BAB II LANDASAN TEORI - repository.bsi.ac.id filekompleksitas dari manajemen infrastruktur TIK dari...

42
4 BAB II LANDASAN TEORI 2.1. Cloud Computing Cloud Computing dalam pengertian bahasa indonesia yang diterjemahkan menjadi komputasi awan. Cloud computing merupakan metafora dari jaringan komputer/internet, dimana cloud (awan) merupakan penggambaran dari jaringan komputer/internet yang diabstraksi dari infrastruktur kompleks yang disembunyikan. Pada cloud computing sumber daya seperti processor/computing power, storage, network, software menjadi abstrak (virtual) dan diberikan sebagai layanan di jaringan/internet. Dengan menggunakan teknologi cloud computing kita dapat menggabungkan beberapa perangakt menjadi satu kesatuan (cluster) dan membuat banyak server pada suatu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan clout computing merupakan penggabungan teknologi jaringan komputer, virtualisasi dan cluster. Cloud computing tercipta karena timbulnya kendala seperti keterbatasan atau pemborosan resource komputer yang menyebabkan terhambat dan tidak maksimalnya beberapa kegiatan perkomputasian. Agar tercipta efisiensi, perusahaan- perusahaan bersar di bidang IT pun sekarang beralih menggunakan teknologi cloud computing. Saat ini, cloud computing telah menyediakan berbagai jenis layanan seperti layanan perangkat keras (hardware), infrastruktur, platform, dan aplikasi tanpa membutuhkan pengetahuan pengguna akhir tentang lokasi fisik dan konfigurasi dari sistem komputasi yang dapat mengirimkan berbagai jenis layanan ke penggunanya

Transcript of BAB II LANDASAN TEORI - repository.bsi.ac.id filekompleksitas dari manajemen infrastruktur TIK dari...

4

BAB II

LANDASAN TEORI

2.1. Cloud Computing

Cloud Computing dalam pengertian bahasa indonesia yang diterjemahkan

menjadi komputasi awan. Cloud computing merupakan metafora dari jaringan

komputer/internet, dimana cloud (awan) merupakan penggambaran dari jaringan

komputer/internet yang diabstraksi dari infrastruktur kompleks yang disembunyikan.

Pada cloud computing sumber daya seperti processor/computing power, storage,

network, software menjadi abstrak (virtual) dan diberikan sebagai layanan di

jaringan/internet. Dengan menggunakan teknologi cloud computing kita dapat

menggabungkan beberapa perangakt menjadi satu kesatuan (cluster) dan membuat

banyak server pada suatu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan

clout computing merupakan penggabungan teknologi jaringan komputer, virtualisasi

dan cluster.

Cloud computing tercipta karena timbulnya kendala seperti keterbatasan atau

pemborosan resource komputer yang menyebabkan terhambat dan tidak

maksimalnya beberapa kegiatan perkomputasian. Agar tercipta efisiensi, perusahaan-

perusahaan bersar di bidang IT pun sekarang beralih menggunakan teknologi cloud

computing.

Saat ini, cloud computing telah menyediakan berbagai jenis layanan seperti

layanan perangkat keras (hardware), infrastruktur, platform, dan aplikasi tanpa

membutuhkan pengetahuan pengguna akhir tentang lokasi fisik dan konfigurasi dari

sistem komputasi yang dapat mengirimkan berbagai jenis layanan ke penggunanya

5

sendiri. Hal ini berarti, sistem komputasi telah berhasil menyembunyikan berbagai

kompleksitas dari manajemen infrastruktur TIK dari para pengguna. Cloud computing

telah menjadi sebuah solusi yang sangat baik untuk meningkatkan kehandalan,

memiliki kinerja yang tinggi, mengurangi biaya komputasi dan telah membuka

peluang yang cukup besar untuk industri TIK untuk meraih keuntungan lebih dari

sebuah sistem komputasi. Cloud computing menawarkan jenis delivery service yang

dapat dikelopokkan menjadi tiga kategori, yaitu:

1. Software as a Service (SaaS)

Software as a Service (SaaS) merupakan lapisan teratas dari arsitektur cloud

computing, dimana jenis service ini berupa sejumlah aplikasi-aplikasi yang

ditawarkan ke pihak para penggunanya. SaaS adalah aplikasi lapisan atas yang

disampaikan berbasis pada permintaan (on-demand) layanan aplikasi untuk

mengirimkan perangkat lunak secara khusus ke tujuannya. SaaS dapat diakses

dari jarak jauh (remote) oleh pengguna melalui internet berdasarkan model harga.

Kemampuan dari layanan ini akan dikirimkan kepada penggunanya dengan

menggunakan aplikasi penyedia yang berjalan pada infrastruktur cloud. Aplikasi

dapat diakses dari berbagai perangkat klien melalui sistem antarmuka, seperti web

browser (misalnya: email berbasis web).

Para pengguna tidak mengelola atau mengendalikan infrastruktur cloud secara

langsung, termasuk jaringan, server, sistem operasi, media penyimpanan, atau

bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian dari

rangkaian terbatas dari pengguna dengan konfigurasi aplikasi tertentu . Model ini

dapat memberikan beberapa manfaat yang sangat menguntungkan baik bagi

6

pengguna maupun penyedia jasa cloud computing. Contoh industri yang

menawarkan layanan SaaS adalah Google Apps. Contoh layanan Google yang

termasuk kategori ini adalah Google gmail. Layanan ini menawarkan pengguna

untuk melakukan hosting email mereka di server Google. Layanan ini juga

dilengkapi dengan Google docs. Aplikasi ini merupakan sebuah perangkat lunak

berbasis web untuk membuat dokumen.

2. Platform as a Service (PaaS)

Platform as a Service (PaaS) adalah middleware service atau layanan

perangkat lunak perantara yang menfasilitasi berjalannya program aplikasi-

aplikasi lainnya di lingkungan cloud. PaaS menyediakan layanan aplikasi lapisan

arsitektur cloud untuk membangun, menguji dan menyebarkan aplikasi yang

sedang pada tahapan pengembangan. Kemampuan dari jenis delivery service ini

yaitu untuk mendukung pengguna dalam menyebarkan aplikasi yang sedang

dikerjakan dengan menggunakan bahasa pemrograman dan alat-alat tertentu yang

didukung oleh penyedia jasa ke pengguna lainnya melalui fasilitas cloud. Para

pengguna tidak mengelola atau mengendalikan infrastruktur secara fisik,

termasuk jaringan, server, sistem operasi, ataupun media penyimpanan, namun

mereka memiliki hak pengendalian secara penuh terhadap aplikasi yang sedang

digunakan dan memungkinkan dilakukannya hosting konfigurasi aplikasi di

lingkungannya. Penyedia jasa pada tingkatan ini menyediakan fasilitas untuk para

pengembang untuk membangun aplikasi menggunakan bahasa pemrograman

yang disediakan di lingkungan ini dengan seperangkat Application Programming

Interface‟s (API‟s) tertentu. PaaS akan memfasilitasi interaksi antar aplikasi

7

cloud, serta untuk mempercepat proses penyebaran dan mendukung skalabilitas

yang diperlukan dari aplikasi cloud sendiri.

Contoh industri yang menawarkan layanan PaaS adalah Google AppEngine.

Google‟s AppEngine adalah sebuah platform untuk para pengembang program

aplikasi yang di-hosting pada Googles cloud. Saat ini, Google App Engine dapat

digunakan dengan mudah untuk membangun, memelihara, dan meningkatkan

(skala), sebagai lalu lintas dan penyimpan data sesuai dengan kebutuhan dan

mudah untuk dilakukan perubahan. Pengguna hanya perlu meng-unggah aplikasi

yang sedang dibangun dan dapat melakukan konstruksi sebagaimana yang

diinginkannya. Dengan memanfaatkan Google App Engine, pengguna tidak perlu

mengetahui dimana lokasi fisik server dan tidak perlu melakukan pemeliharan

untuk server tersebut. Pada awalnya, dukungan yang disediakan oleh jenis

platform ini adalah pemrograman dengan bahasa Python. Namun, saat ini Google

telah menyediakan platform bahasa pemrograman Java, PHP dan Go Compiler.

Google secara terperinci melakukan dokumentasi untuk seluruh platform yang

digunakan oleh para pengembang aplikasi yang mengunakan seluruh bahasa

pemrograman yang disediakan olehnya serta memberikan layanan pengiriman ini

sampai kepada pengguna akhir mereka.

3. Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) merupakan domain dari perangkat keras

(hardware), perangkat lunak (software) dan perangkat-perangkat jaringan lainnya.

IaaS secara umum dikenal sebagai tingkatan lapisan terbawah dari cloud delivery

service. Kemampuan dari jenis delivery service ini diberikan kepada pengguna

8

untuk meningkatkan kapasitas dalam hal pengelolaan sistem komputasi, seperti

server dan unit-unit pengolahan lainnya, peningkatan media penyimpanan,

peningkatan trafik jaringan, dan sumber daya lain yang mendasari sistem

komputasi dimana penggunanya dapat menyebarkan dan menjalankan perangkat

lunak secara bebas, yang dapat mencakup sistem operasi dan aplikasi. Secara

mendasar, para pengguna tidak mengetahui lokasi fisik perangkat yang mereka

kelola, pengelolaan dan pengendalian sepenuhnya melalui infrastruktur cloud yang

disediakan oleh penyedia jasa layanan ini. Akan tetapi, pengguna diberikan

pengendalian penuh terhadap sistem komputasi, sistem operasi, media

penyimpanan dan aplikasi yang mereka gunakan. Namun demikian, pengguna

dibatasi pengontrolannya yaitu hanya pada komponen jaringan yang dipilih.

Contoh industri yang menawarkan layanan IaaS adalah Amazon Elastic

Compute Cloud (Amazon EC2) [9]. Amazon EC2 adalah jenis cloud delivery

service IaaS menggunakan layanan web yang menyediakan kapasitas komputasi

dapat diatur berdasarkan kebutuhan (resizable). Hal ini dirancang untuk membuat

sistem komputasi menjadi terukur dan lebih mudah digunakan oleh para developer

perangkat sebagai penggunanya. Amazon EC2 memungkinkan penggunanya untuk

mendapatkan dan mengkonfigurasi kapasitas dengan optimum. Pemanfaatan

Amazon EC2 dapat mengurangi waktu yang dibutuhkan sistem komputasi,

misalnya waktu yang diperlukan untuk set-up, konfigurasi, dan booting server.

Amazon EC2 memungkinkan pengguna untuk secara cepat meningkatkan

kapasitas, baik ke atas maupun ke bawah sesuai dengan kebutuhan sistem

komputasi yang diperlukan.

9

Sumber:http://www.cloudindonesia.or.id/paham-cloud-computing-dalam-5-

menit.html/cloud-computing

Gambar II.19

Cloud Computing

2.2 Pengertian Jaringan Komputer

Menurut Kurniawan (2007:2) menjelaskan bahwa “Jaringan komputer adalah

kesimpulan sejumlah perpheral yang terdiri dari beberapa komputer, printer, LAN

card, dan peralatan lain yang saling terintegrasi satu dama lain”. Dengan demikian,

kita dapat melakukan aktivitas seperti tukar-menukar data atau informasi dengan

mudah dan dalam waktu singkat dan cepat.

Sedangkan Menurut Utomo (2011:5) bahwa “Jaringan komputer merupakan

sebuah sistem yang terdiri dari komputer dan perangkat-perangkat jaringan lain yang

bekerja bersama-sama untuk mencapai tujuan yang sama. Jika ada dua, tiga, atau

lebih komputer yang terhubung satu sama lain, maka itulah yang disebut jaringan

komputer”. Jaringan komputer yang terbesar saat ini bernama internet, yang disebut

10

juga induk dari segala jaringan, karena internet menghubungkan ratusan bahkan

ribuan jarngan komputer kecil, misalnya jaringan pendidikan (kampus), komersial

(perusahaan), nirlaba, dan militer, bahkan jaringan individual.

2.1.1 Jenis-jenis Jaringan Komputer

Macam-macam jaringan komputer bila dilihat berdasarkan lingkup dan luas

jangkauannya, dibedakan menjadi beberapa macam:

1. Local Area Network (LAN)

Menurut Kurniawan (2007:17) Local Area Network (LAN) “merupakan suatu

jaringan komputer yang masih berada di dalam gedung atau ruangan. Dalam

membuat jaringan LAN, mnimal kita harus menyediakan dua buah komputer yang

masing-masing memiliki kartu jaringan atau Lan Card”.

.

Sumber:http://www.certiology.com/computing/computer-networking/types-of-

networks.html

Gambar II. 1

Local Area Network (LAN)

2. Metropolitan Area Network (MAN)

Menurut Rafiudin(2003:9) mengatakan bahwa “MAN adalah jaringan dengan

area operasi lebih besar dari LAN tetapi lebih kecil dari WAN seperti disebuah

kota, dengan performa hardware dan kapasitas data yang tinggi”.

11

Sumber: http://www.sibro21.org/2016/02/macam-macam-jaringan-komputer.html

Gambar II. 2

Metropolitan Area Network (MAN)

3. Wide Area Network (WAN)

Wide Area Network (WAN) merupakan bentuk jaringan komputer yang terdiri

dari LAN dan MAN. Jaringan WAN telah memenuhi berbagai kebutuhan sistem

jaringan, seperti jaringan untuk publik, jaringan pada bidang perbankan, jaringan jual-

beli secara online di internet, jaringan penjualan jasa, dan jaringan lainnya. WAN

menggunakan protokol internet berupa Network Service Provider (NSP). Tanpa NSP,

maka jaringan WAN tidak akan dapan bekerja. Dengan adanya NSP yang

dihubungkan denga jaringan internet yang bersifat global. Dengan demikian, internet

dapan diakses oleh orang yang akan memaka jaringan tersebut.

12

Sumber: http://www.temukanpengertian.com/2013/08/pengertian-wide-area-network-

wan.html

Gambar II.3

Wide Area Network (WAN)

Macam-macam jaringan komputer berdasarkan tipe jaringan atau model :

1. Model Jaringan Peer To Peer

Menurut Sofana (2013:7) menjelaskan bahwa ”Peer to Peer adalah jaringan

komputer dimana setiap komputer bisa menjadi server sekaligus client. Jika

tidak ada komputer yang “lebih utama” dibandingkan komputer lain. Setiap

komputer dapat menerima dan memberikan access dari/ke komputer lain”.

2. Model Jaringan Client Server

Menurut Sofana (2013:7) menjelaskan bahwa “Client server adalah jaringan

komputer yang mengharuska salah satu (atau lebih) komputer difungsikan sebagai

server atau central. Server melayani komputer lain yang disebut client”.

3. Model Jaringan Host Terminal

Seperti halnya jaringan tipe client-server, tipe jaringan ini terdiri dari satu

atau lebih dari dari satu komputer server dengan kemampuan memproses data

yang relatif besar, pada jaringan ini komputer server dihubungkan menggunakan

13

kabel serial atau kabel RS-232 dari keluaran terminal input output ke beberapa

dumb terminal pada komputer server.

2.1. Topologi

Menurut Sofana menjelaskan bahwa “Topologi dapat diartikan sebagai layout

atau arsitektur atau diagram jaringan komputer. Topologi merupakan suatu

aturan/rules bagaimana menghubungkan komputer (node) secara fisik.

2.2.1. Topologi Bus

Menurut Kurniawan (2007:25) menjelaskan bahwa ”Pada tipe jaringan

topologi bus, masing-masing server dan workstation dihubungkan pada sebuah kabel

yang disebut bus. Kabel untuk menghubungkan jaringan ini biasanya menggunakan

kabel coaxia (contoh kabel BNC). Setiap server dan workstation yang disambungkan

pada bus menggunakan konektor T”.

Pada kedua ujung dari kabel harus kita beri terminator berupa resistor yang

memiliki resistansi khusus sebesar 50 Ohm yang berwujud sebuah konektor. Apabila

resistansi kabel dibawah maupun diatas 50 Ohm, maka server tidak akan bisa bekerja

secara maksimal dalam melayani jaringan, sehingga akses user atau client menjadi

menurun.

Kelebihan jaringan topologi bus adalah:

a. Penggunaan kabel yang sedikit sehingga terlihat sederhana.

b. Pengembangan jaringannya mudah.

14

Kekurangan jaringan bertopologi bus adalah:

a. Membutuhkan repeater untuk jarak jaringan yang terlalu jauh.

b. Jaringan akan terganggu apabila salah satu komputer mengalami kerusakan.

c. Apabila terjadi gangguan yang serius maka jarngan tidak dapat digunakan

dan pengaruhnya adalah proses pengiriman data akan menjadi lambat

dikarenakan lalu-lintas jarngan penuh dan padat akibat tidak adanya

pengontrolan user.

d. Deteksi kesalahan sangat kecil, sehingga apabila terjadi gangguan maka sulit

sekali mencari kesalahan tersebut.

Sumber:http://www.teorikomputer.com/2012/08/topologi-bus-pengertian-

keuntungan-dan.html

Gambar II. 4

Topologi Bus

2.2.2. Topologi Ring

Menurut Kurniawan (2007:26) menjelaskan bahwa “Pada tipe jaringan ring

semua jaringan yang terhubung dari satu komputer ke komputer lain berkeliling

membentuk suatu lingkaran (loop). Pada topologi ini komputer server dapat kita

letakkan di mana saja sesuai keinginan kita”. Pada jaringan ini apabila kabel

jaringan di salah satu komputer terputus maka hubungan dalam jaringan topologi

15

ring tidak akan berfungsi. Hal ini dapat kita atasi dengan perangkat Multistation

Access Unit (MAU)

Kelebihan jaringan bertopologi ring adalah:

a. Hemat kabel.

b. Dapat mengisolasi kesalahan dari suatu workstation.

Kekurangan jaringan bertopologi ring adalah:

c. Sangan peka terhadap kesalahan jaringan walaupun sekecil apapun.

d. Sukar untuk mengembangkan jaringan, sehingga jaringan tersebut tampak

menjadi kaku.

e. Biaya pemasangan lebih besar.

Sumber:http://komputerlamongan.com/mengenali-definisi-dan-keunggulan-serta-

kelemahan-yang-terdapat-padatopologi-ring/643/

Gambar II. 5

Topologi Ring

2.2.3. Topologi Star

Pada tipe jaringan ini setiap workstation dihubungkan ke server menggunakan

suatu konsentrator. Masing-masing workstation tidak saling berhubungan. Jadi setiap

user yang terhubung ke server tidak akan dapat berinteraksi dan melakukan apa-apa

sebelum komputer server kita hidupkan. Apabila komputer server kita matikan, maka

16

semua koneksi jaringan akan terputus. Jaringan ini cocok kita gunakan untuk

pengembangan.

Kelebihan jaringan bertopologi star adalah:

a. Mudah dalam mendeteksi kesalahan jaringan karena kontrol jaringan terpusat.

b. Fleksibel dalan hal pemasangan jaringan baru, tanpa mempengaruhi jaringan

yang lain.

c. Apabila salah satu kabel koneksi user terputus, maka hanya user yang

bersangkutan saja yang tidak akan berfungsi dan tidak mempengaruhi user

yang lain. Keseluruhan hubungan jarigan masih tetap bekerja.

Kekuragan jaringan bertopologi star adalah;

a. Boros dalam pemakaian kabel jika kira hubungkan dengan jaringan yang lebih

besar dan luas.

b. Kontrol hanya terpusat pada hub/switch sehingga operasionalnya perlu

ditangani secara khusus.

Sumber:http://www.pintarkomputer.com/ciri-karakteristik-kelebihan-dan-

kekurangan-topologi-star/

Gambar II. 6

Topologi Star

17

2.2.4. Topologi Mesh

Topologi mesh adalah topologi yang didesain untuk memiliki tingkat

restorasi, dengan berbagai alternatif rute yang umumnya disiapkan melalui dukungan

perangkat linak. Setiap peripheral yang berada di jaringan ini dihubingkan secara

langsung (poin to point) ke setiap peripheral lain dalam jaringan. Sebagai contoh,

apabila terdapat 10 buah komputer yang kita hubungkan ke jarngan, maka setiap

komputer yang terhubung dalam jaringan kita hubungkan pula dengan 9 komputer

yang lain secara terus menerus.

Topologi mesh diimplementasikan untuk menyediakan perlindungan

semaksimal mungkin pada pengiriman data. Jaringan mesh menerapkan hubungan

sentral secara penuh pada setiap peripheral yang terhubung dengannya. Disamping

kurang ekonomis, biaya pengoperasiannya juga relatif mahal.

Ciri-ciri jaringan mesh:

a. Topologi mesh digunakan pada ISP (Internet Service Provier) untuk

memastikan apabila terjadi suatu kerusakan pada salah satu sistem

komputer maka tidak akan mengganggu hubungan jaringan dengan sistem

komputerlain dalam jaringan

b. Jumlah saluran yang harus kita sediakan untuk membentuk jaringan mesh

adalah jumlah sentral dikurangi 1 atau (n-1) dimana n adalah jumlah dari

sentral.

c. Tingkat kesulitan jaringan sebandingan dengan meningkatnya jumlah

sentral yang terpasang pada jaringan tersebut.

18

Sumber: http://habibi.mhs.narotama.ac.id/

Gambar II. 7

Topologi Mesh

2.2.5. Topologi Tree/Hybrid

Jaringan topologi tree disebut juga dengan topologi hybrid karena beberapa

sistem rangkaian yang berbentuk star disambungkan pada topologi bus yang berperan

sebagai tulang punggung jaringan. Topologi tree digunakan untuk menghubungkan

antar sentral dengan beberapa hirarki jaringan yang berbeda. Oleh karena itu, jaringan

yang menggunakan topologi ini disebut juga dengan jaringan bertingkat.

Ciri-ciri jaringan tree/hybrid:

a. Merupakan pengembangan dari topologi jaringan star.

b. Jaringan topologi tree digunakan untuk mendukung algoritma searching dan

sorting.

c. Setiap tangkai (node) dalam tree akan dihubungkan pada pusat hub yang

berada pada awal trafik rangkaian.

19

Sumber: http://lembahkomputer.com/topologi-jaringan/

Gambar II. 8

Topologi Tree

2.3. Perangkat Keras Jaringan

Perangkat keras jaringan berfungsi untuk membantu sebuah jaringan agar dapat

kita hubungkan dengan jaringan lain dengan skala yang lebih besar dan luas, seperti

jaringan antar kota, antar egara, antar benua , atau jaringan global internet.

2.3.1 Hub

Menurut Kurniawan (2007:50) “hub merupakan alat yang mempunyai fungs

sebagai tempat untuk menerima file-file data dari komputer untuk kemudan

meneruskannya ke komputer atau tempat lain pada suatu jaringan”.

Hub biasanya digunakanpada jaringan bertopologi star. Batas maksimum

paralel antar hub adalah tiga buah hub. Apabila jumlah paralel antar hub lebih dari

tiga buah, maka untuk menghubungkan jaringan kita membutuhkan sebuah router.

20

Hub yang beredar di pasaran memiliki port yang berbeda-beda, mulai dari 5 port

sampai dengan 64 port. Hub kita hubungkan ke komputer menggunakan kabel UTP

dengan konektor RJ45 yang terpasang pada ujung-ujungnya.

Sumber:http://www.certiology.com/computing/computer-

networking/network-devices.html

Gambar II. 9

Hub

2.3.2. Switch

Menurut Kurniawan (2007:51) sebenarnya switch hampir sama dengan hub.

Perbedaan antara switch dengan hub adalah:

1. Kecepatan akses switch lebih besar dibanding hub. Contohnya, apabila

kecepatan switch lebih besar dengan akses 100 Mbps maka keluaran

,kecepatan akses tersebut tetap atau sama dengan 100 Mbps. Sementara pada

hub apabila terdapat 4 buah client yag sama, maka kecepatan aksesnya

terpecah menjadi 4, tidak tetap seperti switch.

2. Switch hanya mentransfer data yang diterimanya, kemudian meneruskan

hanya pada port yang dituju saja. Adapun hub membroadcast data yang masuk

pada semua port yang dimilikinga.

21

Untuk jaringan yang lebh luas seperti internet, switch masih tetap

membutuhkan router untuk dapat meneruskan paket-paket data, sebagaimana hub.

Switch juga mampu melakukan fungsi routng, sehingga dinamakan dengan P

switch. Namun demikian, hanya beberapa switch saja yang mampu melakukan

hal ini.

Sumber: https://www.netgear.com/business/products/switches/

Gambar II. 10

Switch

2.3.3. Repeater

Menurut Kurniwan (2007:52) “Repeater merupakan alat yang dapat menerima

sinyal digital dan memperuatnya untuk diteruskan kembali. Repeater juga dapat

memperjauh jarak transmisi data”. Disamping itu, repeater dapat memperkecil noice

pada sinyal transmisi yang datang.

Repeater bekerja pada level Physical Layer dalam model jaringan OSI. Tugas

utama dari repeater adalah menerima sinyal dari satu kabel LAN dan

memancarkannya kembali ke kabel LAN yang lain. Paja jaringan wireless, repeater

diletakkan pada gedung-gedung yang tinggi, menara pemancar, atau di puncak

gunung. Hal ini bertujuan agar sinyal yang diterima atau dipancarkan dapat diterima

22

dengan bak. Dengan adanya repeater, jarak gelombang yang dapat ditempuh oleh

jaringan wireless juga menjadi semakin jauh.

Sumber: http://www.matrox.com/graphics/en/products/legacy/veos/vsrptr0f/

Gambar II. 11

Repeater

2.3.4. Bridge

Menurut Kurniawan (2007:52) “Bridge adalah alat yang dapat menghubungkan

sebuah LAN dengan LAN yang lain, apabila keduanya menggunakan teknologi yang

sama, misalnya dengan teknologi Ethernet”. Bridge bekerja pada level data link layer

pada model jaringan OSI. Oleh sebab itu, bridge dapat menyambungkan jaringan

yang menggunakan metode transmisi atau medium access control yang berbeda.

Bridge juga mampu mempelajari alamat link pada setiap perangkat yang tersambung

dengannya dan mengatur alur frame berdasarkan alamat tersebut.

Fungsi lain bridge adalah dapat memisahkan suatu paket data yang harus

dikirimkan pada jaringannya sendiri atau padajaringan yang lain, apabila kedua

jaringan saling terhubung. Bridge dapat berfungsi sebaga router pada jaringan lebih

luas. Hal ini tersebut dinamakan dengan istilah browser (bridge-router). Bridge juga

dapat meng-copy frame data dari suatu jaringan ke jaringan yang lain, asalkan

jaringan komunikasi tersebut masih terhubung.

23

Keuntungan menggunakan bridge:

a. Bridge lebih mudah kita pasang dan kita rawat.

b. Bridge cukup sederhana dan harganya lebih murah daripada router.

c. Bridge cenderung mampu menangani trafik yang lebih tinggi.

Kerugian menggunakan bridge:

a. Alamat fisik bridge pada suatu stasiun dalam jaringan harus berbeda dengan

yang lain.

b. Frame broadcast dilewatkan bridge ke seluruh LAN, hal ini dapan

menyebabkan trafk melebihi kapasitas medium jaringan.

c. Kesalahan dalam mengkonfigurasi bridge menyebabkan bridge memutarkan

frame tanpa henti.

d. Bridge lebih cocok pada jaringan dengan volume trafik yang relatif rendah.

Sumber: http://www.teorikomputer.com/2015/10/pengertian-dan-fungsi-bridge-

pada.html

Gambar II.12

Bridge

24

2.3.5. Router

Menurut Kurniawan (2007:54) “Router merupakan suatu alat atau program

aplikasi yang berfungsi menentukan pada titik mana suatu paket data harus diteruskan

ke jaringan yang lain. Router akan memilih jalan terdekat untuk melewatkan paket

aplikasi data. Aplikasi-aplikasi yang berada pada router, jika telah terinstal pada

sebuah komputer dinamakan PC Router”.

Router bekerja pada level network layer pada model jaringan OSI. Router

memliliki kemampuan yang lebih baik dari bridge. Router dapat kita gunakan untuk

menghubungkan sejumlah LAN, sehingga trafik yang dibangkitkan oleh sebuah LAN

akan terisolasikan dengan baik dari trafik LAN lain.

Fungsi utama router adalah untung me-routung-kan paket-paket data dengan

suatu segmen jaringan yang berbeda. Pada hubungan jaringan yang lebih global

seperti internet, diperlukan adanya router. Router dapan menentukan jaringan mana

yang behakmengakses suau paket data yang diberikan oleh router tersebut. Dengan

demikian router dapat dipasang atau disambungkan dengan dua jaringan atau lebih.

Apabila jaringan tersebut mengakses internet dengan kecepatan tinggi seperti ADSL

(Asymmetric Digital Subscriber Line), router dapat berfungsi ganda, salah satunya

adalah sebagai firewall.

Router biasanya terletak pada suatu gateway yang terhubung dengan jaringan.

Router memiliki sebuah daftar dari rute-rute yang akan dijadikan sebagai alan bagi

suatu paker data. Dengan demikian router mampu memilih rute terbaik untuk paket

data. Kemampuan router diatas disebut sebagai routing table.

25

Keuntungan menggunakan router:

1. Router dapat kita gunakan pada topologi jaringan apapun.

2. Dalam router terdapat suatu trafik broadcast yang dapat memperkecil beban

network.

3. Router tidak peka terhadap masalah kelambatan waktu seperti yang dialami

jika menggunakan bridge.

4. Router umumnya dalat lebih mudah kita konfigurasi dari pada bridge.

5. Router dapat menentukan jalur optimal antar dua sistem dan mengatur

prioritas antar protokol.

6. Router membentuk penghalang antar LAN, sehingga memungkinkan masalah

yang terjadi disebuah LAN diisolasikan pada LAN tersebut.

Kerugian menggunakan router:

1. Router pada lapisan network OSI hanya mampu meneruskan trafik yang

sesuai dengan protokol yang diimplementasikan padanya saja.

2. Peenggunaan tabel routing statik menyebabkan beberapa sistem dapat

terjangkau oleh sistem yang lain.

3. Router pada umumnya lebih kompleks dan pemrosesan pada router lebih

rendah daripada bridge.

4. Apabila memindahkan suatu mesin dari suatu jaringan LAN ke jaringan LAN

yang lain, maka alamat network tersebut juga berubah.

26

Sumber: http://us.dlink.com/us/en/business-solutions/security/services-

routers/dsr-500n-wireless-n-unified-services-router.html

Gambar II. 13

Router

2.3.6. Modem

Menurut Kurniawan (2007:55) mengatakan bahwa “Modem merupakan

singkatan dari Modulator Demodulator. Alat ini memungkinkan PC, mini computer,

atau mainframe untuk menerima dan mengirimkan paket data dalam bentuk digital

melalui saluran telepon”. Modem digunakan untuk menghubungkan PC dengan

internet. Cara menguhubungkan PC dengan internet ada beberapa macam, yaitu

dengan menggunakan line telepon, kabel modem, satelit, ADSL (Asymmetric Digital

Subscriber Line), dan lain sebagainya. Terdapat dua macam modem yang dapat kita

gunakan, yaitu modem internal dan modem eksternal.

Modem internal berupa sebuah kartu yang dapat kita pasangkan pada salah satu

slot komputer dan menggunakan power supply dari PC. Sementara modem ekternal

biasanya terletak didalam case tersendiri, menggunakan power supply terpisah, dan

pada ummnya memiliki adaptor. Modem eksternal tersambung ada komputer

menggunakan kabel serial yang terkoneksi pada port serial dibagian belakang PC.

27

Keuntungan menggunakan modem internal:

1. Memudahkan kita dalam hal pemasangan.

2. Tidak menggunakan banyak kabel.

3. Harganya biasanya lebih murah, karena tidak memiliki case dan power supply

terpisah.

4. Menghemat tempat dan biaya untuk membeli kabel serial dan kartu erial

tambahan.

5. Mencegah pengguna lain untuk bertindak iseng terhadap modem, karena

terletak didalam komputer.

Keuntungan dari modem eksternal

1. Tidak menggunakan slot dalam komputer.

2. Dapat kita nyalakan atau kita matikan secara terpisah dari komputer.

3. Lebih mudah kita pindahkan pada PC lain tanpa harus membongkar komputer

tersebut.

4. Biasanya dilengkapi dengan panel, LED, atau LCD yang menampilka info

tentang apa yang sedang dilakukan oleh modem. Hal tersebut cukup

membantu apabila terjadi permasalahan atau ganggan.

5. Modem eksternal memiliki pengatur suara. Pengaturan besar kecilnya suara

menjadi lebih cepat dan mudah kita lakukan.

6. Didaerah yang rawan dengan masalah petir, lebih aman bila menggunakan

modek eksternal.

Pemilihan modem internal atau eksternal tergantung pada selera kita. Sebagian

orang memilih modem internal karena tidak menyukai adanya kabel yang berserakan,

28

terhindar dari debu, dan mudah memindahkan komputer tanpa harus melepasnya.

Sementara yang lain lebih menyukai modem eksternal kaena alasan teknis, yaitu

untuk mengetahui secara mudah dan cepat jika terjadi masalah.

Sumber: http://www.tp-link.com/en/products/details/TD-W8980.html

Gambar II. 14

Modem

2.3.7. Access Point

Menurut Kurniawan (2007:58) “Access Point merupakan alat terpenting dalam

membangun jaringan wireless maupun jaringan hotspot”. Pada dasarnya access point

merupakan hub untuk wireless dan bridge untuk jaringan LAN UTP. Oleh karena itu,

biasanya pada access point terdapat port untuk konektor RJ-45.

Untuk menghindari collision atau tabrakan antar data baik yang diterima

maupun yang dikirim, access point menggunakan media access Carrier Sense

Multiple Access with Collision Avoidence atau biasa disebut dengan CSMA/CA.

Secara standarisasi, access point bekerja pada lapisan Data Link dan lapisan fisik dari

29

standarisasi OSI, sehingga protokol komunikasi atau transfer datanya masih memakai

protokol TCP/IP.

Sumber: http://compnetworking.about.com/cs/wireless/g/bldef_ap.htm

Gambar II. 15

Access Point

2.3.8. Kabel Jaringan

Menurut Kurniawan (2007:38) menyimpulkan bahwa “Komputer kita

membutuhkan sebuah media tranmisi untuk dapat terhubung dan melakukan segala

bentuk kegiatan dijaringan”. Media transmisi ada beberapa macam, salah satunya

adalah kabel. Kabel pada jaringan komputer kita gunakan untuk menghubungkan

antara suatu server dengan workstation, atau sebaliknya. Berikut macam-macam

bentu kabel yang biasa digunakan dalam jaringan komputer.

1. Kabel coaxial

Kabel coaxial ditemukan pertama kali tahun 1929. Apda tahun 1940

perusahaan AT&T membuat jaringan yang melintasi benua Amerika dengan

menggunakan kabel coaxial. Kabel coaxial merupakan kabel yang hanya tersusun

30

atas inti tembaga pada intinya, dan tertutup secara menyeluruh oleh bahan plastik

insulator.

Bagian inti kabel terbuat dari bahan tembaga atau alumunium yang halus

berupa anyaman. Bagian luar kabel berupa plastik coating. Disamping berfungsi

untuk melindungi kabel bagian dalam, sisi luar dari kabel coaxial uga berfungsi

sebagai pentanahan (grounding).

Sumber:http://tech.dbagus.com/fungsi-kabel-coaxial-beserta-kelebihan-dan-

kelemahan

Gambar II. 16

Kabel Coaxial

2. Kabel UTP

Kabel UTP sering digunakan pada jaringan untuk menghubungkan komputer.

Kabel UTP telah banyak beredar dipasaran, sehingga kita tidak perlu bingung

untuk mendapatkannya.

Kelebihan kabel UTP adalah sebagai berukut:

1. Kecepatan transfer paket data hingga mencapai 100Mbps.

2. Harga UTP lebih murah.

3. Pemasangan sangat sederhana, sehingga tidak memerlukan keahlian khusu

untuk memasangnya.

4. Biaya perawatan dan perbaikannya cukup murah sehingga biaya investasi

dapat kita minimalkan.

31

Kekurangan kabel UTP adalah:

1. Untuk memakai kabel UTP, panjang maksimal yang diperbolehkan

dalamjaringan adalah 100 meter. Apabila lebih dari 100 meter, maka paket-

paket data yang kita kirimkan akan hilang dijalan sehingga tidak akan sampai

pada tujuannya.

3. Kabel tidak akan tahan terhadap gangguan cuaca dalam jangka waktu lama.

Seperti halnya kabel UTP, penggunaan kabel STP juga digunakan pada jaringan

komputer

Kelebihan kabel STP adalah:

1. Memiliki kecepatan transfer paket data mencapai 155 Mbps.

2. Koneksinya lebih tahan terhadap dangguan elektrik daripada kabel UTP.

Walaupun kabel STP sedikit lebih unggul dibanding kabel UTP, tetapi kabel STP

juga mempunyai beberapa kekurangan, diantaranya

1. Harganya lebih mahal dibandingkan dengan kabel UTP.

2. Jarang ditemui dipasaran, sehingga agak susah mendapatkannya.

3. Panjang maksimum yang diperbolehan sama dengan kabel UTP, yaitu 100

meter.

4. Membutuhkan suatu konektor khusus untuk groundingnya.

5. Kurang dapat mengatasi penyadapan dari pihak luar.

2.3.9. Kartu Jaringan

Menurut Kurniawan (2007:38) “kartu jaringan merupakan perangkat paling

utama yang harus terpasang pada komputer kita. Setiap komputer dapat kita

hubungkan dengan suatu jaringan melalui kartu jaringan. Dengan adanya kartu

32

jaringan, proses tukar-menukar data atau informasi antara satu komputer dengan

komputer yang lainnya dapat terjadi”.

Kartu jaringan sering disebut juga dengan LAN Card (Local Area Network Card),

NIC Card (Network Interface Card), atau Ethernet Card. Kebanyakan orang lebih

populer menyebutnya sebagai LAN Card.

Sumber:http://www.patartambunan.com/mengenal-berbagai-perangkat-keras-

jaringan-komputer/

Gambar II. 17

Kartu Jaringan

2.4. Perangkat Lunak

Software/perangkat lunak merupaka beberapa perintah yang dieksekusi oleh

mesin komputer dalam menjalankan pekerjaannya. Secara luas perangkat lunak dapat

diartikan sebagai suatu produser pengoprasian, dan mengoprasikan komputer dan

peralatannya.

Perangkat lunak adalah program, sebagaimana kita ketahui program adalah

deretan intruksi yang digunakan untuk mengendalikan komputer sehingga dapat

melakukan tindakan yang dikehendaki oleh pembuatnya.

2.4.1 Bahasa Pemrograman

Bahasa pemrograman, atau sering diistilahkan juga dengan bahasa komputer

atau bahasa pemrograman komputer, adalah instruksi standar untuk memerintah

33

komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan dan

semantik yang dipakai untuk mendefinisikanprogram komputer. Bahasa ini

memungkinkan seorang programmer dapat menentukan secara persis data mana yang

akan diolah oleh kmputer, bagaimana data ini akan disimpan/diteruskan, dan jenis

langkah apa secara persis yang akan diambil dalam berbagai situasi. Contoh bahasa

pemrograman di antaranya: BASIC, COBOL, Pascal, C++, dan FORTRAN.

2.4.2 Utility

Perangkat lunak utility merupakan perangkat lunak komputer yang didisain

untuk membantu proses analisis, konfigurasi, optimasi, dan membantu pengellaan

sebuah komputer ataupun sistem. Perangkat lunak utility harus dibedakan dengan

perangkat unak aplikasi yang memugkinkan pengguna melakukan berbagai hal

dengan komputer seperti mengetik, melakukan permainan, merancang gambar, dan

lain-lain. Perangkat lunak utility lebih emfkuskan penggunaannya pada

pengoptimasian fungsi dari infrastruktur yang terdapat dalam sebuah komputer.

Karena fungsinya, perangkat lunak utility umumnya tidak ditujukan untuk pengguna

secara umum, melainkan ditujukan untuk pengguna yang memiliki pemahaman atas

cara kerja sistem komputer yang cukup baik.

Contoh-contoh program utility adalah:

1. Backup

Backup, utility untuk melakukan backup data yang ditujukan untuk membuat

duplikat atsip untuk menghindari terjadinya kehilangan data bila perangkat

penyimpanan tidak dapat berfungsi. Contoh utility backup yang cukup populer

adalah Nortn Backup (dari Symantec dan Colorado Scheduler).

34

2. Pemulihan Data

Utility pemulihan data digunakan untuk mengembalikan data yang secara

fisik terlah rusak atau berubah. Data dapat dirusak oleh virus, perangkat lunak

yang buruk, kegagalan perangkat keras, dan fluktuasi daya listrik yang terjadi

ketika data sedang ditulis/diubah.

3. Anti Virus

Perangkat lunak antivirus men-scan semua disk dan memori untuk mendeteksi

kehadiran vius, dan mengisolasi untuk mencegah kerusakan lebih lanjut.

4. Kompresi Data

Utility kompresi berfungsi untuk memperkecil ukuran sebuah dokumen

sehingga dapat menghemat pemanfaatan ruang penyipanan, serta mempermudah

pendistribusian.

2.4.3 Sistem Operasi

Sistem operasi adalah komponen pengolah peranti lunak dasar tersistem sebagai

pengelola sumber daya perangkat keras komputer dan menyediakan layanan umum

untuk aplikasi perangkat lunak. Sistem operasi adalah jenis paling penting dari

perangakt lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak

dapat menjalankan program aplikasi pada komputer mereka, kecuali perogram

booting.

Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan

penggunaan memri, pemrosesan data, penyimpanan data, dan sumber daya lainnya.

Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan

alokasi memri, sistem operasi bertindak sebagai perantara antara program aplikasi

35

dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung

oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu.

Contoh sistem iperasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft

Windows

2.4.4 Mikrotik OS

Dalam website Mikrtik Indonesia (www.mikrtik.co.id) dijelaskan “Mikrotik

Ruter OS adalah sistem operasi dan perangkat lunak yang dapat digunakan

menjadikan komputer menjadi ruter network yang handal, mencakup berbagai fitur

yang dibuat untuk ip network dan jaringan wireless”.

Sumber: http://mikrotikindo.co.id/ Gambar II.18

Mikrotik

2.4.5 Winbox

Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke

server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik dalam

text mode melalui PC itu sendiri, maka untuk mode GUI yang menggunakan winbox

ini kita mengkonfigurasi mikrotik melalui komputer client. Mengknfigurasi mikrotik

melalui winbox ini lebih banyak digunakan karena selain penggunaannya yang

36

mudah kita juga tidak harus menghadapi perintah-perintah console. Fungsi utama

Winbox adalah untuk menyeting yang ada pada mikrotik dengan kemudahannya

melalui tampilan mode GUI atau Dekstop.

2.5. TCP/IP

Menurut Syafrizal (2005:96) menjelaskan bahwa “TCP/IP adalah sekumpulan

protokol yang terdapat didalam jaringan komputer (network) yang digunakan untuk

berkomunikasi atau bertukar data antar komputer. TCP/IP merupakan protokol

standar pada jaringan internet yang menghubungkan banyak komputer yang berbeda

jenis mesin maupun sistem operasi agar dapat berinterasi satu sama lain.

2.5.1. Internet Protocol (IP)

Menurut Kurniawan (2007:70) mengemukakan bahwa “untuk megnatur alamat

masing-masing komputer pada suatu jaringan digunakan IP Address. IP Address

adalah suatu alamat yang diberikan ke peralatan jaringan komputer untuk dapat

diidentifikasi oleh komputer yang lain. Dengan demikian masing-masing komputer

dapat melakukan proses tukar-menukar data/informasi, mengakses internet adat

mengakses ke suatu jaringan komputer dengan menggunakan protokol TCP/IP”.

IP Address digunakan untuk mengidentifikasi interface jaringan pada host dari

suatu mesin (komputer). IP Address terdiri dari sekelompok bilangan biner 32 bit

yang dibagi menjadi 4 bagian. Masing-masing bagian terdiri dari 8 bit, yang berarti

memiliki nilai desimal dari 0 sampai 255. Tiap 8 bit ini disebut oktet. IP Address

dapat dipisahkan menjadi dua bagian, yaitu host ID dan network ID. Host ID

berfungsi untuk mengidentifikasi host dalam suatu jaringan, sedangkan network ID

berfungsi untuk mengidentifikasikan suatu aringan dari jaringan yang lain. Hal ini

37

berarti seluruh host yang tersambung di dalam jaringan yang sama memiliki network

ID yang sama pula.

Sebagian dari bit-bit bagian awal dari IP Address merupakan network ID atau

network number , sedangkan sisanya untuk host. Garis pemisah antara bagian

network dan host tidak tetap (konstan), tergatung pada kelas network yang kita

gunakan.

Menutur Utomo (2011:28) menyimpulkan bahwa “IP Address dikelompokka

dalam lima kelas, yaitu: Kelas A, Kelas B, Kelas C, Kelas D, dam Kelas E”.

Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. Penjelasan

dari masing-masing kelas tersebut adalah sebagai berikut:

a. Kelas A

IP address kelas A digunakan untuk jaringan host yang besar. Bit pertama

pada address kelas A selalu disebut nol, sehingga nilai depannya selalu 0 dan

127. Pada IP address kelas A, network ID adalah 8 bit pertama, sedangkan host

ID adalah 24 bit berikutnya. Misalkan alamat IP 114.49.6.5, maka network ID

adalah 114 dan host ID adalah 49.6.5. Dengan panjang host ID yang 24 bit,maka

network dengan IP address kelas A dapat menampung sekitar 16 juta host.

b. Kelas B

IP address kelas B digunakan untuk jaringan berukuran sedang dan besar.

Dua bit pertama pada kelas B di set 10 (satu nol), sehingga byte terdepan dari IP

address kelas B akan bernilai 128 hingga 191. Pada IP address kelas B, network

ID adalah 16 bit pertama, sedangkan host ID adalah 16 bit berikutnya. Misalkan

IP 133.93.125.2, maka network ID adalah 133.93 dan host ID adalah 125.2.

38

Dengan panjang host ID yang 16 bit, maka network yang menggunakan IP

address kelas B dapat menampung sekitar 65000 host.

c. Kelas C

IP address kelas C pada awalnya digunakan pada jaringan ang berukuran kecil

(misal pada LAN). Tiga bit pertama dari IP address kelas C berisi 111. Dengan

21 bit berikutnya, angka ini akan membentuk network ID 24 bit dan host ID

adalah 8 bit terakhir. Dengan memakai IP address kelas C ini, akan bisa dibentu 2

juta network ID dengan masing-masing mempunyai 256 IP address.

d. Kelas D

IP address kelas D digunakan untuk keperluan IP multicasting. 4 bit pertama

pada IP address kelas D diset 1110. Bit-bit berikutnya diset sesuai keperluan

multicast group yang menggunakan IP address. Dalam multicast tidak dikenal

adanya network bit dan host bit.

e. Kelas E

IP address kelas E jarang digunakan untuk umum. 4 bit pertama dari IP

address kelas ini diset 1111.

2.5.2. Subetting

Menurut Kurniawan (2007:73) “Subnetting adalah pembagian network ID lain

dengan jumlah anggota jaringan yang lebih kecil, yang disebut subnet (subnetwork)”.

Subnet Mask merupakan angkabiner 32 bit yang digunakan untuk:

a. Membedakan antara netwrk ID dengan host ID.

b. Menunjukkan letak suatu host, apakah host tersebut berada pada jaringan luar

atau jaringan lokal.

39

Tujuan dalam melakukan subnetting ini adalah:

a. Membagi suatu kelas network atas sejumlah subnetwork dengan membagi

suatu kelas jaringan menjadi bagian-bagian menjadi yang lebih kecil.

b. Menempatkan suatu host, apakah berada dalam satu jaringan atau tidak.

c. Untuk mengatasi masalah perbedaan hardware dengan topologi fisik jaringan.

d. Penggunaan IP Address lebih efisien.

Ada dua cara dalam melakukan pembentukan subnet, yaitu:

a. Berdasarkan jumlah jaringan yang akan kita bentuk.

b. Berdasarkan jumlah host yang akan kita bentuk.

Sumber: http://mikrotik.co.id/artikel_lihat.php?id=64

Tabel Subnetting II.1

Subnetting

40

2.6. Sistem Keamanan Jaringan

Menurut Kurniawan (2007:188) “Keamanan jaringan komputer merupakan

aspek penting yang tidak dapat kita abaikan. Peran pengelolaan jaringan biasanya

dilakukan oleh seorang administrator. Semua file-file data yang berada pada sistem

yang diawasinya merupakan tanggung jawab administrator tersebut”.

Serangan terhadap keamanan jaringan sistem informasi (disebut Security

Attack) dewasa ini seringkali terjadi. Kejahatan komputer atau lazim disebut cyber

crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin

menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari,

mendapatkan, mengubah, bahkan menghapus informasi yang ada pada sistem tersebut

jika memang benar-benat dibutuhkan.

Untuk itu, perlu kita ketahui berbagai kemungkinan serangna yang dapan

mengancam keamanan sebuah sistem. Dengan demikian, segala bentuk serangan

dapat kita tanggulangi dan kita cegah sebelum sistem telah benar-benar diambil-alih

oleh sang penyerang. Menurut pendapat W.Stallings, ada beberapa kemungkinan tipe

dari serangan yang dilakukan oleh penyerang, yaitu:

1. Interception

Seseorang atau pihak yang tidak mempunyai wewenang telah berhasil

mendapatkan akses informasi atau file data pada komputer target. Komputer

target secara tidak langsung telah diawasi dan disadap (disebut wiretapping)

dengan tujuan untuk mendapatkan password yang digunakan untuk memasuki

sistem.

41

2. Interruption

Penyerang telah menyerang dan merusak sistem. Layanan pada sistem

menjadi tidak tersedia atau tidak berfungsi sebagaimana mestinya. Contoh dari

serangan ini adalah DoS (Denial Of Service) dan DdoS (Distribution Denial Of

Service).

3. Febrication

Sistem pada target telah dimasuki atau disisipi suatu objek palsu oleh

penyerang. Korban akan merasa ingin mengetahui isi dari objek yang dikirimkan

tersebut. Contoh dari serangan jenis ini adalah memalsukan pesan-pesan palsu,

seperi email palsu ke dalam komputer terget

4. Modification

Penyerang telah berhasil mengakses sistem file data. Penyerang tidak saja

dapat melihat-lihat apa saja yang terdapat dalam sistem tersebut, melainkan juga

memodifikasi atau mengubah semua informasi data yang berada pada sistem

tersebut. Contoh dari serangan ini antara lain adalah mengubah tampilan dan isi

dari sebuah website (disebut deface website), sehingga web korban tidak dapat

digunakan atau tidak berfungsi sebagaimana mestinya.

Ada beberapa jenis ancaman yang dapat terjadi pada komputer, antara lain :

1. DOS/DDOS (Denial of Service/Distributed Denial of Servie)

Menurut Utomo (2011:93) “bentuk serangan pada jaringan komputer yang

berusaha untuk menghabiskan sumber daya sebuah peralatan komputer, sehingga

jaringan komputer menjadi terganggu. Proses awal koneksi dengan menggunakan

protokol TCP/IP adalah three way handshake. Proses ini dimulai dengan klien

42

mengirimkan paket dengan tanda SYN, kemudian server akan menjawab dengan

mengirimkan tanda SYN dan ACK, dan pihak klien akan mengirimkan lagi paket

ACK”.

2. Paket Sniffing

Menurut Utomo (2011:94) “Paket Sniffing adalah metode serangan dengan

cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi,

baik itu media kabel maupun radio. Setelah paket-paket yang lewat tersebut

didapatkan, maka paket-paket tersebut akan disusun ulang sehingga data-data

yang dikirimkan dapat dicuri oleh pihak yang tidak bertanggung jawab. Prinsip

dasar pencurian jenis ini adalah bahwa semua terkoneksi ethernet adalah koneksi

yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan

akan menerima paket yang dikirimkan oleh sebuah host”.

3. Ip Spoofing

Menurut Utomo (2011:95) Ip Spoofing adalah model serangan yang bertujuan

untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat

asal sebuah paket sehingga dapat melawati firewall yang telah dipasang. Pada

dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang

mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,

seorang dapat menuliskan isi paket yang akan dikirimkan seriap bitnya, sehingga

dapat melakukan pemalsuan data.

43

4. Worm

Worm merupakan program yang menyebar sendiri dengan cara mengirimkan

dirinya sendiri ke sistem. Worm tidak akan menyisipkan dirinya ke obyek lain.

Penyebaran worm saat ini banyak disebabkan karena pengguna tidak melakukan

update terhadap aplikasi (software) yang digunakan.

5. Virus

Merupakan program yang dapat menyisipkan dirinya ke obyek lain, seperti

pada file-file executable (.exe) dan beberapa jenis dokumen yang sering

digunakan, seperti .doc. Selain dapat mereplikasi dirinya sendiri, virus juga dapat

menyimpan dan menjalankan tugas khusus, seperti merusak dokumen/file,

menampilkan sesuatu pada layar monitor, bahkan yang lebih parah lagi dapat

melakukan format harddisk tanpa diketahui oleh pemilik komputer.

6. Trojan

Jenis trojan ini sangat berbahaya karena sii pembuat program tersebut dapat

menyusup ke sistem jaringan yang telah tersusupi oleh trojan.

7. Junk Mail

Disebut juga dengan „surat sampah‟, penyebaran virus dan worm melalui

email dan yang perlu diwaspadai adalah file attachment yang menyertainya.

Dengan adanya junk mail ini juga akan memperbesar kapasitas inbox email,

sehingga email-email lain yang penting tidak dapat masuk karena kapasitas

inbox-nya telah penuh (bisa disebut dengan email bounce).

44

Sebelumnya telah dijelaskan beberapa ancaman yang mungkin terjadi pada

suatu jaringa komputer. Berikut ini akan dijelaskan cara penaggulangan dari

beberapa ancaman terhadap jaringan diatas, yaitu:

1. Pencegahan terhadap DOS/DDOS

Micro-blocks, yaitu ketika ada sebuah host menerima paket inisiasi, maka host

akan mengalokasikan ruang memori yang kecil, sehingga host tersebut dapat

menerima koneksi lebih banyak. Dengan seperti itu, diharapkan ruang memori

akan dapat menampung semua koneksi yang dikirimkan sampai terjadi keadaan

connectio timeout, atau koneksi yang tidak menyelesaikan proses.

2. Pencegahan Terhadap Sniffing

Cara pencegahan terhadap paket sniffing agaj rumit karena sifat dari paket

sniffing adalah pasif (pihak penyerang tidak melakukan apa-apa hanya

mendengarkan saja). Namun ada beberapa cara yang bisa dilakukan, yaitu:

a. Secara rutin melakukan pemeriksaan apakah dalam host di jaringan kita

terdapat dalam mode promiscuous (mode dimana host akan memproses

semua paket yang diterima).

b. Menggunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak

akan mencegah sniffer untuk mencuri paket data yang dikirimkan, akan

tetapi paket-paket yang dicuri tidak akan bisa dipergunakan karena

dikirimkan dalam format terenkripsi.

c. Melakukan koneksi VPN sehingga tetap bisa menggunakan aplikasi yang

tidak mengusukng SSL atau TLS dengan aman.

45

3. Pencegahan Terhadap Sniffing

Untuk mengatasi serangan terhadap jaringan komputer dengan IP Spoofing

yaitu sebuah sistem operasi harus dapat memberikan nomer urut yang acak ketika

menjawab inisiasi koneksi dari sebuah host. Dengan adanya nomer urut yang acak

akan menyulitkan seorang penyerang melakukan pencegatan transmisi.