungkinkan sebagai alternatif interface yang lebih mudah untuk berbagai akses internet (FTP, shell, mail, dsb).

StrategiMerancangSekuritiJaringanKomputer Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya

113

yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan. Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem. Hak Akses Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya "musuh dalam selimut" yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini. Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan

114

harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi "musuh dalam selimut". Lapisan Sekuriti Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanismemekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan. Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi

115

menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima. Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut. Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan. Satu Jalur Masuk

116

Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat. Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat. Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

117

Enkripsi Data dan Digital Signature Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network

118

Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah

119

Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya. Dua Sikap Umum "Dua SikapUmum" tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem. Keanekaragaman

120

Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita. Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih. Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan. Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) "berpikir seribu kali" sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila

121

mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya. Daftar Pustaka

W.R. Cheswick & S.M. Bellovin, Firewalls and Internet Security, Addison-Wesley Publishing Co., 1994

D.B. Chapman & E.D. Zwicky, Building Internet Firewalls, OReilly & Associates, Inc., 1995

HANDOUT

MANAJEMEN & PERENCANAAN JARINGAN KOMPUTER

122

Disusun oleh Siti Imsyawati Maulidya Dosen Teknik Informatika IST AKPRIND YOGYAKARTA DIPAKAI DIKALANGAN SENDIRI

123

Anda mungkin juga menyukai