BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya, jaringan komputer dibangun dari time-sharing networks, yaitu rangkaian terminal yang terhubung dengan komputer sentral yang disebut mainframe. Kemudian komputer berskala kecil yang disebut Personal Computer (PC) mulai menggeser komputer-komputer mainframe. Beberapa buah PC dapat membentuk network yang disebut Local Area Network (LAN). LAN menyediakan pemakaian resource bersama, seperti sharing file dan sharing printer. LAN cukup efektif digunakan pada area tertutup dengan luas area terbatas, seperti di rumah, kantor, lab, dan lainnya. Setiap tahun teknologi jaringan komputer selalu dikembangkan. Dengan semakin luasnya infrastruktur jaringan telepon seluler maka jaringan komputer telah memasuki area yang selama ini belum pernah dijangkau, yaitu perkawinan antara mobile network dan computer network. Setiap orang dapat mengakses internet di mana pun dia berada dengan hanya berbekal sebuat laptop dan modem. [1] Jenis Jaringan Komputer Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti luas area, media transmisi, pola operasi dan lainnya. Berdasarkan luas areanya maka jaringan komputer dapat dibedakan menjadi : a. Personal Area Network (PAN) b. Local Area Network (LAN) c. Neighborhood Area Network (NAN) d. Campus Area Network (CAN) e. Metropolitan Area Network (MAN) f. Wide Area Network (WAN) g. Global Area Network (GAN) h. Regional Area Network (RAN) i. Storage Area Network (SAN) 5

2 Tabel 2.1 dapat memberikan gambaran berapa luas area untuk masingmasing jaringan komputer. Akan tetapi pada prakteknya akan sulit untuk menentukan batasan yang tepat. Tabel 2.1 Jaringan Komputer Berdasarkan Area Jarak (Meter) Network Contoh Area 1 s.d. 10 PAN Ruangan 10 s.d LAN Gedung 10 s.d NAN RT/RW s.d CAN Universitas s.d MAN Kota s.d WAN Negara Di atas Internet Antar Negara Sumber : Buku CISCO CCNA & Jaringan Komputer Berdasarkan media penghantar yang digunakan, jaringan komputer dapat dibagi menjadi : a. Wire Network atau Wireline Network Wire network adalah jaringan komputer yang menggunakan kabel sebagai media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Ada juga jenis kabel yang menggunakan bahan serat optik. Biasanya bahan tembaga banyak digunakan pada LAN, sedangkan untuk MAN atau WAN menggunakan gabungan dari bahan tembaga dan serat optik. b. Wireless Network Wireless network adalah jaringan komputer yang menggunakan media penghantar berupa gelombang radio atau cahaya (infrared atau laser). Saat ini sudah banyak fasilitas publik yang menyediakan layanan wireless network. Sehingga pengguna dapat dengan mudah mengakses internet melalui 6

3 handphone, laptop, PDA dan perangkat mobile lainnya. Frekuensi yang digunakan wireless network biasanya 2.4GHz dan 5.8GHz. sedangkan penggunaan infrared dan laser umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah titik atau point to point. Berdasarkan pola pengoperasian atau fungsi masing-masing komputer maka jaringan komputer dapat dibagi menjadi : a. Peer to peer Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menerima dan memberikan akses dari atau ke komputer lain. Peer to peer banyak diimplementasikan pada MAN, WAN atau Internet, namun hal ini kurang lazim. Salah satu alasannya adalah masalah manajemen dan security. Cukup sulit mengawasi security pada jaringan peer to peer manakala pengguna jaringan komputer sudah banyak. b. Client Server Client server adalah jaringan komputer yang salah satu (bisa lebih) komputernya difungksikan sebagai server untuk melayani komputer lainnya. Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa berupa akses web, , file atau yang lainnya. Client server banyak digunakan oleh internet dan intranet. [1] 2.2 Macam-macam Protokol Protokol TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol ini. Karena menggunakan bahasa yang sama yaitu protokol TCP/IP, perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer dengan sistem Operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan komputer Linux. Dalam arsitektur protokol TCP/IP tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP dengan model layer, akan tetapi biasanya TCP/IP 7

4 didefinisikan dalam 3-5 level fungsi dalam arsitektur protokol. Berikut gambaran TCP/IP dalam 4 layer model, yaitu : a. Link Layer Yaitu lapisan link biasanya diimplementasikan di dalam firmware di LAN card, akan menentukan bagaimana frame data dikirim. Termasuk bagaimana pemotongan atau fragmentasi paket di kabel dengan Maximum Transmission Unit (MTU) yang lebih kecil, atau menggabungkan beberapa potongan (fragment) frame menjadi sebuah frame dengan MTU yang lebih besar. Lapisan link juga menentukan komputer mana yang harus menerima frame di jaringan LAN untuk meneruskan frame ke tujuan yang benar. Lapisan link akan memberikan enkapsulasi datagram dari lapisan network ke dalam frame yang akan di kirim melalui jaringan. Dalam frame akan dimasukan alamat Ehternet atau MAC Address dari komputer sumber dan komputer selanjutnya (next hop) untuk mencapai tujuan. Alamat-alamat ini akan ditulis ulang untuk setiap hop yang dilewati. b. Internet Layer Protokol IP merupakan salah satu inti dari protokol TCP/IP. Seluruh data yang berasal dari protokol pada layer diatas IP harus dilewatkan dan diolah oleh protokol IP dan dipancarkan sebagai paket IP, agar sampai ke tujuan. Dalam melakukan pengiriman data, IP memiliki sifat tidak reliable, tidak andal, connectionless, datagram delivery service. IP memberikan servis transport datagram (connectionless) di jaringan komputer. Servis ini tidak andal karena IP tidak menggaransi penyampaian paket atau pemberitahuan ke host tujuan jika ada paket loss, error atau kemacetan di jaringan komputer. IP datagram berisi sebuah message atau potongan message yang panjangnya dapat sampai dengan byte (oktet). IP tidak memberikan mekanisme flow control. c. Transport Layer Lapisan transport mengontrol port sumber dan port tujuan paket, termasuk nomor urut paket yang dikirim. Oleh karenanya, menggunakan mekanisme lapisan protokol transport, file yang besar dapat dikirim dalam potongan paket kecil, yang kemudian digabungkan kembali di bagian penerima. 8

5 Lapisan transport juga berusaha menjamin supaya paket yang diterima sampai ditujuan dengan selamat, jika ada kesalahan atau kerusakan paket di jalan, maka lapisan transport ini akan memperbaikinya. Lapisan transport memberikan metode untuk mencapai jasa tertentu di sebuah node di jaringan. contoh protokol yang bekerja pada lapisan ini adalah TCP dan UDP. Beberapa protokol pada lapisan transport seperti TCP akan memastikan bahwa semua data tiba di tujuan dengan selamat, kemudian akan merakit dan memberikan ke lapisan selanjutnya dalam urutan yang benar. Sementara UDP adalah sebuah protokol connectionless yang biasanya digunakan untuk streaming video dan audio. d. Application Layer Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer untuk mengirimkan data. Ada banyak yang termasuk dalam application layer, diantaranya : Telnet, yaitu Network Terminal Protocol yang menyediakan remote login dalam jaringan. FTP (File Transfer Protocol) digunakan untuk file transfer. SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan electronic mail. DNS (Domain name Service) untuk memetakan IP address ke dalam nama tertentu. RIP (Routing Information Protocol) protokol routing. OSPF (Open Shortest Path First) protokol routing. NFS (Network File System) untuk sharing file terhadap berbagai host dalam jaringan. HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing. [2] Protokol UDP UDP (User Datagram Protocol) adalah datagram-oriented sederhana, protokol lapisan transport : setiap proses operasi menghasilkan tepat satu output datagram UDP, yang kemudian satu datagram IP akan dikirim. Hal ini berbeda 9

6 dengan protokol stream-oriented seperti TCP dimana jumlah data yang ditulis oleh aplikasi memiliki hubungan dengan apa yang sebenarnya akan dikirim dalam satu datagram IP. Gambar 2.4 menunjukan enkapsulasi datagram UDP sebagai datagram IP. Gambar 2.4 Enkapsulasi Datagram UDP UDP tidak menyediakan reliability : UDP akan mengirimkan datagram ke layer IP untuk ditulis, akan tetapi tidak ada jaminan datagram tersebut mencapai tujuan. Ukuran datagram IP yang dihasilkan perlu dikhawatirkan, karena jika melebihi MTU jaringan datagram IP akan terfragmentasi. Hal ini berlaku untuk setiap datagram yang melintasi jaringan tujuan, bukan hanya jaringan yang pertama terhubung dengan host pengirim. [3] a. UDP Header Nomor port mengindetifikasi proses pengiriman dan proses penerimaan. Ketika data IP di demultiplexed, datagram IP yang masuk baik TCP atau UDP (berdasarkan nilai protokol pada header IP), ini berarti nomor port TCP hanya bisa digunakan oleh TCP begitu pula dengan port UDP hanya bisa digunakan oleh UDP. Panjang field UDP adalah panjang dari header UDP dan data UDP dalam byte. Nilai minimum untuk field ini adalah 8 byte. Berikut ini adalah gambar 2.5 yang menunjukan UDP header. 10

7 Gambar 2.5 UDP Header Protokol ICMP ICMP (Internet Control message Protocol) sering dianggap sebagai bagian dari layer IP. ICMP message biasanya tidak mengalami masalah pada layer IP atau protokol yang lebih tinggi (TCP atau UDP). Beberapa ICMP message menyebabkan kesalahan maka dari itu prosesnya harus dibenarkan oleh user. Barikut adalah gambar 2.6 yang menunjukan enkapsulasi ICMP message dengan datagram IP. Gambar 2.6 Enkapsulasi ICMP Message Gambar 2.7 menunjukan format ICMP message. 4 byte pertama memiliki format yang sama untuk semua message, tetapi byte sisanya berbeda untuk setiap message. Ada 15 nilai yang mengidentifikasi ICMP message tertentu. Beberapa jenis ICMP message menggunakan nilai yang berbeda untuk menentukan kondisi message tersebut. [3] Gambar 2.7 Format ICMP Message Tabel 2.5 ICMP Message Types Type Code DescrIPtion Query Error 0 0 Echo reply Destinaton unreachable: Network unreachable Host unreachable Protocol unreachable 11

8 Type Code DescrIPtion Query Error Port unreachable Fragmentation needed but don t-fragment bit Set Source route failed Destination network unknown Destination host unknown Source host isolated (obsolete) Destination network administratively Prohibited Destination host administratively prohibited Network unreachable for TOS Host unreachable for TOS Communication administratively prohibited by filtering Host precedence violation precedence cut off in effect 4 0 Source quench (elementary flow control) Redirect : Redirect for network Redirect for host Redirect for type-of-service and network Redirect for type-of-service and host 8 0 Echo request (ping request) 9 0 Router advertisement 10 0 Router solicitation Time exceeded : Time to-live equals 0 during transit (traceroute) Time to-live equals 0 during reassembly 12 0 Parameter problem : 12

9 Type Code DescrIPtion Query Error 1 IP header bad (catchall error) Required option missing 13 0 Timestamp request 14 0 Timestamp reply 15 0 Information request 16 0 Information reply 17 0 Address mask request 18 0 Address mask reply Sumber : Ebook TCP/IP Illustrated Volume 1 The Protocols 2.3 Attacking Klasifikasi Umum Serangan (Attack) sebelum membahas secara detail mekanisme menanggulangi DoS Attack, terlebih dahulu membahas uraian tentang klasifikasi ancaman keamanan komputer secara umum. Serangan pada Information Technologi (IT) menurut tujuan dari cracker dapat diklasifikasikan ke dalam beberapa jenis, yaitu: Denial of Service (DoS) : sasaran utama serangan adalah merusak layanan yang disediakan, sehingga layanan menjadi tidak tersedia. Intrusion : pihak yang tidak berwenang berusaha memperoleh akses sistem, atau sering disebut hacker. Mereka biasanya berusaha mencapai tujuannya keluar dari sistem dengan melakukan beberapa pengrusakan pada sistem, kemudian melaporkan ke administrator bahwa ditemukan bug dalam sistem. Information Theft (Pencurian Informasi) : sasaran utama dari jenis serangan ini adalah berusaha mengakses informasi yang dibatasi pengaksesannya (restricted), informasi yang sensitif. Modification : dalam serangan ini Attacker dengan aktif berusaha mengubah informasi yang ada dalam sistem. Jenis serangan ini semakin hari jumlahnya semakin banyak, seperti mengubah isi dari sebuah website. [8] 13

10 2.3.2 Klasifikasi DoS Attack DoS Attack dapat dibagi menjadi tiga jenis : 1. Pemanfaatan impelementasi bugs dari sistem DoS Attack dengan pemanfaatan implementasi bugs pada prinsipnya lebih mudah ditanggulangi dengan meng-istall patch dari sistem. 2. Serangan Pada Resource Server Serangan pada resource server (memory, space disk, dan lainnya) lebih sulit ditanggulangi, sebab Attacker sering memanfaatkan kelemahan bagian-bagian legitimate protocol dibanding bug yang sederhana. Seperti serangan pada feature-feature aplikasi atau protokol yang berada diatas layer transprot. Contoh serangan ini adalah nama server mail palsu yang membuat mail berulang-ulang secara eksponential atau men-create sejumlah account samaran dalam waktu singkat. Jenis serangan DoS ini biasanya ditanggulangi dengan memperbaiki aplikasi yang bermasalah, karena tidak mungkin lapisan bawah jaringan atau lapisan sistem dapat mendeteksi masalah ini. 3. Serangan Pada Bandwidth Server Serangan pada bandwidth server dilakukan dengan membebani jaringan korban dengan trafik yang sia-sia. Bugs pada router jaringan korban dapat menyebabkan router crash, karena menemukan banyak masalah. Beberapa serangan dengan mudah diidentifikasi, dengan mem-filter atau membatasi paket karena dalam operasi normal paket-paket tersebut tidak pernah volumenya besar. Kesulitan mengatasi bandwidth Attack disebabkan oleh trafik yang kelihatannya normal pada volume besar. Biasanya bandwidth attack membutuhkan sebuah group Attacker untuk bekerja sama menghasilkan trafik yang cukup. [10] DoS Attack DoS Attack adalah jenis serangan terhadap sebuah komputer atau server atau router atau mesin dalam jaringan komputer dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak 14

11 langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang sedang diserang tersebut. Denial of Service attack diyakini berlangsung ketika mengakses ke komputer atau resource jaringan dengan sengaja di blocked atau hak aksesnya diturunkan dari user lain. Serangan ini tidak perlu merusak data secara langsung, atau permanen (walaupun mereka dapat melakukannya), tetapi mereka dengan sengaja berkompromi (mengganggu) [4] [8] ketersediaan dari resource. Serangan DoS terjadi pertama kali pada tahun 1974 oleh David Dennis seorang mahasiswa universitas Illinois Urbana-Champaign yang baru berumur 13. David telah mempelajari suatu perintah baru yang dapat dijalankan pada CERL s PLATO terminal yang disebut external atau ext yang memungkinkan interaksi dengan perangkat eksternal yang terhubung dengan terminal, karena ketika perangkat eksternal tidak terhubung dengan terminal maka terminal tidak akan berfungsi sehingga harus dimatikan kemudian dinyalakan kembali agar dapat berfungsi kembali. David membuat sebuah program yang akan mengirimkan perintah ext yang banyak ke PLATO terminal pada waktu yang sama, ketika diuji hal ini mengakibatkan 31 user pada PLATO terminal mati dalam waktu bersamaan. [6] Jenis-jenis DoS Attack Lokal DoS Lokal DoS adalah kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsol sistem operasi. Pada Linux, konsol dikenal dengan Shell, sedangkan pada Windows dikenal dengan Command Prompt. Pada lokal DoS, pelaku dapat melakukan interkasi secara langsung pada konsol sistem operasi korban, yaitu dengan mengeksekusi perintahperintah sistem operasi kemudian membuat script yang dapat menghabiskan resource. Resource yang dimaksud adalah CPU, RAM, SWAP space disk, kernel, cache, INETD dan bandwidth. Lokal DoS terjadi jika pelaku DoS terlebih dahulu mendapatkan akses konsol administrator atau root. Akses kontrol administrator didapatkan dengan 15

12 menggunakan keyboard yang tersambung langsung dengan sistem operasi korban atau melalui hacking dengan PHPShell (program evil code). [4] Gambar 2.8 Tanpa Lokal DoS Attack Gambar 2.9 Dengan Lokal DoS Attack Remote DoS Remote DoS adalah kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsol sistem operasi korban. Pelaku DoS melakukan kegiatan DoS dengan menggunakan media jaringan komputer dan internet. Sebagai contoh, pelaku DoS ingin melakukan serangan DoS ke website yang mempunyai kelemahan pada web server apache, akan tetapi, server terletak di Amerika maka pelaku tidak perlu pergi ke Amerika. Dengan hanya menggunakan jasa atau fasilitas warnet yang tersambung ke internet di Indonesia, pelaku DoS dapat melakukan serangan DoS ke 16

13 yang letak server-nya di Amerika. Pada remote DoS, pelaku memanfaatkan kelemahan dari protokol TCP/IP dan kelemahan sistem operasi korban. [4] Teknik DoS Attack Smurf Attack Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang dikenal sebagai Direct Broadcasting Addressing. Seorang Smurf Hacker biasanya membanjiri router dengan paket permintaan echo Internet Control. Internet Control Message Protocol (ICMP) dikenal sebagai aplikasi ping. Karena IP address tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Apabila ada banyak host di jaringan maka akan terjadi trafik ICMP echo response dan permintaan dalam jumlah yang sangat besar. Akan lebih berbahaya lagi, jika hacker melakukan spoofing IP address dari sumber permintaan ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan jaringan komputer perantrara saja, tetapi jaringan IP address yang di spoof-nya. [4] Teardrop Teknik ini dikembangan dengan cara mengekploitasi proses disassemblyreassembly paket data. Dalam jaringan internet, seringkali data harus dipotong menjadi bagian yang lebih kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini kadang harus dipotong menjadi bagian lebih kecil lagi pada saat disalurkan melalui saluran Wide Area Network (WAN). Hal ini dimaksudkan agar pada saat melalui saluran WAN yang tidak reliable, proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal, setiap potongan diberikan informasi offset data yang kira-kira berbunyi potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim. Program teardrop akan memanipulasi offset potongan data sehingga 17

14 akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan pake ini di reassembly. Seringkali, overlapping ini menimbulkan sistem yang crash, hang dan reboot. [4] Land Attack Dalam Land Attack gabungan sederhana dari SYN attack, hacker membanjiri jaringan dengan paket TCP SYN dengan IP address sumber dari sistem yang diserang. Kalaupun menimbulkan perbaikan SYN attack, Land Attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru. Beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land Attack ini adalah dengan mem-filter pada software firewall dari semua paket yang masuk dari IP address yang diketahui tidak baik. [4] UDP Flood UDP Flood pada dasarnya mengaitkan dua sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen disalah satu mesin, yang untuk keperluan percobaan akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing antara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti, kiriman karakter yang tidak berguna antara kedua mesin tersebut. Untuk menanggulangi UDP flood, dapat dengan cara men-disable semua servis UDP disemua mesin di jaringan. Cara lain yang lebih mudah adalah mem-filter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal maka masih aman jika menolak semua paket UDP dari internet. Akan tetapi, jika menghilangkan semua trafik UDP maka beberapa aplikasi seperti Real Audio yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. [4] Ping of Death Menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk mengecek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer 18

15 lainnya. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah byte. Pada Ping of death, data yang dikirim melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash, hang, atau restart pada saat sistem tersebut menerima paket yang demikan panjang. Serangan ini sudah bukan hal yang baru, maka dari itu semua vendor sistem operasi telah memperbaiki sistem operasinya untuk menangani kirim paket yang oversize. [4] SYN Flood SYN Flood mengeksploitasi karakteristik dari Transmission Control Protocol (TCP). Dasar dari serangan SYN Flood terletak pada desain 3- way handshake yang diawali dengan koneksi TCP. Dalam handshake ini, ketiga paket memverifikasi kemampuan inisiator untuk menerima paket di alamat IP yang digunakan sebagai sumber dalam permintaan awalnya. Berikut gambar 2.6 yang menggambarkan keadaan normal dari 3-way handshake. Transmission Control Block (TCB) adalah struktur protokol data transport yang memegang semua informasi tentang koneksi. Memori footprint dari TCB tunggal tergantung pada pilihan TCP. Biasanya, setiap TCB melebihi atau setidaknya 280 byte, dan dalam beberapa sistem operasi saat ini membutuhkan lebih dari 1300 byte. TCP SYN-Received digunakan untuk menunjukan bahwa koneksi hanya setengah terbuka, dan TCB dialokasikan berdasarkan penerimaan inisiator SYN packet sebelum terkoneksi dengan benar. Hal ini meyebabkan potensi serangan DoS semakin besar, dimana SYN masuk menyebabkan banyaknya alokasi TCBS yang membuat memory kernel host habis. Berikut gambar 2.7 yang menggambarkan serangan SYN Flood. [4] Berbagai Insiden DoS Attack di Internet Berbagai insiden DoS Attack yang terjadi di internet, antara lain : a. Kejadian DoS Attack pada DNS server terjadi pada bulan januari Target DoS Attack adalah kejadian ini menyebabkan MX 19

16 records dari bermasalah, padahal menyimpan banyak record DNS di dunia. Sebelum pelaku ditemukan, DoS Attack ini menyebabkan layanan DNS tidak beroperasi selama kurang lebih dari 1 minggu. b. Pada bulan februari 2001, di Irlandia server departemen pemerintah bagian keuangan di-dos Attack oleh mahasiswa NUI Maynooth. Mahasiswa menyatakan kegiatan DoS Attack ini bagian dari kegiatan kampanye di kampusnya. Dan akhirnya departemen pemerintah bagian keuangan meminta kepada pengurus pihak kampus agar kegiatan DoS attack yang dilakukan oleh mahasiswa untuk dihentikan dan segera mendisplinkan mahasiswa NUI Maynooth. c. Ada dua kejadian DoS, penyerangan terhadap backbone root DNS server. Root DNS server menyediakan layanan DNS resolve kepada pengguna internet diseluruh dunia. Usaha serangan ini menyebabkan koneksi internet mati. Pada kejadian ini belum jelas apa motivasi yang dilakukan hacker. Kejadian pertama terjadi pada bulan oktober 2002, yang menggangu 13 root DNS server. Kemudian kejadian kedua terjadi pada bulan februari 2007 menyebabkan gangguan pada 2 root DNS server. d. Pada februari 2007 lebih dari server game online, seperti Return to Castle, Wolfenstein, Halo, Counter-Strike dan banyak lainnya, diserang oleh kelompok hacker dengan menamakan dirinya RUS. DoS Attack ini melakukan serangan ke ribuan komputer yang terletak di Rusia, Uzbekistan dan Belarus. e. Pada peperangan 5 hari antara Georgia dan Rusia, DoS Attack dilakukan oleh pihak Rusia ke negara Georgia. Serangan DoS Attack ini menyertakan pesan win+love+in+rusia. Serangan ini menyebabkan banyak server lumpuh di negara Georgia, termasuk website presiden Georgia Mikhail Saakkashvii. Website presiden tersebut tidak dapat beroperasi selama 24 jam. Selain itu, serangan juga dilakukan pada Bank Nasional negara Georgia. [4] 20

17 Gambar 2.10 Smurf Attack Gambar 2.11 Normal TCP 3-Way Handsahke Gambar 2.12 Syn Flood 21

18 22

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

ARSITEKTUR PROTOKOL TCP/IP

ARSITEKTUR PROTOKOL TCP/IP ARSITEKTUR PROTOKOL TCP/IP 1. Umum... 2 2. Transport Control Protocol (TCP)... 6 3. User Datagram Protocol (UDP)... 8 4. Internet Protocol (IP)... 10 5. Internet Control Message Protocol (ICMP)... 13 6.

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

TRANSPORT LAYER DEFINISI

TRANSPORT LAYER DEFINISI TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat BAB I PENDAHULUAN Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat teratas. Ironisnya, dari segi penetrasi internet, Indonesia termasuk kategori terendah. Berdasarkan laporan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

Muhamad Husni Lafif. TCP/IP. Lisensi Dokumen: Copyright IlmuKomputer.

Muhamad Husni Lafif.  TCP/IP. Lisensi Dokumen: Copyright IlmuKomputer. Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com TCP/IP Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

DISUSUN OLEH BAGAS RIVALDI (04) WONDO DWI PRASETYO (31)

DISUSUN OLEH BAGAS RIVALDI (04) WONDO DWI PRASETYO (31) 1 DISUSUN OLEH BAGAS RIVALDI (04) WONDO DWI PRASETYO (31) 2 Konsep Dasar Protokol TCP/IP Merupakan Sekumpulan protokol yang terdapat di dalam jaringan komputer yang digunakan untuk berkomunikasi atau bertukar

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA

JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA Dasar-Dasar Jaringan Komputer Apa itu jaringan komputer? Sejarah jaringan komputer Klasifikasi Jaringan Protokol dan Arsitektur Pengertian Jaringan Komputer

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! TCP/IP hanya

Lebih terperinci

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

TCP/IP (singkatan dari "Transmission Control Protocol")

TCP/IP (singkatan dari Transmission Control Protocol) Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme pengiriman data dari komputer sumber ke komputer tujuan dimana proses pengiriman paket data tersebut sampai dengan benar ke komputer

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB II INTERNET PROTOCOL

BAB II INTERNET PROTOCOL BAB II INTERNET PROTOCOL Dalam melakukan pengiriman data protokol IP memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram delivery servrce. Unreliable atau ketidakhandalan berarti tidak

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP Nama Kelas : M Rasyid Darmawan : SK5C NIM : 09011281520108 1. TCP Pengertian TCP Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

Jaringan Komputer dan Hardware DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

Jaringan Komputer dan Hardware DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 Jaringan Komputer dan Hardware DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 PLPG Sosialisasi TIK KTSP2008 Jaringan komputer Jaringan komputer pada hakekatnya adalah dua komputer

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

CARA KERJA TCP/IP. Bab 1. Pendahuluan

CARA KERJA TCP/IP. Bab 1. Pendahuluan CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

STANDARISASI JARINGAN KOMPUTER. Pertemuan 5

STANDARISASI JARINGAN KOMPUTER. Pertemuan 5 STANDARISASI JARINGAN KOMPUTER Pertemuan 5 STANDARISASI JARINGAN KOMPUTER 1960 DOD - Jaringan Komputer -Metode Hub. Telepone - Alat pertahanan negara ARPA DARPA ARPA-Net Penunjang TCP/IP 1980 STANDARISASI

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

ping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname]

ping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname] Ping (singkatan dari Packet Internet Groper) adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP).

Lebih terperinci

12. Internet dan Jaringan Konvergensi

12. Internet dan Jaringan Konvergensi TEE 843 Sistem Telekomunikasi 12. Internet dan Jaringan Konvergensi Muhammad Daud Nurdin syechdaud@yahoo.com Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2016 Internet dan Jaringan Konvergensi OSI Reference

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Model Protokol dan Referensi Jaringan. Pertemuan 4

Model Protokol dan Referensi Jaringan. Pertemuan 4 Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci