2008-1-00395-IF Bab 2

download 2008-1-00395-IF Bab 2

of 51

Transcript of 2008-1-00395-IF Bab 2

  • 8/16/2019 2008-1-00395-IF Bab 2

    1/51

    BAB 2

    LANDASAN TEORI

    2.1 Pengertian Jaringan

    Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing

     berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer 

    tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui  fiber 

    optic, gelombang microwave, infrared,  bahkan melalui satelit (Tanenbaum, 2003,

     p10. !ada dasarnya tujuan daripada pembuatan jaringan adalah untuk "

    # $apat menghemat hardware seperti berbagi pemakaian printer dan %!&.

    # 'elakukan komunikasi, ontohnya surat elektronik, instant messaging , chatting .

    # 'endapatkan akses in)ormasi dengan epat, ontohnya web browsing .

    # 'elakukan sharing data.

    *erdasarkan tipe transmisinya, net+ork dibagi menjadi dua bagian besar 

    yaitu broadcast dan  point-to-point . $alam broadcast network, komunikasi terjadi

    dalam sebuah saluran komunikasi yang digunakan seara bersama-sama, dimana

    data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap

    komputer yang ada dalam jaringan tersebut. !aket data hanya akan diproses oleh

    komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut.

    edangkan pada  point-to-point network , komunikasi data terjadi melalui beberapa

    koneksi antar sepasang komputer, sehingga untuk menapai tujuannya sebuah paket

    mungkin harus melalui beberapa komputer terlebih dahulu. leh karena itu, dalam

  • 8/16/2019 2008-1-00395-IF Bab 2

    2/51

    2

    tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data

    yang berlangsung.

    2.1.1 Local Area Network (LAN)

     Local Area Network (/ adalah sebuah jaringan komputer yang

     jaringannya hanya menakup +ilayah keil seperti jaringan komputer kampus,

    gedung, kantor, dalam rumah, sekolah atau yang lebih keil. *iasanya /

    menggunakan teknologi 02.3 yang mempunyai keepatan trans)er 10,

    100, 1000 'bit4s.

    !ada sebuah /, setiap komputer mempunyai daya komputasi

    sendiri, berbeda dengan konsep dump terminal . etiap komputer juga dapat

    mengakses sumber daya yang ada di / sesuai dengan hak akses yang telah

    diatur. umber daya tersebut dapat berupa data atau perangkat seperti  printer .

    !ada /, seorang pengguna juga dapat berkomunikasi dengan pengguna

    yang lain dengan menggunakan aplikasi yang sesuai. *eberapa teknologi yang

    digunakan dalam / antara lain "

    #  Ethernet 

    # Token Ring 

    # 5$$

    2.1.2 i!e Area Network (AN)

    Wide Area Network (6/ adalah jaringan komputer yang merupakan

    gabungan beberapa /. 6/ dapat memberikan akses kepada komputer,

     printer ataupun device yang lain untuk saling berkomunikasi dan melakukan

  • 8/16/2019 2008-1-00395-IF Bab 2

    3/51

     sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak.

    Wide Area Network diranang untuk "

    # 'enghubungkan antar jaringan pada skala geografis yang besar.

    # 'embuat user dapat melakukan komunikasi dengan user yang lain tanpa

    mengenal jarak.

    # 'endukung email, internet, file transfer, dan service e-commerce.

    &ntuk meranang sebuah Wide Area Network maka diperlukan

     beberapa device maupun  protocol . *iasanya jenis  protocol yang digunakan

    dalam Wide Area Network antara lain "

    #  ulti !rotocol La"er #witching ('!

    #  $ntegrated #ervices %igital Network ($

    #  %igital subscriber line ($

    #  &rame Rela"

    #

    7.28

    $an device yang biasa digunakan antara lain router , communication server ,

    modem %&4$&, dan frame rela" switch.

    2.1." #etro$olitan Area Network (#AN)

     etropolitan Area Network ('/ adalah jaringan komputer yang

    merupakan gabungan beberapa / di satu +ilayah geografis. '/ biasanya

    dibuat jika jaringan / tersebut hanya berada dalam satu +ilayah saja.

    !enggunaan device dan protocol nya hampir sama dengan 6/.

  • 8/16/2019 2008-1-00395-IF Bab 2

    4/51

    2.1.% Virtual Private Network ( &PN )

    'enurut tallings (2003 'irtual !rivate Network (9! adalah sebuah

     jaringan  private yang dibuat di jaringan  public dengan menggunakan internet 

    sebagai media komunikasinya.

    :ambar 2.1 'irtual !rivate Network 

    9! menggunakan proses tunneling yang meliputi authentication,

    encapsulation, dan encr"ption yang sangat berperan penting dalam

    terbentuknya solusi komunikasi 9! yang aman.

    2.1.%.1 Jeni' I$leenta'i &PN

    a.  Remote Access &PN

     Remote access yang biasa juga disebut 'irtual !rivate %ial-

    up Network (9!$, menghubungkan antara pengguna yang

    mobile dengan  Local Area Network (/. Jenis 9! ini

    digunakan oleh pega+ai perusahaan yang ingin terhubung ke

  • 8/16/2019 2008-1-00395-IF Bab 2

    5/51

     jaringan khusus perusahaannya dari berbagai lokasi yang jauh

    (remote dari perusahaannya.

    kenario remote access 9! "

    #  (ome user atau mobile user yang telah terkoneksi ke internet

    melakukan dial ke 9! gate+ay perusahaan.

    :ambar 2.2 %ial-up bo)

    # &ser diauthenticate, dan akses dii;inkan.

    # 9!  gatewa" akan memberikan sebuah !  private dari

     perusahaan kepada home user tersebut, agar seolah-olah user 

    tersebut berada di dalam jaringannya.

    elain daripada itu, remote access 9! dapat digunakan untuk

    menghubungkan dua buah jaringan yang berbeda.

  • 8/16/2019 2008-1-00395-IF Bab 2

    6/51

    .  Site-to-Site &PN

    #ite-to-site 9! disebut juga sebagai  gatewa"-to-gatewa"

    atau router-to-router . mplementasi jenis ini menghubungkan antara

    dua kantor atau lebih yang letaknya berjauhan, baik kantor yang

    dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra

    kerjanya.

    :ambar 2.3 $ntranet dan E)tranet 9!

    #  Extranet &PN

     E)tranet 9! digunakan untuk menghubungkan suatu

     perusahaan dengan perusahaan lain (ontohnya mitra kerja,

     supplier atau pelanggan.

    #  Intranet &PN

    ntranet 9! digunakan untuk menghubungkan kantor 

     pusat dengan kantor abang.

  • 8/16/2019 2008-1-00395-IF Bab 2

    7/51

    2.2 Jeni'*Jeni' Key

    2.2.1 Asymmetric Key

    !ada encr"ption yang menggunakan as"mmetric ke", memerlukan dua

     buah kuni berbeda yang saling berhubungan.  !ublic ke" digunakan untuk 

    mengencr"pt data sedangkan  private ke" digunakan untuk mendecrp"t data.

    de dasar dari model encr"ption ini adalah public ke" boleh dimiliki oleh siapa

     pun, tetapi private ke" hanya dimiliki oleh user yang berkepentingan. iapapun

    dapat mengencr"pt data menggunakan  public ke" tetapi hanya user yang

    memiliki  private ke" yang dapat mendecrp"t data tersebut. 'aka dari itu

    as"mmetric ke" lebih aman dibandingkan dengan s"mmetric ke".

    a.  Private Key

    !ada cr"ptograph",  private ke" adalah decr"ption ke" yang

    digunakan dalam pertukaran data yang bersi)at rahasia.  !rivate ke" hanya

    diketahui oleh penerima saja sehingga lebih  secure. !ihak pengirim hanya

    mengetahui public ke" dari penerima.

    .  Public Key

     Encr"ption public ke" menggunakan kombinasi  private ke" dan

     public ke".  !rivate ke" hanya diketahui oleh pihak penerima sedangkan

     public ke" dikirim ke umum. &ntuk mendecr"pt in)ormasi, pihak penerima

    harus menggunakan  private ke" miliknya.  !rivate ke"  penerima berbeda

    dengan  private ke"  pengirim, dan hanya penerima saja yang

    mengetahuinya.

  • 8/16/2019 2008-1-00395-IF Bab 2

    8/51

     Encr"ption public ke" memerlukan perhitungan yang rumit

    sehingga sebagian besar enc"rption s"stem menggunakan kombinasi public

    ke" dan private ke" untuk proses encr"ption data.

    2.2.2 Symetric Key

    #"mmetric ke" adalah suatu ke" dimana bisa digunakan untuk 

    mengencr"pt data maupun sekaligus juga digunakan untuk mendecr"pt data.

    !ada encr"ption yang menggunakan s"mmetric ke", setiap komputer memiliki

    ke" yang dapat digunakan untuk mengencr"pt data sebelum dikirim ke

    komputer lain melalui jaringan.  *e" yang digunakan untuk mengencr"pt data

    sama dengan ke" yang digunakan untuk mendecr"pt data. leh karena itu, ke"

    tersebut harus dimiliki oleh kedua komputer.

     *e" harus dipastikan ada pada komputer penerima. /rtinya pengirim

    harus memberitahu ke" yang digunakan pada penerima melalui orang yang

    diperaya. elanjutnya in)ormasi yang akan dikirim, diencr"pt menggunakan

    kuni tersebut. ehingga penerima bisa mendecr"pt , dan mendapatkan

    in)ormasi yang diinginkan. %ontoh sederhana  s"metric ke" adalah mengganti

    huru) yang sebenarnya dengan dua huru) di ba+ahnya. 'isalnya

  • 8/16/2019 2008-1-00395-IF Bab 2

    9/51

    2." #eto!e Pengaanan &PN

    2.".1 Authentication

     Authentication adalah suatu proses dimana proses tersebut memastikan

    koneksi yang terjadi berasal dari sumber yang tepat. !roses authentication

     biasanya disertai dengan username dan  password untuk proses >eri)ikasinya.

    !roses >eri)ikasi bisa juga berupa  smart card, retina scan, voice recognition,

    atau fingerprints. Terdapat beberapa protocol dalam proses authentication.

    a.  Password Authentication Protocol  PAP)

    'erupakan jenis authentication !!! yang sederhana dengan skema

    clear-te)t authentication. !/! kurang aman digunakan pada 9! karena

    !/! tidak melakukan proses encr"ption data. !roses kerja !/! adalah +-

    wa" handshake dimana biasanya !/! digunakan untuk troubleshooting dan

    mengkon)igurasi 9!, tetapi tidak disarankan untuk menggunakan !/!

     pada saat koneksi 9! sedang berjalan.

    :ambar 2.? +-Wa" (andshake

  • 8/16/2019 2008-1-00395-IF Bab 2

    10/51

    . !hallen"e-#andshake Authentication Protocol (+,AP)

    'erupakan jenis  protocol yang menggunakan proses encr"ption

    dengan menggunakan  password dalam membuat sebuah koneksi. %H/!

    lebih dianjurkan dalam proses 9!, karena data yang dikirim oleh protocol 

    %H/! akan mengalami proses encr"pt sehingga lebih aman. !roses

    encr"ption  pada %H/! menggunakan algoritma '$8. !roses kerja %H/!

    adalah -wa"-handshake dimana %H/! digunakan pada saat koneksi 9!

    sedang berjalan.

    :ambar 2.8 -Wa" (andshake

    c.  $icroso%t !hallen"e-#andshake Authentication Protocol (#S*+,AP)

    '-%H/! merupakan  protocol !!! yang hampir sama seperti

    %H/!. !erbedaan antara '-%H/! dan %H/! adalah sistem pada client 

    diek authenticationnya terlebih dahulu sebelum mele+ati  gatewa" s"stem.

    !roses kerja '-%H/! adalah 1-wa" hashing .

    !.  $icroso%t !hallen"e-#andshake Authentication Protocol version & (#S*

    +,AP -2)

    '-%H/!>2 merupakan perkembangan lebih lanjut dari '-

    %H/!. !roses encr"ption  pada authentication '-%H/!>2 dilihat dari

  • 8/16/2019 2008-1-00395-IF Bab 2

    11/51

     pengeekan username dan  password untuk memastikan encr"ption ke".

    !erbedaan antara '-%H/! dan '-%H/!>2 adalah adanya pengeekan

    authentication seara bersama antara client dan  gatewa" .atewa"

    memperayakan kepada server dan men set encr"ption dari client, dan client 

    memperayakan kepada  gatewa" dan men set encr"ption  pada  server . '-

    %H/!>2 merupakan protocol yang disarankan dalam icrosoft 9!.

    e.  Extensible Authentication Protocol (EAP)

    /! merupakan  protocol !!! terbaru yang melakukan metode

    authentication seara aak. /! mendukung dua tipe authentication,

    dimana metode tersebut disarankan untuk keamanan authentication yang

    ketat.

    2.".2 Enca'sulation

     Encapsulation seara umum merupakan sebuah proses yang membuat

    satu jenis paket data jaringan menjadi jenis data lainnya. Encapsulation terjadi

    ketika sebuah  protocol yang berada pada lapisan yang lebih rendah menerima

    data dari  protocol yang berada pada lapisan yang lebih tinggi dan meletakkan

    data ke )ormat data yang dipahami oleh  protocol tersebut. 'etode ini

    menentukan apa yang boleh dan yang tidak boleh diakses seorang user .

    # (eneric Routin" Enca'sulation (RE)

    :@ adalah sebuah  protocol tunneling yang didesain untuk 

    mengencapsulate sebuah  paket network la"er yang ber>ariasi di dalam !

    tunneling packet . si dari paket tersebut adalah pa"load untuk paket tujuan.

     !rotocol ini digunakan untuk menjaga keamanan pada 9!.

  • 8/16/2019 2008-1-00395-IF Bab 2

    12/51

    :@ meniptakan sebuah virtual link point-to-point dengan router yang

     berada pada remote point  pada internetwork . :@ biasanya digunakan

    dengan !!T! untuk meniptakan 9! dan dapat juga digunakan pada

    !e 9! untuk memperbolehkan in)ormasi routing antara network yang

    saling terhubung.

    2."." Encry'tion

     Encr"ption adalah sebuah proses yang melakukan perubahan sebuah

    kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa

    dimengerti.

     Encr"ption dapat diartikan sebagai kode atau cipher . ebuah cipher 

    menggunakan suatu algoritma yang dapat mengkodekan semua aliran data

    ( stream bit dari sebuah pesan menjadi cr"ptogram yang tidak dimengerti

    (unitelligible. Aarena teknik cipher merupakan suatu sistem yang telah siap

    untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan

    komputer dan network .

     Encr"ption terdiri dari dua jenis, yaitu  s"mmetric encr"ption dan

    as"mmetric encr"ption.  As"mmetric encr"ption menggunakan  public dan

     private ke" dalam proses encr"pt dan decr"pt sedangkan s"mmetric encr"ption

    menggunakan ke" yang sama dalam proses encr"pt dan decr"pt . *erikut

    merupakan metode-metode encr"ption "

    a.  $icroso%t Point-to-Point Encry'tion ( #PPE)

     icrosoft !oint-to-!oint Encr"ption ('!! mengenc"rpt data

    dengan dasar koneksi !!! based dial-up atau koneksi !!T! 9!.

  • 8/16/2019 2008-1-00395-IF Bab 2

    13/51

  • 8/16/2019 2008-1-00395-IF Bab 2

    14/51

    >ariabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan

     bilangan nol. &ntuk menghasilkan random b"te langkahnya adalah sebagai

     berikut "

    i G ( i 1 mod 28E

     j G ( j i mod 28E

    s+ap i dan  j

    t G (i  j mod 28E

    A G t

     0"te A di-7@ dengan  plain-te)t untuk menghasilkan cipher-te)t 

    atau di-7@ dengan cipher-te)t untuk menghasilkan  plain-te)t .  Encr"pt 

    sangat epat kurang lebih 10 kali lebih epat dari $.

    nisialisasi -*oI juga sangat mudah. !ertama, isi seara berurutan

    0 G 0, 1 G 1,..., 288 G 288. Aemudian isi array 28E b"te lainnya dengan

    ke" yang diulangi sampai seluruh array A 0, A 1,..., A 288 terisi seluruhnya. et

    indeks j dengan nol, kemudian lakukan langkah berikut "

    )or i G 0 to 288

     j G (j i Ai mod 28E

    s+ap i dan  j

    alah satu kelemahan dari @%? adalah terlalu tingginya

    kemungkinan terjadi tabel -boI yang sama, hal ini terjadi karena ke" user 

    diulang-ulang untuk mengisi 28E b"tes, sehingga aaaa dan aaaaa akan

    menghasilkan permutasi yang sama. &ntuk mengatasi ini maka pada

    implementasinya nanti digunakan hasil hash 1E0 bit H/ dari  password 

    untuk menegah hal ini terjadi. Aekurangan lainnya ialah karena

  • 8/16/2019 2008-1-00395-IF Bab 2

    15/51

    encr"ption @%? adalah 7@ antara data b"tes dan  pseudo-random b"te

     stream yang dihasilkan dari ke", maka penyerang akan mungkin untuk 

    menentukan beberapa b"te pesan orisinal dengan meng-7@ dua set cipher 

    b"te, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak.

    &ntuk mengatasinya pada aplikasinya digunakan initiali1ation vector (9

    yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama

    akan dihasilkan cipher-te)t yang berbeda. 9 ini tidak perlu dirahasikan

    karena digunakan hanya agar setiap proses encr"pt akan menghasilkan

    cipher-te)t yang berbeda.

    . DES !an "DES

    $ merupakan salah atu ontoh cipher yang mengencr"pt E?-bit 

    blocks data dengan 8E-bit shared secret ke" yang pada a+alnya

    dikembangkan oleh *' dan selanjutnya diadopsi sebagai  standard oleh

     pemerintah /merika.

    /lgoritma $ didesain oleh *' dan pertama kali dipublikasikan

     pada tahun 1BC8 (saat itu belum menjadi standard. $ dipilih oleh 5!

    ( &ederal $nformation !rocessing #tandard  untuk menjadi standard di

    /merika pada tahun 1BCE dan mulai banyak digunakan di seluruh dunia.

    $ saat ini dipandang tidak aman lagi dengan alasan karena

    menggunakan panjang ke" hanya 8E bit dan memiliki ukuran block cipher 

    sebesar E? bit . Hal tersebut dianggap terlalu keil di kalangan komunitas

    keamanan data dan sudah dibuktikan data yang terproteksi dengan

  • 8/16/2019 2008-1-00395-IF Bab 2

    16/51

    encr"ption algoritma $ bisa dipeahkan dalam +aktu kurang dari 2?

     jam.

    $ merupakan salah satu algoritma encr"ption golongan block 

    cipher .  0lock cipher adalah suatu cipher yang bertipe  s"mmetric ke" dan

     bekerja pada suatu kelompok bit yang panjangnya sudah pasti. ni sangat

     berbeda dengan golongan  stream cipher dimana akan mengencr"pt setiap

    bit pada suatu teks.

    !ada tahun 1BB, $ bisa dipeahkan melalui sebuah mesin yang

    diiptakan khusus untuk itu. !ihak yang mendemonstrasikan pemeahan

    $ ini adalah  Electronic &rontier &oundation. 'elihat kelemahan

    tersebut maka $ kemudian dikembangkan dan lahirlah 3$ (Triple

    $ yang dikembangkan oleh 6alter Tuhman. 3$ menggunakan

    triple-encr"pts blocks yang biasanya menggunakan dua ke"s yang

    menghasilkan panjang key 112 bit . ampai tahun 200?, 3$ masih

     banyak digunakan dan masih dianggap aman.

    /lgoritma Triple $ (3$ merupakan sebuah algoritma yang

    handal dalam melindungi data karena algoritma ini menggunakan lebih dari

    satu 8E-bit ke" yang digunakan oleh $ standar. 3$ semakin banyak 

    digunakan oleh organisasi seperti bank dan institusi keuangan yang

    membutuhkan tingkat keamanan yang tinggi.

    c.  )low%ish

     0lowfish merupakan metode encr"ption yang mirip dengan $

    dan diiptakan oleh *rue hneier yang ditujukan untuk microprocessor 

  • 8/16/2019 2008-1-00395-IF Bab 2

    17/51

  • 8/16/2019 2008-1-00395-IF Bab 2

    18/51

    # *ekerja dengan memakai  public ke" untuk mengencr"pt data yang

    ditrans)er melalui koneksi .

    Tujuan dari "

    # 'engotentikasi client dan  server .  !rotocol menggunakan standar 

    teknik cr"ptograph" (enkripsi  public ke" untuk mengotentikasi pihak-

     pihak yang saling berkomunikasi.

    # 'emastikan integritas data.

    # 'engamankan data yang si)atnya rahasia. elama trans)er data antara

    client dan  server , data harus dilindungi dari penyadapan dan hanya

    dapat dibaa oleh penerima yang dimaksud.

    :ambar 2.E di antara protokol aplikasi dan T%!4!

    dan Auni Aeamanan "

    # 'enggunakan skema  public2privat ke" (as"mmetric untuk membuat

    kuni rahasia ( s"mmetric.

    # Auni rahasia kemudian dipakai untuk enkripsi data.

    # Aerja dioptimasi untuk kinerja. 'enggunakan  s"mmetric ke"

    untuk enkripsi lebih epat dibandingkan menggunakan a s"mmetric ke".

  • 8/16/2019 2008-1-00395-IF Bab 2

    19/51

    :ambar 2.C %ontoh !ertukaran Auni

    angkah-langkah pertukaran kuni "

    # /lient terhubung ke suatu server

    # #erver kemudian mengirim serti)ikatnya yang berisi public ke"

    # /lient kemudian membuat suatu kuni aak ( premaster ke"3 dan

    menggunakan server public ke" untuk mengencr"pt nya

    # /lient kemudian mengirim premaster ke" ter encr"pt ke server 

    # #erver kemudian mendecr"pt nya dan menggunakan  premaster ke"

    untuk membentuk suatu kuni sesi rahasia

    # Aeduanya menggunakan kuni sesi rahasia untuk komunikasi

    bukan merupakan  protocol tunggal tetapi sejumlah  protocol 

    yang dapat ditambahkan, dibagi dalam dua la"er "

    1.  !rotocol untuk memastikan keamanan dan integritas data.  La"er ini

    terdiri dari  Record !rotocol .

    2.  !rotocol yang didisain untuk membentuk suatu koneksi . /da tiga

     protocol yang digunakan yaitu"

    #  (andshake !rotocol 

    # /hange/ipher #pec!protocol 

  • 8/16/2019 2008-1-00395-IF Bab 2

    20/51

    #  Alert !rotocol 

    :ambar 2. !rotocol #tack

    !rotokol tak "

    #  Record !rotocol K digunakan untuk mentrans)er semua data dalam

    suatu sesi.

    #  Alert !rotocol  K digunakan oleh pihak-pihak untuk memba+a pesan-

     pesan sesi yang berhubungan dengan pertukaran data )ungsionalitas

     protocol . Terdiri dari dua byte"

    L *yte pertama mempunyai nilai

  • 8/16/2019 2008-1-00395-IF Bab 2

    21/51

    :ambar 2.B dalam model T%!4! :ambar 2.10 esi dalam

  • 8/16/2019 2008-1-00395-IF Bab 2

    22/51

    :ambar 2.11 !embuatan paket pada  Record !rotocol 

    /plikasi

    # HTT!, !!3, 'T!, $/! ( Lightweight %irector" Access !rotocol ,

    '/! ( $nternet essage Access !rotocol , Telnet.

    2.% +unnelin" 

    Tunneling adalah sebuah proses mengencapsulate data komunikasi dengan

     penambahan header-header  baru dalam proses pengiriman data. Tunnel tidak 

    memberikan kerahasiaan, seperti yang diberikan dengan mengencr"pt tunnel  bisa

     berupa la"er 2 atau la"er 3. Tunnel la"er 2 didasarkan pada !!! yang diantaranya

    termasuk !!T!, 2T! dan !!o. Tunnel la"er 3 menakup .eneric Route

     Encapsulation (:@, yang merupakan ara dependable untuk mengencapsulate lalu

    lintas non-! untuk diba+a dalam jaringan !. !e adalah standar T5 yang

    menggabungkan tunneling dan encr"ption.

  • 8/16/2019 2008-1-00395-IF Bab 2

    23/51

    2./ +unnelin" Protocol 

    2./.1 Point-to-Point +unnelin" Protocol ( PPTP )

    !!T! diiptakan oleh beberapa engineers dari  icrosoft,

     E/$2Telematics, Ascend /ommunication, dan 4# Robotic2/om

    /ommunication. !!T! diranang untuk memberikan keamanan bagi data

    untuk home user yang sedang melakukan proses remote ke sebuah jaringan.

    !!T! menggunakan tunneling !!! ( point-to-point  berdasarkan layer network 

    T%!4!.

    !!T! meliputi dua jenis yaitu client-server !!T! dan  server-server 

    !!T!. /lient-server !!T! biasa digunakan untuk proses 9! remote access

    sedangkan  server-server !!T! digunakan untuk 9!  site-to-site. angkah

    a+al dalam melakukan  setting !!T! client-server yaitu client harus

    mempunyai koneksi internet . ! yang dipunyai client harus merupakan !

     public. Aeuntungan-keuntungan dalam client-server !!T! adalah "

    # ! $ndependence

    Jaringan ! tidak membutuhkan proses tunneling .

    #  End-to-end /ompression and Encr"ption

    Jaringan yang paling aman adalah jaringan yang mengimplementasikan

    end-to-end securit" termasuk koneksi ersi 56 dan Windows 78

    hingga Windows upgrade-an terbaru. !ada umumnya, penggunaan

  • 8/16/2019 2008-1-00395-IF Bab 2

    24/51

     software-software untuk mengimplementasikan suatu !!T! 9! tidak 

     perlu mengeluarkan biaya.

    Aeuntungan-keuntungan dalam server-server !!T! adalah "

    # /rea 0lanket 

    'odel ini menggunakan tunnel !!T! ke seluruh lalu lintas jaringan dari

    seluruh users antara jaringan tanpa setiap client harus menjalankan !!T!

    client .

    # 'urah jika sudah mempunyai T server 

    Jika telah mempunyai T  server dan koneksinya menuju internet , model

    ini menyediakan endor yang mendunia sehingga kebanyakan

     perusahaan lebih enderung menggunakan teknologi yang la;im digunakan.

    # !engiriman ! merupakan salah satu syaratnya.

    # !!T! client   bebas menggunakan  software yang digunakan untuk

     berhubungan dengan !!T! server .

    2./.2 *ayer & ,orwadin" ( L20 )

    25 dibuat oleh /isco tahun 1BBE. 25 dapat menggunakan /T' dan

     &rame Rela", dan tidak membutuhkan !. 25 juga bisa menyediakan

    authentication untuk tunnel endpoints. Tunnel 25 dapat mendukung lebih dari

  • 8/16/2019 2008-1-00395-IF Bab 2

    25/51

    satu session seara simultan dengan tunnel yang sama. $engan kata lain, lebih

    dari satu remote user dapat mengakses  private network dengan menggunakan

    koneksi dial-up. 25 melakukan ini dengan ara mende)inisikan koneksi yang

    multiple dengan tunnel dimana setiap koneksi merepresentasikan sebuah jalur 

     single !!!. $an sebagai tambahan, jalur ini dapat juga berasal dari  single atau

    multiple remote user .

    2./." *ayer & +unnelin" Protocol ( L2TP )

    2T! dikembangkan oleh  icrosoft dan /isco. 2T! dapat

    mengencapsulate data dalam !, /T',  &rame Rela" dan 7.28. Aeunggulan

    2T! dibandingkan !!T! adalah

    # multiple tunnels antara endpoints, sehingga bisa ada beberapa jalur yang

    memiliki perbedaan :ualit" of #ervice (Mo.

    # mendukung kompresi.

    #  bisa melakukan tunnel authentication

    #  bisa bekerja pada jaringan non-! seperti /T' dan &rame Rela".

    2./.% IPSec

    $alam tunneling mode, !e bisa dipergunakan untuk 

    mengencapsulate  paket. !e juga bisa dipergunakan untuk encr"ption dalam

     protocol tunneling lainnya. 'enurut @.$a>is (2001, p.18, !e

    menggunakan dua  protocol "

  • 8/16/2019 2008-1-00395-IF Bab 2

    26/51

    #  Authentication (eader (/H

    /H meng>eri)ikasi identitas pengirim dengan memungkinkan pemeriksaan

    integritas dari pesan.

    #  Encapsulating #ecurit" !a"load (!

    ! memungkinkan encr"ption in)ormasi sehingga tetap rahasia. !

    original dibungkus, dan outer ! header  biasanya berisi  gatewa" tujuan.

    Tetapi ! tidak menjamin integrit" dari outer ! header, oleh karena itu

    dipergunakan berbarengan dengan /H.

    !e menyediakan dua jenis mode encr"ption, yaitu mode transport 

    dan mode tunnel . 'ode transport akan mengencr"pt  bagian data ( pa"load 

    masing-masing paket tanpa mengubah header  paket tersebut. /lgoritma yang

    digunakan untuk mengencr"pt data adalah algoritma kriptogra)i simetris. !e

    mode ini menggunakan  sub-protocol yang disebut sebagai  Encapsulated 

    #ecurit" !a"load (!.

    !ada mode tunnel , data dan header  paket yang akan dikirim dilakukan

    komputasi menggunakan teknik checksum kriptogra)i dan mengubah bagian

    header  paket ! menggunakan )ungsi hashing yang aman. !aket ini akan

    ditambahkan header baru yang mengandung nilai hash agar in)ormasi yang ada

     pada paket biasa diauthenticated di bagian penerima. 'ode ini seolah-olah

    membuat jalur khusus pada jaringan  public yang hanya dapat diakses oleh

    orang-orang tertentu.

  • 8/16/2019 2008-1-00395-IF Bab 2

    27/51

    2. Jeni'*Jeni' 'eratin" System Router 

    2..1 $ikrotik 'eratin" System

     ikrotik Router;# adalah sistem operasi dan perangkat lunak yang

    dapat digunakan untuk menjadikan komputer biasa menjadi router network 

    yang handal, menakup berbagai )itur yang dibuat untuk ! network dan

     jaringan wireless. ikrotik dapat digunakan dalam dua tipe, yaitu dalam bentuk 

    hardware (perangkat keras dan  software (perangkat lunak. $alam bentuk 

     perangkat keras, mikrotik  biasanya sudah diinstalasi pada suatu hardware

    tertentu, sedangkan dalam bentuk perangkat lunak, mikrotik merupakan salah

    satu distro yang berbasiskan  Linu) yang memang dikhususkan untuk )ungsi

    router .  ikrotik tidak memerlukan komponen tambahan apapun dan tidak 

    memerlukan perangkat lunak yang +ajib.  ikrotik didesain dengan

     penggunaannya yang ukup mudah dengan interface yang mendukung network 

    administrator untuk menyebarkan struktur dan )ungsi jaringan. 5itur-)itur yang

    terdapat di mikrotik beberapa di antaranya sebagai berikut "

    1.  &irewall and NAT 

    ebagai packet filtering dan  protocol filtering .

    2.  Routing 

    3. *isa dengan static routing dan polic" based routing (klasi)ikasi dengan

    sumber dan alamat, @! >14>2 , !5 >2.

  • 8/16/2019 2008-1-00395-IF Bab 2

    28/51

    ?.  !oint-to-!oint tunneling protocols

    !!T!, !!!o and 2T!  Access /oncentrators dan client , !/! , %H/!,

    '%H/!>1 , '%H/!>2 authentication protocols, '!! encr"ptionN

    compression for !!!o, data rate limitation, !!!o dial on demand .

    8. !e

    ! securit" /H and ! protocols, %iffie-(ellman groups

  • 8/16/2019 2008-1-00395-IF Bab 2

    29/51

    2.." .indows Server &//0 Enter'rise Edition

    'erupakan operating s"stem yang dikeluarkan oleh  icrosoft . 5itur-

    )itur yang terdapat pada Windows #erver 2003 Enterprise Edition "

    #  Address Windowing E)tension (/6, yang mengi;inkan sistem operasi

    agar mereser>asikan hanya 1 :* dari memori )isik untuk digunakan oleh

    Windows, sehingga mengi;inkan aplikasi menggunakan sisa 3 :* memori

    yang ada (dalam sistem IE, yang hanya mendukung ? :* memori.

    #  (ot-emor", yang mengi;inkan penambahan memori ketika sistem sedang

     berjalan (meski hanya sistem-sistem tertentu yang mendukungnya.

    #  Non-uniform memor" access (&'/, yang mengi;inkan Windows untuk 

    mengakses bus-bus memori berbeda sebagai sebuah unit memori yang

    sama, sehingga mengi;inkan delapan buah prosesor  )=> yang hanya

    mendukung ? :* mendukung hingga 32 :* memori (? :* untuk tiap

     prosesornya.

    # Teknologi /lustering , yang mengi;inkan banyak  server (hingga empat

     buah node terlihat sebagai sebuah  server oleh client untuk kinerja atau

    keandalan.

    # Terminal #erver #ession %irector", yang mengi;inkan client untuk 

    melakukan koneksi ulang ke sebuah sistem terminal services yang

    didukung oleh server yang menjalankan terminal services. ebagai ontoh,

    dalam sebuah lingkungan dengan delapan  server yang menjalankan

    terminal services, jika salah satu  server mengalami kegagalan, client akan

  • 8/16/2019 2008-1-00395-IF Bab 2

    30/51

    seara otomatis membuat koneksi kembali ke sisa  server yang lainnya

    (yang masih berjalan dan memiliki slot client .

    2. Jeni'*Jeni' A$lika'i $onitorin" 

    2..1 Paessler Router +ra%%ic (ra'her ( PRT )

    !@T: akan menggambarkan traffic sebuah jaringan seara harian,

    mingguan, bulanan, dan tahunan dengan gra)ik dan tabel. Tujuan

    implementasi !@T: pada jaringan simulasi 9! adalah untuk monitoring 

    bandwidth dan monitoring traffic load  pada jaringan 9!. Aeuntungan-

    keuntungan yang dimiliki oleh !@T: adalah "

    # 'emaksimalkan throughput sehingga perbedaan throughput dan bandwidth

    dapat diperkeil.

    # $apat mengetahui seberapa besar bandwidth yang dipakai oleh suatu

    aplikasi.

    # 'embuat manajemen Mo lebih baik.

    2..2 .ireshark 

    5itur-)itur yang terdapat dalam wireshark membuatnya sebagai salah

    satu penganalisa jaringan terpilih untuk troubleshooting dalam jaringan. Hal

    tersebut yang menjadi salah satu alasan digunakannya wireshark . Wireshark 

    dapat memahami struktur dari network protocol yang berbeda. 'aka dari itu

    wireshark dapat menampilkan proses encapsulation dan  single fields lalu

    menerjemahkan artinya. Wireshark menggunakan !%/! untuk mengcapture

     paket.

  • 8/16/2019 2008-1-00395-IF Bab 2

    31/51

    2.3 )andwidth

     0andwidth dide)inisikan sebagai lebar jalur media pada komunikasi data.

    ebagaimana diketahui bah+a bandwidth si)atnya terbatas dan tidak gratis sehingga

     perlu adanya perhitungan mengenai bandwidth yang dipakai sehingga dapat

    dimaksimalkan penggunaannya.  0andwidth merupakan )aktor yang penting dalam

    menganalisa kemampuan jaringan. eiring bertambahnya besarnya in)rastruktur 

     jaringan maka penggunaan bandwidth akan semakin besar. !enggunaan seperti

    'oice ;ver $nternet !rotocol (9o! dan  streaming video dapat meningkatkan

     pemakaian bandwitdh.

    2.3.1 4k5ran !an Bata' )andwitdh

    &kuran bandwidth adalah bits per second (bps. 0andwidth diukur dari

     besarnya pengiriman data di dalam sebuah jaringan. *esarnya bandwitdh yang

    dikirim tergantung dari penggunaan media. *erikut merupakan media beserta

     batas maksimal bandwidthnya.

  • 8/16/2019 2008-1-00395-IF Bab 2

    32/51

    Tabel 2.1 Tabel jenis media kabel beserta maksimum bandwidth

    Jenis 'edia  0andwidth'aksimum

    Jarak 

    'aksimu

    80-ohm %oaIial %able

    (10*/2 thernet, Thinnet

    10 'bps 18 m

    80-ohm %oaIial %able

    (10*/8 thernet, Thinnet

    10 'bps 800 m

    %ategory 8 &nshield T+isted !air 

    (&T!(10*/-T thernet

    10 'bps 100 m

    %ategory 8 &nshield T+isted !air 

    (&T!

    (100*/-T7 thernet

    100 'bps 100 m

    %ategory 8 &nshield T+isted !air 

    (&T!(1000*/-57 thernet

    1000 'bps 100 m

    'ultimode ptial 5iber  

    (E2.84128Pm(100*/-57 thernet

    100 'bps 220 m

    'ultimode ptial 5iber  

    (E2.84128Pm(100*/-57 thernet

    100 'bps 220 m

    'ultimode ptial 5iber  

    (804128Pm

    (1000*/-7 thernet

    1000 'bps 880 m

    inglemode ptial 5iber  (B4128Pm

    (1000*/-7 thernet

    1000 'bps 8000 m

    2.3.2 +hrou"h'ut 

    *iasanya proses pengiriman sebuah data tidak berjalan sesuai yang

    diharapkan. *anyaknya penghambat dapat menyebabkan penggunaan

    bandwidth tidak optimal. Throughput merupakan ukuran sebenarnya

    bandwitdh setelah diukur dari beberapa )aktor yang menghambatnya. 5aktor-

    )aktor yang mempengaruhinya antara lain "

    # Topologi jaringan

  • 8/16/2019 2008-1-00395-IF Bab 2

    33/51

    # Jumlah omputer 

    # Jumlah user dalam jaringan

    # Aomputer server 

    # Aondisi listrik 

    # Jenis data yang dikirim

    2.6 #o!el*#o!el Networkin" 

    2.6.1 #o!el Re7eren'i OSI

    la"er adalah sebuah kerangka yang digunakan untuk dapat

    mengetahui bagaimana in)ormasi dapat dipindahkan melalui network .

    la"er menjelaskan bagaimana paket-paket data dapat berpindah melalui

     berbagai la"ers menuju ke device yang lain di dalam network , +alaupun jika

     pengirim dan tujuan mempunyai tipe media jaringan yang berbeda.

    $i dalam reference model terdapat tujuh buah la"ers dan masing-

    masing mempunyai tugas yang berbeda. !embagian jaringan menjadi tujuh

    la"ers memberikan keuntungan sebagai berikut "

    # $apat memeah komunikasi jaringan menjadi lebih keil.

    # $apat menstandarisasi komponen jaringan untuk pengembangan >endor

    yang berbeda.

    # 'endukung berbagai maam tipe network hardware dan  software yang

     berbeda untuk saling berkomunikasi.

    # $apat menegah perubahan di satu la"er yang dapat mempengaruhi la"er 

    yang lain.

  • 8/16/2019 2008-1-00395-IF Bab 2

    34/51

    # 'embagi komunikasi network menjadi bagian yang lebih keil sehingga

    lebih mudah dimengerti.

    :ambar 2.12 'odel

    2.6.1.1 *ayer 1 2 Physical *ayer 

     !h"sical la"er merupakan lapisan terba+ah dari  La"er .

     !h"sical la"er  berkomunikasi seara langsung dengan berbagai tipe

    media komunikasi. !ada !h"sical la"er hanya melakukan dua hal, yaitu

    mengirim bits dan menerima bits. *erbagai maam media yang berbeda

    menggambarkan nilai bit dalam ara lain. *eberapa menggunakan

     Audio Tones, sementara yang lain menggunakan

  • 8/16/2019 2008-1-00395-IF Bab 2

    35/51

    membentuk pesan menjadi peahan-peahan, yang masing-masing

    disebut data frame dan menambahkan

  • 8/16/2019 2008-1-00395-IF Bab 2

    36/51

    # T%! (Transmission /ontrol !rotocol 

    T%! merupakan  protocol yang melakukan proses

     pengiriman data dengan ara connection oriented , yaitu antar kedua

     belah pihak harus membuat jalur terlebih dahulu sebelum

    mengirimkan data. *eberapa proses dalam pembuatan jalur antara

    lain adalah -Wa" (andshake, Windowing ,  Acknowledge (/%A.

    !engiriman T%! juga reliable sehingga data yang dikirimkan tidak 

    mungkin hilang.

    # &$! (4ser %atagram !rotocol 

    &$! merupakan  protocol yang melakukan proses

     pengiriman data dengan ara connectionless, yaitu antar kedua

     belah pihak tidak membuat jalur terlebih dahulu sebelum

    mengirimkan data sehingga data yang dikirim bisa hilang.

    !engiriman &$! juga unreliable, &$! biasanya digunakan untuk 

     pengiriman data yang lebih mementingkan keepatan proses

    dibandingkan dengan keakuratan data.

    2.6.1./ *ayer 5 2 Session *ayer 

    #ession la"er  bertanggung ja+ab untuk mengatur, membangun

    dan memutuskan sesi antara aplikasi serta mengatur pertukaran data

    antara entitas  presentation la"er . !ada layer ini juga menyediakan

    dialog control antara devices atau nodes serta mengkoordinasi

    komunikasi antar sistem dan mengatur komunikasi dengan ara

    mena+arkan tiga maam mode yang berbeda yaitu simple), half duple),

  • 8/16/2019 2008-1-00395-IF Bab 2

    37/51

    dan  full duple). Aesimpulannya, session la"er  pada dasarnya menjaga

    terpisahnya data dari aplikasi yang satu dengan aplikasi yang lainnya.

    2.6.1.  *ayer 6 2 Presentation *ayer 

     !resentation la"er merepresentasikan data ke application la"er 

    dan bertanggung ja+ab untuk translasi data dan  formatting code. !ada

    la"er ini ber)ungsi sebagai translator dan menyediakan )ungsi

     pengcoding an dan )ungsi kon>ersi. Teknik transfer data dilakukan

    dengan ara mengadaptasi data ke )ormat standar sebelum dikirimkan

    ke tujuan. !resentation layer mengubah kembali data ke dalam )ormat

    asal untuk dapat dibaa oleh aplikasi bersangkutan.

    2.6.1. *ayer 7 2 A''lication *ayer 

     Application la"er merupakan lapisan teratas pada  La"er .

     La"er ini bertanggung ja+ab untuk mengidenti)ikasi dan membangun

    ketersediaan komunikasi yang diinginkan.  Application la"er  juga

    melayani jasa aplikasi seperti e-mail, transfer files.  Application la"er 

    adalah la"er dimana user berinteraksi langsung dengan komputer.

    2.6.2 #o!el Re7eren'i T+P8IP

    T%!4! model diiptakan oleh $epartemen !ertahanan /merika

    erikat, dan dibuat karena $epartemen !ertahanan /merika erikat ingin

    mendesain sebuah jaringan yang dapat bertahan dalam berbagai kondisi

    termasuk dalam perang nuklir. 'edia komunikasi dihubungkan oleh berbagai

    tipe dari media komunikasi seperti ka+at tembaga, kabel, fiber optical dan link 

  • 8/16/2019 2008-1-00395-IF Bab 2

    38/51

  • 8/16/2019 2008-1-00395-IF Bab 2

    39/51

     Network access la"er protocol  juga memetakan ! address ke

    alamat ph"sical address dan mengencapsulate paket ! kedalam frame-

     frame.  Network access la"er  juga mende)inisikan koneksi media

     ph"sical berdasarkan tipe perangkat keras dan alat jaringan.

    2.6.2.2 *ayer & 2 Internet *ayer 

    Tujuan utama dari  $nternet La"er adalah untuk memilih jalur 

    terbaik pada network untuk pengiriman paket.  !rotocol utama yang

     bekerja pada la"er ini adalah  $nternet !rotocol (!. !emilihan jalur 

    terbaik dan paket-switching terjadi pada la"er ini.

    JenisKjenis protocol yang bekerja pada T%!4! internet la"er "

    #  $nternet /ontrol essage !rotocol  (%'! menyediakan

    kemampuan kontrol dan pesan.

    #  Address Resolution !rotocol (/@! menentukan alamat dari data

    link la"er atau '/% address untuk ! address yang diketahui.

    #  Reverse Address Resolution !rotocol (@/@! menentukan !

    address untuk '/% address yang diketahui.

    2.6.2."  *ayer 0 2 +rans'ort *ayer 

    Transport La"er menyediakan sebuah logical connection antara

    alamat sumber dan alamat tujuan.  !rotocol transport membagi dan

    mengumpulkan data yang dikirimkan oleh aplikasi la"er atas ke dalam

    aliran data yang sama atau logical connection.

    Tugas utama dari transport la"er adalah untuk menyediakan

    end-to-end control dan dapat diandalkan sebagai data travel melalui

  • 8/16/2019 2008-1-00395-IF Bab 2

    40/51

    media komunikasi. Transport la"er  juga menjelaskan end-to-end 

    connectivit" antara aplikasi host !rotocol transport la"er adalah T%!

    dan &$!.

    Aegunaan dari T%! dan &$! ialah "

    # 'embagi aplikasi data la"er di atasnya.

    # 'engirimkan segmen dari end device yang satu ke yang lain.

    2.6.2.% *ayer 4 2 A''lication *ayer 

     Application La"er menangani high?level protocol , representasi,

    encoding dan dialog control . !rotool T%!4! mengkombinasikan

    semua aplikasi yang berhubungan dengan issue menjadi satu la"er . ni

    menjamin bah+a data yang di paket seara baik sebelum dikirim ke

    la"er berikutnya. JenisKjenis protocol pada application la"er "

    #  &ile Transfer !rotocol (5T! K 5T! dapat diandalkan, ser>is

    connection oriented menggunakan T%! untuk mengirimkan )ile

    melalui sistem yang men support 5T!.

    # Trivial &ile Transfer !rotocol (T5T! K T5T! adalah ser>is

    connectionless yang menggunakan 4ser %atagram !rotocol 

    (&$!. T5T! digunakan untuk pada router untuk mentransfer file

    kon)igurasi dan %iso images dan juga untuk transfer file

    antara sistem yang men support T5T!.

    #  Network &ile #"stem (5 K 5 adalah protocol file s"stem yang

    terdistribusi yang dikembangkan oleh #un icros"stems yang

  • 8/16/2019 2008-1-00395-IF Bab 2

    41/51

    mengi;inkan )ile untuk mengakses ke sebuah remote storage device

    seperti hard disk .

    # #imple ail Transfer !rotocol ('T! K 'T!

    mengadministrasikan transmisi dari email melalui jaringan

    komputer dan tidak menyediakan support untuk transmisi data lain

    selain plain-te)t

    # Telnet K Telnet menyediakan kemampuan untuk mengendalikan

    akses komputer lain. ni memungkinkan sebuah user untuk login ke

    dalam sebuah internet host dan mengeksekusi perintah. Telnet

    client ditunjuk sebagai sebuah local host dan telnet  server ditunjuk 

    sebagai sebuah remote host .

    # #imple Network anagement !rotocol ('! K '! adalah

    sebuah  protocol yang menyediakan ara untuk memonitor dan

    mengontrol network device. '! juga digunakan untuk mengatur 

    kon)igurasi, statistik, per)orma, dan keamanan.

    #  %omain Name #"stem ($ K $ adalah sebuah sistem yang

    digunakan dalam internet untuk menterjemahkan domain name dan

    network node ke dalam $! address.

    2.6." Pere!aan !an Per'aaan antara SI *ayer !an +!P *ayer 

     La"er dan T%! La"er mempunyai perbedaan yaitu sebagai berikut"

    #  La"er #ession, !resentation, dan Application yang terdapat pada  La"er 

    digabungkan menjadi satu la"er  pada T%!  La"er yang dinamakan

     Application La"er .

  • 8/16/2019 2008-1-00395-IF Bab 2

    42/51

    #  La"er %ata Link dan  !h"sical yang terdapat pada  La"er digabungkan

    menjadi satu la"er  pada T%!  La"er yang dinamakan  Network Access

     La"er .

    # 'odel T%!4! lebih sederhana dalam pembagian la"er nya.

    elain itu terdapat juga persamaan antara  $ La"er dan T%! La"er yaitu"

    # Aeduanya mempunyai la"er .

    # Aeduanya mempunyai  Application La"er +alaupun mempunyai  service

    yang berbeda.

    # Aeduanya menggunakan packet-switched dalam proses pengiriman data.

    2.19 Route

     Route merupakan jalur yang digunakan untuk mengirimkan paket dari

    sumber ke tujuan. Route pada dasarnya dibedakan menjadi dua, yaitu "

    #  Routed !rotocol 

    #  Routing !rotocol 

    2.19.1 Routed Protocol 

     Routed !rotocol merupakan  protocol yang ber)ungsi untuk 

    meneruskan paket ke tujuan dengan mele+ati router  berdasarkan in)ormasi

     pada routing table. ! merupakan salah satu ontoh dari routed protocol .

    2.19.2 Routin" Protocol 

     Routing protocol adalah metode penentuan jalur pengiriman paket-

     paket dari satu jaringan ke jaringan lainnya.  Routing  juga dapat diartikan

    sebagai sebuah metode penggabungan beberapa jaringan sehingga paket-

  • 8/16/2019 2008-1-00395-IF Bab 2

    43/51

     paket data dapat mele+ati satu jaringan ke jaringan selanjutnya. &ntuk 

    melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut

    sebagai router .  Router-router tersebut akan menerima paket-paket yang

    ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan

     paket yang diterima kepada router lainnya hingga sampai kepada

    tujuannya.

     Routing protocol dibedakan menjadi dua jenis yaitu "

    # #tatic Routing 

    #  %"namic Routing 

    a8 Static Routin" 

    #tatic routing merupakan proses meneruskan paket-paket dari

     jaringan menuju jaringan lainnya tetapi dilakukan seara manual di

    sebuah router .

    .  3ynamic Routin" 

     %"namic Routing merupakan proses meneruskan paket-paket

    dari jaringan menuju jaringan lainnya tetapi dilakukan seara d"namic

    sehingga router akan seara otomatis memeriksa alamat tujuan dengan

    melihat routing table.  !rotocol yang digunakan dalam d"namic routing 

    adalah "

    #  $nterior .atewa" !rotocol (:!

     $nterior .atewa" !rotocol (:! merupakan protocol yang

    digunakan untuk satu autonomous s"stem. !enentuan best path

  • 8/16/2019 2008-1-00395-IF Bab 2

    44/51

     berdasarkan perhitungan metric.  !rotocol yang digunakan :!

    dalam penarian

  • 8/16/2019 2008-1-00395-IF Bab 2

    45/51

    :ambar 2.1? $nterior2E)terior .atewa" !rotocol 

    / merupakan salah satu )aktor yang menentukan jaringan

    tersebut. $apat dilihat di gambar terdapat dua buah jaringan yang

    mempunyai / yang berbeda.

    2.19." Autonomous System (AS)

     Autonomous #"stem (/ merupakan kumpulan jaringan-jaringan

    yang berada di ba+ah administrasi yang sama sehingga dapat berbagi

    strategi routing .

    :ambar 2.18 Autonomous #"stem

  • 8/16/2019 2008-1-00395-IF Bab 2

    46/51

    $i dunia luar / dianggap sebagai sebuah entit". / dapat dijalankan

    oleh satu atau lebih operator asalkan tetap merepresentasikan sebuah

     jaringan utuh bila dilihat oleh dunia luar. / membagi jaringan  global 

    menjadi sebuah jaringan yang lebih keil dan lebih mudah

    dimanagement . etiap / mempunyai set aturan dan sebuah nomor /

    yang akan membedakan dari / yang lain.

    2.19.%  Administrative 3istance (AD)

     Administrative %istance (/$ merupakan tingkat keperayaan

    sebuah router  berdasarkan  protocol yang digunakan. emakin keil

    sebuah /$ pada sebuah router maka router tersebut lebih diprioritaskan

    untuk menjadi

  • 8/16/2019 2008-1-00395-IF Bab 2

    47/51

    satu masalah dengan penggunaan bilangan binar" adalah pengulangan bilangan 0

    dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar.

    etiap ! address mempunyai dua bagian. *agian pertama menandakan

     jaringan dimana host terkoneksi dan bagian kedua menandakan host , masing

    masing octet tersusun dari angka dari 0 -288.

    ! address dibagi menjadi kelas-kelas untuk menetapkan besar keilnya

    suatu jaringan. /lass / ditetapkan untuk ukuran jaringan yang besar. /lass *

    ditetapkan untuk ukuran jaringan medium dan /lass % digunakan untuk ukuran

     jaringan yang keil. angkah pertama yang digunakan untuk menentukan bagian

    dari address yang menandakan jaringan dan bagian mana yang menandakan host 

    adalah dengan mengetahui jenis kelas dari ! address tersebut.

    2.11.1 Peagian !lass IP Address

    # /lass / address

    /lass / didesain untuk men support network yang besar, dengan jumlah

    lebih dari 1E juta host address yang tersedia.! address /lass / hanya

    menggunakan oktet yang pertama untuk menunjukkan network address,

    dan tiga oktet sisanya tersedia untuk host address.

    *it pertama dari /lass / address adalah 0. $engan bit pertama

    adalah 0 maka angka terendah yang dapat direpresentasikan adalah

    00000000 dalam bilangan biner sedangkan dalam bilangan desimal

    adalah 0. $an angka tertinggi yang dapat direpresentasikan adalah

    01111111 dalam bilangan biner dan dalam bilangan desimal adalah

    12C. /ngka 0 dan 12C tidak dapat digunakan, serta ! address 12C.0.0.0

    tidak dapat digunakan karena dipakai untuk loopback testing , maka

  • 8/16/2019 2008-1-00395-IF Bab 2

    48/51

    alamat ! address yang oktet pertamanya yang dimulai dengan angka

    antara 1 sampai 12E di dalam oktet pertama adalah alamat /lass /

    # /lass * address

    /lass * address didesain untuk men support kebutuhan jaringan

    dengan ukuran menengah sampai dengan ukutan besar. ebuah !

    address /lass * menggunakan dua oktet pertama dari empat oktet

    untuk menunjukkan network address, dan sisanya menunjukkan host 

    address.

    $ua bit pertama dari oktet pertama /lass * selalu 10. isa dari

    enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu angka

    terendah yang dapat direpresentasikan dalam bilangan biner adalah

    10000000 dan dalam bilangan desimal adalah 12, sedangkan angka

    tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

    10111111 dan dalam bilangan desimal adalah 1B1.  Address ! yang

    oktet pertamanya dimulai dengan angka 12-1B1 adalah alamat /lass

    *.

    # /lass % address

    /lass % address adalah kebanyakan yang dipakai untuk alamat

    address yang sebenarnya. /lamat ini dimaksudkan untuk men support 

     jaringan keil dengan jumlah maksimum 28? host .

    /lass % address dimulai dengan bilangan binary 110. leh

    karena itu, angka terendah yang dapat direpresentasikan adalah

    11000000 dalam bilangan binary dan dalam bilangan desimal adalah

  • 8/16/2019 2008-1-00395-IF Bab 2

    49/51

    1B2 sedangkan angka tertinggi yang dapat direpresentasikan adalah

    11011111 dalam bilangan binary dan dalam bilangan desimal adalah

    223.  Address ! yang oktet pertamanya dimulai dengan angka 1B2 K 

    223 adalah alamat /lass %.

    # /lass $ address

    /lass $ address diiptakan untuk memungkinkan multicasting 

    di dalam suatu ! address.  ulticast address adalah network address

    unik yang menunjukkan paket dengan address tujuan ke  group

     predefined dari sebuah ! address, oleh karena itu  single unit dapat

    mentransmit aliran tunggal dari data seara  simultan ke penerima lebih

    dari satu.

    /lass $ address dimulai dengan bilangan binary 1110. leh

    karena itu, angka terendah yang dapat direpresentasikan adalah

    11100000 dalam bilangan binary dan dalam bilangan desimal adalah

    22? sedangkan angkat tertinggi yang dapat direpresentasikan adalah

    11101111 dalam bilangan binary dan dalam bilangan desimal adalah

    23B.  Address ! yang oktet pertamanya dimulai dengan angka 22? K 

    23B adalah alamat /lass $.

    # /lass address

    /lass address telah ditetapkan, namun  $nternet Engineering 

    Task &orce (T5 menetapkan address ini untuk keperluan riset, oleh

    karena itu tidak ada ! di /lass address yang dikeluarkan untuk 

    digunakan dalam internet . mpat bit  pertama dari /lass address

  • 8/16/2019 2008-1-00395-IF Bab 2

    50/51

    selalu di set menjadi 1111. leh karena itu, range oktet pertama untuk 

    /lass address adalah 11110000 sampai 11111111 atau 2?0 sampai

    288.

    Tabel 2.2 Tabel class ! address

    2.11.2  Public !an Private IP Address

     !ublic ! address sangat unik, tidak ada dua device yang dapat

    terhubung ke sebuah  public network dengan ! address yang sama karena

     public ! address adalah global dan distandarisasi.

    $engan perkembangan internet yang begitu pesat, public ! address

    makin lama makin menipis. kema addressing yang baru seperti /lassless

     $nterdomain Routing (%$@ dan !>E dikembangkan untuk memeahkan

    masalah tersebut.

     !rivate ! address adalah salah satu solusi untuk masalah kesulitan

    masa yang akan datang dari  public ! address. eperti yang kita ketahui,

     public network mengharuskan host untuk memiliki ! address yang unik,

    namun  private networks yang tidak terhubung ke internet  boleh

    menggunakan host address yang mana saja, selama tiap host pada  private

    network berbeda satu sama lain.

  • 8/16/2019 2008-1-00395-IF Bab 2

    51/51

    *anyak  private networks  berada di antara  public network , namun

     private network dengan menggunakan address yang mana saja tidak 

    disarankan karena mungkin saja network tersebut terhubung dengan

    internet . @5% 1B1 menetapkan tiga blok dari ! address untuk  private .

    Tiga blok terdiri dari /lass / , /lass * , dan /lass %.

    Tabel 2.3 Tabel private ! address