BAB II LANDASAN TEORI
|
|
- Utami Makmur
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya, jaringan komputer dibangun dari time-sharing networks, yaitu rangkaian terminal yang terhubung dengan komputer sentral yang disebut mainframe. Kemudian komputer berskala kecil yang disebut Personal Computer (PC) mulai menggeser komputer-komputer mainframe. Beberapa buah PC dapat membentuk network yang disebut Local Area Network (LAN). LAN menyediakan pemakaian resource bersama, seperti sharing file dan sharing printer. LAN cukup efektif digunakan pada area tertutup dengan luas area terbatas, seperti di rumah, kantor, lab, dan lainnya. Setiap tahun teknologi jaringan komputer selalu dikembangkan. Dengan semakin luasnya infrastruktur jaringan telepon seluler maka jaringan komputer telah memasuki area yang selama ini belum pernah dijangkau, yaitu perkawinan antara mobile network dan computer network. Setiap orang dapat mengakses internet di mana pun dia berada dengan hanya berbekal sebuat laptop dan modem. [1] Jenis Jaringan Komputer Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti luas area, media transmisi, pola operasi dan lainnya. Berdasarkan luas areanya maka jaringan komputer dapat dibedakan menjadi : a. Personal Area Network (PAN) b. Local Area Network (LAN) c. Neighborhood Area Network (NAN) d. Campus Area Network (CAN) e. Metropolitan Area Network (MAN) f. Wide Area Network (WAN) g. Global Area Network (GAN) h. Regional Area Network (RAN) i. Storage Area Network (SAN) 5
2 Tabel 2.1 dapat memberikan gambaran berapa luas area untuk masingmasing jaringan komputer. Akan tetapi pada prakteknya akan sulit untuk menentukan batasan yang tepat. Tabel 2.1 Jaringan Komputer Berdasarkan Area Jarak (Meter) Network Contoh Area 1 s.d. 10 PAN Ruangan 10 s.d LAN Gedung 10 s.d NAN RT/RW s.d CAN Universitas s.d MAN Kota s.d WAN Negara Di atas Internet Antar Negara Sumber : Buku CISCO CCNA & Jaringan Komputer Berdasarkan media penghantar yang digunakan, jaringan komputer dapat dibagi menjadi : a. Wire Network atau Wireline Network Wire network adalah jaringan komputer yang menggunakan kabel sebagai media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Ada juga jenis kabel yang menggunakan bahan serat optik. Biasanya bahan tembaga banyak digunakan pada LAN, sedangkan untuk MAN atau WAN menggunakan gabungan dari bahan tembaga dan serat optik. b. Wireless Network Wireless network adalah jaringan komputer yang menggunakan media penghantar berupa gelombang radio atau cahaya (infrared atau laser). Saat ini sudah banyak fasilitas publik yang menyediakan layanan wireless network. Sehingga pengguna dapat dengan mudah mengakses internet melalui 6
3 handphone, laptop, PDA dan perangkat mobile lainnya. Frekuensi yang digunakan wireless network biasanya 2.4GHz dan 5.8GHz. sedangkan penggunaan infrared dan laser umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah titik atau point to point. Berdasarkan pola pengoperasian atau fungsi masing-masing komputer maka jaringan komputer dapat dibagi menjadi : a. Peer to peer Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menerima dan memberikan akses dari atau ke komputer lain. Peer to peer banyak diimplementasikan pada MAN, WAN atau Internet, namun hal ini kurang lazim. Salah satu alasannya adalah masalah manajemen dan security. Cukup sulit mengawasi security pada jaringan peer to peer manakala pengguna jaringan komputer sudah banyak. b. Client Server Client server adalah jaringan komputer yang salah satu (bisa lebih) komputernya difungksikan sebagai server untuk melayani komputer lainnya. Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa berupa akses web, , file atau yang lainnya. Client server banyak digunakan oleh internet dan intranet. [1] 2.2 Macam-macam Protokol Protokol TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol ini. Karena menggunakan bahasa yang sama yaitu protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer dengan sistem Operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan komputer Linux. Dalam arsitektur protokol TCP/IP tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP dengan model layer, akan tetapi biasanya TCP/IP 7
4 didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Berikut gambaran TCP/IP dalam 4 layer model, yaitu : a. Link Layer Yaitu lapisan link biasanya diimplementasikan di dalam firmware di LAN card, akan menentukan bagaimana frame data dikirim. Termasuk bagaimana pemotongan atau fragmentasi paket di kabel dengan Maximum Transmission Unit (MTU) yang lebih kecil, atau menggabungkan beberapa potongan (fragment) frame menjadi sebuah frame dengan MTU yang lebih besar. Lapisan link juga menentukan komputer mana yang harus menerima frame di jaringan LAN untuk meneruskan frame ke tujuan yang benar. Lapisan link akan memberikan enkapsulasi datagram dari lapisan network ke dalam frame yang akan di kirim melalui jaringan. Dalam frame akan dimasukan alamat Ehternet atau MAC Address dari komputer sumber dan komputer selanjutnya (next hop) untuk mencapai tujuan. Alamat-alamat ini akan ditulis ulang untuk setiap hop yang dilewati. b. Internet Layer Protokol IP merupakan salah satu inti dari protokol TCP/IP. Seluruh data yang berasal dari protokol pada layer diatas IP harus dilewatkan dan diolah oleh protokol IP dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam melakukan pengiriman data, IP memiliki sifat tidak reliable, tidak andal, connectionless, datagram delivery service. IP memberikan servis transport datagram (connectionless) di jaringan komputer. Servis ini tidak andal karena IP tidak menggaransi penyampaian paket atau pemberitahuan ke host tujuan jika ada paket loss, error atau kemacetan di jaringan komputer. IP datagram berisi sebuah message atau potongan message yang panjangnya dapat sampai dengan byte (oktet). IP tidak memberikan mekanisme flow control. c. Transport Layer Lapisan transport mengontrol port sumber dan port tujuan paket, termasuk nomor urut paket yang dikirim. Oleh karenanya, menggunakan mekanisme lapisan protokol transport, file yang besar dapat dikirim dalam potongan paket kecil, yang kemudian digabungkan kembali di bagian penerima. 8
5 Lapisan transport juga berusaha menjamin supaya paket yang diterima sampai ditujuan dengan selamat, jika ada kesalahan atau kerusakan paket di jalan, maka lapisan transport ini akan memperbaikinya. Lapisan transport memberikan metode untuk mencapai jasa tertentu di sebuah node di jaringan. contoh protokol yang bekerja pada lapisan ini adalah TCP dan UDP. Beberapa protokol pada lapisan transport seperti TCP akan memastikan bahwa semua data tiba di tujuan dengan selamat, kemudian akan merakit dan memberikan ke lapisan selanjutnya dalam urutan yang benar. Sementara UDP adalah sebuah protokol connectionless yang biasanya digunakan untuk streaming video dan audio. d. Application Layer Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer untuk mengirimkan data. Ada banyak yang termasuk dalam application layer, diantaranya : Telnet, yaitu Network Terminal Protocol yang menyediakan remote login dalam jaringan. FTP (File Transfer Protocol) digunakan untuk file transfer. SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan electronic mail. DNS (Domain name Service) untuk memetakan IP address ke dalam nama tertentu. RIP (Routing Information Protocol) protokol routing. OSPF (Open Shortest Path First) protokol routing. NFS (Network File System) untuk sharing file terhadap berbagai host dalam jaringan. HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing. [2] Protokol UDP UDP (User Datagram Protocol) adalah datagram-oriented sederhana, protokol lapisan transport : setiap proses operasi menghasilkan tepat satu output datagram UDP, yang kemudian satu datagram IP akan dikirim. Hal ini berbeda 9
6 dengan protokol stream-oriented seperti TCP dimana jumlah data yang ditulis oleh aplikasi memiliki hubungan dengan apa yang sebenarnya akan dikirim dalam satu datagram IP. Gambar 2.4 menunjukan enkapsulasi datagram UDP sebagai datagram IP. Gambar 2.4 Enkapsulasi Datagram UDP UDP tidak menyediakan reliability : UDP akan mengirimkan datagram ke layer IP untuk ditulis, akan tetapi tidak ada jaminan datagram tersebut mencapai tujuan. Ukuran datagram IP yang dihasilkan perlu dikhawatirkan, karena jika melebihi MTU jaringan datagram IP akan terfragmentasi. Hal ini berlaku untuk setiap datagram yang melintasi jaringan tujuan, bukan hanya jaringan yang pertama terhubung dengan host pengirim. [3] a. UDP Header Nomor port mengindetifikasi proses pengiriman dan proses penerimaan. Ketika data IP di demultiplexed, datagram IP yang masuk baik TCP atau UDP (berdasarkan nilai protokol pada header IP), ini berarti nomor port TCP hanya bisa digunakan oleh TCP begitu pula dengan port UDP hanya bisa digunakan oleh UDP. Panjang field UDP adalah panjang dari header UDP dan data UDP dalam byte. Nilai minimum untuk field ini adalah 8 byte. Berikut ini adalah gambar 2.5 yang menunjukan UDP header. 10
7 Gambar 2.5 UDP Header Protokol ICMP ICMP (Internet Control message Protocol) sering dianggap sebagai bagian dari layer IP. ICMP message biasanya tidak mengalami masalah pada layer IP atau protokol yang lebih tinggi (TCP atau UDP). Beberapa ICMP message menyebabkan kesalahan maka dari itu prosesnya harus dibenarkan oleh user. Barikut adalah gambar 2.6 yang menunjukan enkapsulasi ICMP message dengan datagram IP. Gambar 2.6 Enkapsulasi ICMP Message Gambar 2.7 menunjukan format ICMP message. 4 byte pertama memiliki format yang sama untuk semua message, tetapi byte sisanya berbeda untuk setiap message. Ada 15 nilai yang mengidentifikasi ICMP message tertentu. Beberapa jenis ICMP message menggunakan nilai yang berbeda untuk menentukan kondisi message tersebut. [3] Gambar 2.7 Format ICMP Message Tabel 2.5 ICMP Message Types Type Code DescrIPtion Query Error 0 0 Echo reply Destinaton unreachable: Network unreachable Host unreachable Protocol unreachable 11
8 Type Code DescrIPtion Query Error Port unreachable Fragmentation needed but don t-fragment bit Set Source route failed Destination network unknown Destination host unknown Source host isolated (obsolete) Destination network administratively Prohibited Destination host administratively prohibited Network unreachable for TOS Host unreachable for TOS Communication administratively prohibited by filtering Host precedence violation precedence cut off in effect 4 0 Source quench (elementary flow control) Redirect : Redirect for network Redirect for host Redirect for type-of-service and network Redirect for type-of-service and host 8 0 Echo request (ping request) 9 0 Router advertisement 10 0 Router solicitation Time exceeded : Time to-live equals 0 during transit (traceroute) Time to-live equals 0 during reassembly 12 0 Parameter problem : 12
9 Type Code DescrIPtion Query Error 1 IP header bad (catchall error) Required option missing 13 0 Timestamp request 14 0 Timestamp reply 15 0 Information request 16 0 Information reply 17 0 Address mask request 18 0 Address mask reply Sumber : Ebook TCP/IP Illustrated Volume 1 The Protocols 2.3 Attacking Klasifikasi Umum Serangan (Attack) sebelum membahas secara detail mekanisme menanggulangi DoS Attack, terlebih dahulu membahas uraian tentang klasifikasi ancaman keamanan komputer secara umum. Serangan pada Information Technologi (IT) menurut tujuan dari cracker dapat diklasifikasikan ke dalam beberapa jenis, yaitu: Denial of Service (DoS) : sasaran utama serangan adalah merusak layanan yang disediakan, sehingga layanan menjadi tidak tersedia. Intrusion : pihak yang tidak berwenang berusaha memperoleh akses sistem, atau sering disebut hacker. Mereka biasanya berusaha mencapai tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan pada sistem, kemudian melaporkan ke administrator bahwa ditemukan bug dalam sistem. Information Theft (Pencurian Informasi) : sasaran utama dari jenis serangan ini adalah berusaha mengakses informasi yang dibatasi pengaksesannya (restricted), informasi yang sensitif. Modification : dalam serangan ini Attacker dengan aktif berusaha mengubah informasi yang ada dalam sistem. Jenis serangan ini semakin hari jumlahnya semakin banyak, seperti mengubah isi dari sebuah website. [8] 13
10 2.3.2 Klasifikasi DoS Attack DoS Attack dapat dibagi menjadi tiga jenis : 1. Pemanfaatan impelementasi bugs dari sistem DoS Attack dengan pemanfaatan implementasi bugs pada prinsipnya lebih mudah ditanggulangi dengan meng-istall patch dari sistem. 2. Serangan Pada Resource Server Serangan pada resource server (memory, space disk, dan lainnya) lebih sulit ditanggulangi, sebab Attacker sering memanfaatkan kelemahan bagian-bagian legitimate protocol dibanding bug yang sederhana. Seperti serangan pada feature-feature aplikasi atau protokol yang berada diatas layer transprot. Contoh serangan ini adalah nama server mail palsu yang membuat mail berulang-ulang secara eksponential atau men-create sejumlah account samaran dalam waktu singkat. Jenis serangan DoS ini biasanya ditanggulangi dengan memperbaiki aplikasi yang bermasalah, karena tidak mungkin lapisan bawah jaringan atau lapisan sistem dapat mendeteksi masalah ini. 3. Serangan Pada Bandwidth Server Serangan pada bandwidth server dilakukan dengan membebani jaringan korban dengan trafik yang sia-sia. Bugs pada router jaringan korban dapat menyebabkan router crash, karena menemukan banyak masalah. Beberapa serangan dengan mudah diidentifikasi, dengan mem-filter atau membatasi paket karena dalam operasi normal paket-paket tersebut tidak pernah volumenya besar. Kesulitan mengatasi bandwidth Attack disebabkan oleh trafik yang kelihatannya normal pada volume besar. Biasanya bandwidth attack membutuhkan sebuah group Attacker untuk bekerja sama menghasilkan trafik yang cukup. [10] DoS Attack DoS Attack adalah jenis serangan terhadap sebuah komputer atau server atau router atau mesin dalam jaringan komputer dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak 14
11 langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang sedang diserang tersebut. Denial of Service attack diyakini berlangsung ketika mengakses ke komputer atau resource jaringan dengan sengaja di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak perlu merusak data secara langsung, atau permanen (walaupun mereka dapat melakukannya), tetapi mereka dengan sengaja berkompromi (mengganggu) [4] [8] ketersediaan dari resource. Serangan DoS terjadi pertama kali pada tahun 1974 oleh David Dennis seorang mahasiswa universitas Illinois Urbana-Champaign yang baru berumur 13. David telah mempelajari suatu perintah baru yang dapat dijalankan pada CERL s PLATO terminal yang disebut external atau ext yang memungkinkan interaksi dengan perangkat eksternal yang terhubung dengan terminal, karena ketika perangkat eksternal tidak terhubung dengan terminal maka terminal tidak akan berfungsi sehingga harus dimatikan kemudian dinyalakan kembali agar dapat berfungsi kembali. David membuat sebuah program yang akan mengirimkan perintah ext yang banyak ke PLATO terminal pada waktu yang sama, ketika diuji hal ini mengakibatkan 31 user pada PLATO terminal mati dalam waktu bersamaan. [6] Jenis-jenis DoS Attack Lokal DoS Lokal DoS adalah kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsol sistem operasi. Pada Linux, konsol dikenal dengan Shell, sedangkan pada Windows dikenal dengan Command Prompt. Pada lokal DoS, pelaku dapat melakukan interkasi secara langsung pada konsol sistem operasi korban, yaitu dengan mengeksekusi perintahperintah sistem operasi kemudian membuat script yang dapat menghabiskan resource. Resource yang dimaksud adalah CPU, RAM, SWAP space disk, kernel, cache, INETD dan bandwidth. Lokal DoS terjadi jika pelaku DoS terlebih dahulu mendapatkan akses konsol administrator atau root. Akses kontrol administrator didapatkan dengan 15
12 menggunakan keyboard yang tersambung langsung dengan sistem operasi korban atau melalui hacking dengan PHPShell (program evil code). [4] Gambar 2.8 Tanpa Lokal DoS Attack Gambar 2.9 Dengan Lokal DoS Attack Remote DoS Remote DoS adalah kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsol sistem operasi korban. Pelaku DoS melakukan kegiatan DoS dengan menggunakan media jaringan komputer dan internet. Sebagai contoh, pelaku DoS ingin melakukan serangan DoS ke website yang mempunyai kelemahan pada web server apache, akan tetapi, server terletak di Amerika maka pelaku tidak perlu pergi ke Amerika. Dengan hanya menggunakan jasa atau fasilitas warnet yang tersambung ke internet di Indonesia, pelaku DoS dapat melakukan serangan DoS ke 16
13 yang letak server-nya di Amerika. Pada remote DoS, pelaku memanfaatkan kelemahan dari protokol TCP/IP dan kelemahan sistem operasi korban. [4] Teknik DoS Attack Smurf Attack Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang dikenal sebagai Direct Broadcasting Addressing. Seorang Smurf Hacker biasanya membanjiri router dengan paket permintaan echo Internet Control. Internet Control Message Protocol (ICMP) dikenal sebagai aplikasi ping. Karena IP address tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Apabila ada banyak host di jaringan maka akan terjadi trafik ICMP echo response dan permintaan dalam jumlah yang sangat besar. Akan lebih berbahaya lagi, jika hacker melakukan spoofing IP address dari sumber permintaan ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan jaringan komputer perantrara saja, tetapi jaringan IP address yang di spoof-nya. [4] Teardrop Teknik ini dikembangan dengan cara mengekploitasi proses disassemblyreassembly paket data. Dalam jaringan internet, seringkali data harus dipotong menjadi bagian yang lebih kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini kadang harus dipotong menjadi bagian lebih kecil lagi pada saat disalurkan melalui saluran Wide Area Network (WAN). Hal ini dimaksudkan agar pada saat melalui saluran WAN yang tidak reliable, proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal, setiap potongan diberikan informasi offset data yang kira-kira berbunyi potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim. Program teardrop akan memanipulasi offset potongan data sehingga 17
14 akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan pake ini di reassembly. Seringkali, overlapping ini menimbulkan sistem yang crash, hang dan reboot. [4] Land Attack Dalam Land Attack gabungan sederhana dari SYN attack, hacker membanjiri jaringan dengan paket TCP SYN dengan IP address sumber dari sistem yang diserang. Kalaupun menimbulkan perbaikan SYN attack, Land Attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land Attack ini adalah dengan mem-filter pada software firewall dari semua paket yang masuk dari IP address yang diketahui tidak baik. [4] UDP Flood UDP Flood pada dasarnya mengaitkan dua sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen disalah satu mesin, yang untuk keperluan percobaan akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing antara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti, kiriman karakter yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood, dapat dengan cara men-disable semua servis UDP disemua mesin di jaringan. Cara lain yang lebih mudah adalah mem-filter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal maka masih aman jika menolak semua paket UDP dari internet. Akan tetapi, jika menghilangkan semua trafik UDP maka beberapa aplikasi seperti Real Audio yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. [4] Ping of Death Menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk mengecek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer 18
15 lainnya. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah byte. Pada Ping of death, data yang dikirim melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash, hang, atau restart pada saat sistem tersebut menerima paket yang demikan panjang. Serangan ini sudah bukan hal yang baru, maka dari itu semua vendor sistem operasi telah memperbaiki sistem operasinya untuk menangani kirim paket yang oversize. [4] SYN Flood SYN Flood mengeksploitasi karakteristik dari Transmission Control Protocol (TCP). Dasar dari serangan SYN Flood terletak pada desain 3- way handshake yang diawali dengan koneksi TCP. Dalam handshake ini, ketiga paket memverifikasi kemampuan inisiator untuk menerima paket di alamat IP yang digunakan sebagai sumber dalam permintaan awalnya. Berikut gambar 2.6 yang menggambarkan keadaan normal dari 3-way handshake. Transmission Control Block (TCB) adalah struktur protokol data transport yang memegang semua informasi tentang koneksi. Memori footprint dari TCB tunggal tergantung pada pilihan TCP. Biasanya, setiap TCB melebihi atau setidaknya 280 byte, dan dalam beberapa sistem operasi saat ini membutuhkan lebih dari 1300 byte. TCP SYN-Received digunakan untuk menunjukan bahwa koneksi hanya setengah terbuka, dan TCB dialokasikan berdasarkan penerimaan inisiator SYN packet sebelum terkoneksi dengan benar. Hal ini meyebabkan potensi serangan DoS semakin besar, dimana SYN masuk menyebabkan banyaknya alokasi TCBS yang membuat memory kernel host habis. Berikut gambar 2.7 yang menggambarkan serangan SYN Flood. [4] Berbagai Insiden DoS Attack di Internet Berbagai insiden DoS Attack yang terjadi di internet, antara lain : a. Kejadian DoS Attack pada DNS server terjadi pada bulan januari Target DoS Attack adalah kejadian ini menyebabkan MX 19
16 records dari bermasalah, padahal menyimpan banyak record DNS di dunia. Sebelum pelaku ditemukan, DoS Attack ini menyebabkan layanan DNS tidak beroperasi selama kurang lebih dari 1 minggu. b. Pada bulan februari 2001, di Irlandia server departemen pemerintah bagian keuangan di-dos Attack oleh mahasiswa NUI Maynooth. Mahasiswa menyatakan kegiatan DoS Attack ini bagian dari kegiatan kampanye di kampusnya. Dan akhirnya departemen pemerintah bagian keuangan meminta kepada pengurus pihak kampus agar kegiatan DoS attack yang dilakukan oleh mahasiswa untuk dihentikan dan segera mendisplinkan mahasiswa NUI Maynooth. c. Ada dua kejadian DoS, penyerangan terhadap backbone root DNS server. Root DNS server menyediakan layanan DNS resolve kepada pengguna internet diseluruh dunia. Usaha serangan ini menyebabkan koneksi internet mati. Pada kejadian ini belum jelas apa motivasi yang dilakukan hacker. Kejadian pertama terjadi pada bulan oktober 2002, yang menggangu 13 root DNS server. Kemudian kejadian kedua terjadi pada bulan februari 2007 menyebabkan gangguan pada 2 root DNS server. d. Pada februari 2007 lebih dari server game online, seperti Return to Castle, Wolfenstein, Halo, Counter-Strike dan banyak lainnya, diserang oleh kelompok hacker dengan menamakan dirinya RUS. DoS Attack ini melakukan serangan ke ribuan komputer yang terletak di Rusia, Uzbekistan dan Belarus. e. Pada peperangan 5 hari antara Georgia dan Rusia, DoS Attack dilakukan oleh pihak Rusia ke negara Georgia. Serangan DoS Attack ini menyertakan pesan win+love+in+rusia. Serangan ini menyebabkan banyak server lumpuh di negara Georgia, termasuk website presiden Georgia Mikhail Saakkashvii. Website presiden tersebut tidak dapat beroperasi selama 24 jam. Selain itu, serangan juga dilakukan pada Bank Nasional negara Georgia. [4] 20
17 Gambar 2.10 Smurf Attack Gambar 2.11 Normal TCP 3-Way Handsahke Gambar 2.12 Syn Flood 21
18 22
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciAnalisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas
Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciARSITEKTUR PROTOKOL TCP/IP
ARSITEKTUR PROTOKOL TCP/IP 1. Umum... 2 2. Transport Control Protocol (TCP)... 6 3. User Datagram Protocol (UDP)... 8 4. Internet Protocol (IP)... 10 5. Internet Control Message Protocol (ICMP)... 13 6.
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciTRANSPORT LAYER DEFINISI
TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara
Lebih terperinciNetwork Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciDasar Jaringan Komputer
Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)
Lebih terperinciBAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat
BAB I PENDAHULUAN Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat teratas. Ironisnya, dari segi penetrasi internet, Indonesia termasuk kategori terendah. Berdasarkan laporan
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciDeskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C
Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciJENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciBab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinciTujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan
DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis
Lebih terperinciBAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak
BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang
Lebih terperinciTransport Layer. Oleh : Akhmad Mukhammad
Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciProtokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom
Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah
Lebih terperinciProtokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version
Lebih terperinciGambar 11. Perbandingan Arsitektur OSI dan TCP/IP
Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian
Lebih terperinciEksploitasi Keamanan
Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,
Lebih terperinciMuhamad Husni Lafif. TCP/IP. Lisensi Dokumen: Copyright IlmuKomputer.
Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com TCP/IP Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciDISUSUN OLEH BAGAS RIVALDI (04) WONDO DWI PRASETYO (31)
1 DISUSUN OLEH BAGAS RIVALDI (04) WONDO DWI PRASETYO (31) 2 Konsep Dasar Protokol TCP/IP Merupakan Sekumpulan protokol yang terdapat di dalam jaringan komputer yang digunakan untuk berkomunikasi atau bertukar
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciRangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut
Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciDHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.
DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin
Lebih terperinciJARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users
JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi
Lebih terperinciBAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah
BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan
Lebih terperinciLAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T
LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinciJARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA
JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA Dasar-Dasar Jaringan Komputer Apa itu jaringan komputer? Sejarah jaringan komputer Klasifikasi Jaringan Protokol dan Arsitektur Pengertian Jaringan Komputer
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciTUGAS JARINGAN KOMPUTER : REVIEW TCP/IP
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! TCP/IP hanya
Lebih terperinciArtikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001
Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciTCP/IP (singkatan dari "Transmission Control Protocol")
Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme pengiriman data dari komputer sumber ke komputer tujuan dimana proses pengiriman paket data tersebut sampai dengan benar ke komputer
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciBAB II INTERNET PROTOCOL
BAB II INTERNET PROTOCOL Dalam melakukan pengiriman data protokol IP memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram delivery servrce. Unreliable atau ketidakhandalan berarti tidak
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan
Lebih terperinciBAB II LANDASAN TEORI
7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media
Lebih terperinci: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP
Nama Kelas : M Rasyid Darmawan : SK5C NIM : 09011281520108 1. TCP Pengertian TCP Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciJaringan Komputer dan Hardware DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008
Jaringan Komputer dan Hardware DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 PLPG Sosialisasi TIK KTSP2008 Jaringan komputer Jaringan komputer pada hakekatnya adalah dua komputer
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinciPengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP
Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet
Lebih terperinciKOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber
JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciCARA KERJA TCP/IP. Bab 1. Pendahuluan
CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciSTANDARISASI JARINGAN KOMPUTER. Pertemuan 5
STANDARISASI JARINGAN KOMPUTER Pertemuan 5 STANDARISASI JARINGAN KOMPUTER 1960 DOD - Jaringan Komputer -Metode Hub. Telepone - Alat pertahanan negara ARPA DARPA ARPA-Net Penunjang TCP/IP 1980 STANDARISASI
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciIntroduction Information Technology: NETWORKING
Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi
Lebih terperinciping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname]
Ping (singkatan dari Packet Internet Groper) adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP).
Lebih terperinci12. Internet dan Jaringan Konvergensi
TEE 843 Sistem Telekomunikasi 12. Internet dan Jaringan Konvergensi Muhammad Daud Nurdin syechdaud@yahoo.com Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2016 Internet dan Jaringan Konvergensi OSI Reference
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciModel Protokol dan Referensi Jaringan. Pertemuan 4
Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan
Lebih terperinciTUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :
TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciKelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER
Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application
Lebih terperinciModul 10 TCP/IP Lanjutan
Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri
Lebih terperinciMODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T
MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinci