BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1. Teori yang Berkaitan dengan Jaringan Jaringan Jaringan terbentuk dari adanya dua atau lebih komputer yang saling terkoneksi satu dengan yang lain sehingga dapat melakukan pertukaran informasi seperti pesan atau dokumen atau share resources seperti disk storage atau printer (Lowe, 2011:3). Saat ini koneksi jaringan dibentuk melalui perantara kabel elektrik yang membawa informasi dalam bentuk sinyal elektrik, namun seiring berkembangnya waktu muncul berbagai jenis perantara yang lain seperti kabel fiber optic yang memungkinkan komputer melakukan komunikasi dalam kecepatan yang sangat tinggi dengan menggunakan sinyal cahaya. Sedangkan jaringan nirkabel memungkinkan komputer untuk melakukan komunikasi dengan menggunakan sinyal radio sehingga komputer tidak perlu menggunakan bantuan kabel. Jaringan komputer adalah model komputer tunggal yang melayani seluruh tugas komputasi suatu organisasi telah diganti oleh sekumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling terhubung dalam melaksanakan tugasnya (Tanenbaum& Wetherall, 2011:2). Manfaat dari jaringan komputer adalah sebagai berikut: 1. Jaringan Untuk Perusahaan a. Resource sharing agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada tanpa terpengaruh oleh lokasi sumber daya dan pengguna b. Reabilitas tinggi memiliki sumber-sumber alternatif persediaan c. Menghemat uang karena dengan penggunaan komputer berskala kecil memiliki kinerja yang lebih baik dibanding komputer yang berskala lebih besar 7

2 8 d. Skalabilitas, kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan hanya dengan menambahkan sejumlah prosesor e. Media komunikasi dua orang atau lebih yang tinggal berjauhan akan lebih mudah jika menggunakan jaringan. 2. Jaringan Untuk Umum a. Akses ke informasi yang berada di tempat jauh b. Komunikasi person-to-person c. Hiburan interaktif d. E-commerce 3. Masalah masalah sosial Jaringan komputer menawarkan kemampuan untuk mengirimkan pesan anonymous. Misalnya, kemampuan tersebut memberi peluang bagi seorang mahasiwa, pegawai dan warga negara untuk memperingatkan penyimpangan yang dilakukan oleh sebagian dosen, atasan dan politikus dengan tanpa harus merasa takut Topologi Jaringan secara Fisik Topologi fisik jaringan mendefinisikan karakteristik spesifik dari sebuah jaringan seperti letak workstation dan peralatan lainnya serta pengaturan media fisik lainnya seperti kabel yang digunakan secara tepat Topologi Bus Pada topologi bus semua node terhubung dengan kabel tunggal sehingga jalur komunikasi informasi yang hendak dikirimkan melewati semua node pada jalur tersebut. Jika alamat node sesuai dengan alamat pada informasi, maka informasi tersebut akan diterima dan diproses. Jika tidak, informasi tersebut akan diabaikan oleh node yang di lewatinya. Topologi ini mudah untuk diimplementasikan dan mudah untuk dikelola, namun apabila kabel tunggal tersebut terputus di titik tertentu maka semua akses jaringan ikut terputus.

3 9 Gambar 2.1- Topologi Bus (Edwards & Bramante, 2009, 18) Kelebihan topologi bus: a. Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. b. Jumlah node tidak dibatasi, tidak seperti hub yang dibatasi oleh jumlah dari port. c. Kecepatan pengiriman data lebih cepat karena data berjalan searah. d. Lebih mudah dan murah jika ingin menambah atau mengurangi jumlah node karena yang dibutuhkan hanya kabel dan konektor. Kekurangan topologi bus : a. Bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akanikut mengalami gangguan Topologi Star Dalam topologi star, semua node pada jaringan terhubung pada sebuah node pusat. Node pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Komunikasi data terjadi pada saat node pusat menerima data dan kemudian akan melakukan broadcast data ke semua node yang terhubung. Penggunaan topologi ini memungkinkan adanya komunikasi langsung antara dua node, namun apabila konektivitas nodepusat terganggu maka seluruh konektivitas node lainnya pun ikut terganggu.

4 10 Gambar 2.2- Topologi Star (Edwards & Bramante, 2009, 21) Kelebihan topologi star : a. Jika terjadi penambahan atau pengurangan terminal tidak mengganggu operasi yang sedang berlangsung. b. Jika salah satu terminal rusak, maka terminal lainnya tidak mengalami gangguan. c. Arus lalu lintas informasi data lebih optimal. Kekurangan topologi star : a. Jumlah terminal terbatas, tergantung port yang ada pada hub. b. Lalu lintas data yang padat dapat menyebabkan jaringan bekerja lebih lambat Topologi Ring Topologi ring menghubungkan beberapa node sehingga membentuk topologi jaringan yang menyerupai bentuk lingkaran. Pada topologi ring, setiap node yang dilewati oleh informasi akan melakukan verifikasi alamat. Jika informasi tersebut tidak dialamatkan kepada node tersebut maka informasi diberikan kepada node yang lain sampai menemukan alamat yang dituju. Setiap node dalam topologi ring saling bergantung satu dengan yang lain sehingga jika terjadi kerusakan pada satu node maka seluruh jaringan yang ada akan mengalami gangguan.

5 11 Gambar Topologi Ring (Edwards & Bramante, 2009, 22) Kelebihan topologi ring : a. Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan server. b. Dapat melayani aliran arus lalu lintas yang padat, karena dapat bergerak ke kiri atau kanan. c. Waktu untuk mengakses data lebih optimal Kekurangan topologi ring : a. Penambahan terminal atau nodeakan menjadi lebih sulit bila port sudah habis. b. Jika pada salah satu terminal mengalami kerusakan, maka semua terminal pada jaringan tidak dapat digunakan Topologi Mesh Jenis topologi mesh merupakan topologi yang menghubungkan semua node yang terdapat dalam suatu jaringan satu dengan yang lain. Jenis topologi ini digunakan pada jaringan yang tidak memiliki terlalu banyak terminal di dalamnya. Ini disebabkan karena setiap node dihubungkan dengan node yang lain. Pendekatan dengan menggunakan topologi jaringan ini dibutuhkan bagi sistem yang membutuhkan konektifitas tinggi, karena penggunaan

6 12 topologi jaringan ini menghasilkan respons waktu yang sangat cepat. Di samping itu, topologi ini terbilang mahal untuk diimplementasikan karena tingkat kompleksitas pembangunan jaringan serta banyaknya media hantar sinyal yang digunakan. Gambar 2.4- Topologi Mesh (Edwards &Bramante, 2009, 20) Kelebihan topologi mesh : a. Terjaminnya kapasitas channel, komunikasi, karena memiliki hubungan yang berlebih. b. Relatif lebih murah untuk dilakukan troubleshoot. Kekurangan topologi mesh : a. Sulitnya melakukan instalasi dan melakukan konfigurasi ulang saat jumlah komputer dan peralatanperalatan yang terhubung semakin meningkat jumlahnya. b. Biaya yang besar untuk memelihara jaringan yang berlebih Topologi Tree / Hierarchical Hampir serupa dengan topologi star, topologi tree atau yang juga disebut topologi hierarchical juga memiliki node pusat yang menghubungkan beberapa node yang satu dengan yang lainnya namun dalam topologi tree setiap node dapat bertindak sebagai node pusat dalam kelompok node-nya. Jenis topologi ini sangat efektif apabila digunakan dalam ruang lingkup yang kecil.

7 13 Gambar 2.5- Topologi Tree(Edwards & Bramante, 2009, 18) Kelebihan topologi tree : Seperti topologi star, perangkat terhubung pada pusat pengendali / hub. Topologi tree memiliki keunggulan lebih mampu menjangkau jarak yang lebih jauh dengan mengaktifkan fungsi repeater yang dimiliki hub. Kekurangan topologi tree : Kabel yang digunakan menjadi lebih banyak sehingga dibutuhkan perencanaan dan perancangan yang baik dalam pengaturannya Topologi Jaringan berdasarkan Fungsinya Peer-to-Peer Networks Sebuah jaringan peer-to-peer sering disebut juga dengan nondedicated server dimana setiap host dapat menjadi server dan client secara bersamaan sehingga setiap host / PC dapat memakai resource dari PC lain atau memberikan resourcenya untuk dipakai. Contohnya dalam file sharing antar komputer di jaringan Windows Network terdiri dari 4 komputer (komputer A, B, dan C) yang memberikan hak akses terhadap file yang dimilikinya. Pada suatu saat komputer A mengakses fileshare dari komputer B bernama

8 14 skripsi.docx dan juga memberikan akses file kepada komputer C. Maka Saat A mengakses ke komputer B maka komputer A bertindak sebagai client dan ketika komputer A memberikan akses kepada komputer C maka komputer A bertindak sebagai server Client-Server Networks Client-server network disebut juga dedicated server. Di dalam jaringan ini umumnya komunikasi terdiri atau menggunakan satu atau beberapa komputer sebagai server yang memberikan resource kepada client. Komunikasi pada jaringan ini berbentuk pesan permintaan untuk melaksanakan berbagai macam pekerjaan dari client kepada server, setelah server melakukan tugasnya kemudian hasilnya akan di kirim kembali ke client. Jaringan client-server dapat dibuat lebih aman dari jaringan peer-to-peer karena keamanan terkontrol secara terpusat Seven Open System Interconnection Layer(7 OSI Layer) Open System Interconnection (OSI) model merupakan model yang dikembangkan oleh International Standards Organization (ISO) sebagai langkah awal standarisasi internasional protokol yang digunakan pada berbagai macam lapisan (layer). OSI model memiliki 7 layer yang memiliki fungsi-fungsi spesifik di setiap layer-nya sehingga sering disebut seven OSI layer (7 OSI layer). OSI layer bukanlah arsitektur jaringan karena tidak menspesifikasikan layanan dan protokol yang digunakan di setiap layer-nya secara tepat, namun hanya menspesifikasikan apa yang dilakukan dalam layer tersebut.

9 15 Gambar Seven OSI Layer (Tanenbaum& Wetherall, 2011, 42) Physical Layer Physical layer merupakan layer atau lapisan yang berada di paling bawah dari struktur layer model OSI. Layer ini berisi standar-standar untuk menghubungkan komputer kepada media transmisi yang sesungguhnya. Tujuan utama dari physical layer adalah : a. Menspesifikasikan standar untuk berinteraksi dengan media jaringan b. Menspesifikasi kebutuhan media untuk jaringan c. Format sinyal elektrik untuk transmisi lewat media jaringan d. Sinkronasi transmisi sinyal e. Detektor error selama transmisi

10 Data Link Layer Lapisan data link bertanggung jawab untuk memaketkan data dari lapisan di atasnya menjadi frame-frame transmisi dan mentrasmisikan via medium. Untuk melaksanakan hal ini, seperangkat aturan dan prosedur harus didefinisikan untuk mengontrol aliran data dan error, dan mengalokasikan alamat-alamat fisik ke semua perangkat yang ada belim jaringan. Alokasi tempat di lakukan dengan MAC address Network Layer Network layer menyediakan koneksi dan pemilihan jalur. Layer ini berfungsi sebagai pendefinisi IP address, membuat header untuk paket-paket dan kemudian melakukan routing Transport Layer Transport layer bertanggung jawab untuk menjaga komunikasi jaringan antar node. Layer ini berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket data sehingga nantinya dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu juga pada layer ini dibuat sebuah tanda bahwa paket diterima dengan sukses dan mentransmisikan ulang terhadap paket-paket data yang hilang ditengah jalan. Dalam penyediaan layanan yang reliable, lapisan ini menyediakan error detection dan recovery serta flow control Session Layer Session layer adalah lapisan yang bertanggung jawab mengatur, membangun dan memutuskan sesi antar aplikasi serta mengatur pertukaran data antar entitas presentation layer. Lapisan ini juga mengoordinasikan komunikasi antar perangkat atau node serta mengoordinasikan komunikasi antar sistem dan mengatur komunikasi.

11 Presentation Layer Presentation layer adalah lapisan yang bertugas untuk mempresentasikan data ke application layer dan bertanggung jawab untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan agar dapat dimengerti oleh aplikasi sistem lain. Jika diperlukan, lapisan ini juga dapat menerjemahkan beberapa data format yang berbeda kompresi dan enkripsi. Teknik transfer data dilakukan dengan cara mengadaptasi data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan dikonfigurasikan untuk menerima format data yang standar untuk kemudian diubah ke bentuk aslinya agar dapat dibaca oleh aplikasi yang bersangkutan Application Layer Application layer merupakan lapisan teratas pada model OSI dan merupakan lapisan yang paling dekat dengan pengguna (user) dimana user dapat berinteraksi secara langsung dengan komputer. Lapisan ini berfungsi sebagai interface antar aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan membuat pesan-pesan kesalahan TCP/IP Model TCP/IP terlahir dari pemikiran akan kebutuhanuntuk melakukan koneksi beberapa jaringan dengan lancar. TCP/IP pertama kali dideskripsikan oleh Cerf dan Kahn pada tahun 1974 yang kemudian dikembangkan dan dijadikan standar pada komunitas internet.

12 18 Gambar TCP/IP Layer (Tanenbaum& Wetherall, 2011, 46) Link Layer Link layer berada di urutan paling bawah dalam model TCP/IP. Layer ini mendeskripsikan tugas yang harus dilakukan oleh link untuk menemukan kebutuhan layer internet yang bersifat connectionless Internet Layer Internet layer merupakan pusat yang menggabungkan arsitektur model TCP/IP secara keseluruhan. Internet layer bertugas untuk mengizinkan host untuk menghantarkan paket kepada jaringan apapun dan mentransmisikan paket secara independen menuju tujuannya. Paket dapat diterima dalam urutan yang sama sekali berbeda ketika dikirimkan, layer yang berada di atasnya akan melakukan pengurutan sesuai dengan keinginan pengirim. Internet layer mendefinisikan format paket dan protokol yang disebut Internet Protocol (IP) dengan protokol pendampingnya yang disebut Internet Control Message Protocol (ICMP) Transport Layer Transport layer merupakan layer yang berada tepat di atas internet layer. Transport layer didesain untuk mengizinkan entitas peer pada host sumber dan tujuan untuk membawa conversation sama seperti pada OSI transport layer.

13 19 Transport layer mendefinisikan 2 end-to-end transport protocol. Yang pertama adalah Transmission Control Protocol (TCP) dan yang kedua adalah User Datagram Protocol (UDP). TCP merupakan protokol yang bersifat reliable dan connection oriented yang bertugas untuk mengizinkan bit stream yang berasal dari satu mesin dapat dihantarkan tanpa ada error pada mesin lainnya pada internet. TCP membagi-bagi bit stream yang datang menjadi pesanpesan diskrit yang kemudian dihantarkan satu persatu pada internet layer. Di tempat tujuannya, TCP menghimpun pesan-pesan yang diterima menjadi output stream. Selain itu, TCP melakukan kendali aliran agar pengirim yang cepat tidak mengaliri penerima yang lambat dengan pesan yang lebih banyak daripada yang bisa diterima.user Datagram Protocol (UDP) adalah protokol yang bersifat unreliable dan connectionless yang digunakan oleh aplikasi yang tidak menginginkan adanya flow control TCP. UDP sering kali digunakan untuk sekali pemakaian, client-server type request-reply queries dan aplikasi yang lebih mementingkan prompt delivery dibandingkan dengan accurate delivery seperti transmisi suara atau video Application Layer Application layer merupakan layer yang berada paling atas dalam model TCP/IP. Application layer memiliki protokol dengan tingkatan yang lebih tinggi seperti virtual terminal (TELNET), transfer file (FTP), electronic mail (SMTP), mapping host name(dns), menarik data halaman pada World Wide Web (HTTP), menghantarkan media secara real time (RTP).

14 20 Gambar 2.8 Relasi Protokol IP, TCP dan UDP (Tanenbaum& Wetherall, 2011, 48) Internet Protocol Address (IP Address) IP address adalah sebuah identifikasi unik dari sebuah komputer yang berupa logical address. IP address merupakan alamat yang mengandung informasi berharga yang dikodekan serta menyederhanakan kompleksitas routing. IP address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan IPv6 terdiri dari 128 bit dengan sistem heksadesimal (Lammle,2005:75-76) IPv4 jika dilihat berdasarkan oktet pertamanya di bagi menjadi beberapa kelas yaitu (Edwards &Bramante, 2009: ) : a. Class A: Alamat-alamat kelas A diberikan untuk jaringan skala besar. Alamat IP kelas A pada oktet pertama di mulai dari b. Class B: Alamat-alamat kelas B dikhususkan untuk jaringan berskala menengah hingga skala besar.alamat IP pada oktet pertama di mulai dari c. Class C: Alamat-alamat kelas B digunakan untuk jaringan bersekala kecil. Alamat IP pada oktet pertama dimulai dari d. Class D: Alamat-alamat kelas D di gunakan hanya untuk alamat-alamat IP yang bersifat multicast.alamat IP pada oktet pertama di mulai dengan e. Class E: Alamat IP kelas E disediakan sebagai alamat yang bersifat eksperimental atau percobaan dan dicadangkan untuk

15 21 digunakan pada masa depan.alamat IP pada kelas E pada oktet pertama dimulai dari Gambar Distribusi IP Address Berdasarkan Class Media Access Control Address (MAC Address) MAC address adalah sering disebut juga dengan alamat fisik (hardware address) karena alamat ini disimpan dalam perangkat keras.mac address merupakan alamat unik yang memiliki panjang 48-bit dinyatakan dalam 12 digit bilangan heksadesimal.mac address pada mulanya didesain sebagai alamat tetap yang unik bagi adaptor, namun sekarang ini beberapa waktu ini banyak dari hardware yang sudah memanipulasi MAC address yang dikenal sebagai MAC spoofing. Format MAC address dibuat sedemikian rupa sehingga mudah untuk dimengerti. MAC address terdiri atas enam grup yang masing-masing terdiri dari duaangkaheksadesimal.di setiap grupnya dipisahkan dengan menggunakan titik dua (:) atau tanda hubung (-), contohnya 01:00:23:00:bf:00 atau bf Teori yang Terkait Tema Penelitian Virtual Private Network (VPN) Virtual Private Network (VPN) adalah koneksi jaringan terenkripsi yang menggunakan tunnel yang aman di antara ujungujung koneksi melalui internet atau jaringan lain, seperti WAN. Pada VPN, koneksi dial-up ada remote user dan leased-line atau koneksi frame relay pada remote site digantikan dengan koneksi lokal Internet Service Provider (ISP). VPN memungkinkan masing-masing remote user dari jaringan dapat berkomunikasi dalam jalur yang aman dan

16 22 dapat diandalkan dengan menggunakan internet sebagai perantara untuk terkoneki ke LAN pribadi. VPN terbagi menjadi tiga tipe: 1. Remote Access VPN Memungkinkan individual dial-up user untuk terkoneksi secara aman ke tempat pusat melalui internet atau layanan jaringan publik lain. Tipe VPN ini adalah koneksi user-to-user LAN yang memungkinkan para pekerja terkoneksi ke corporate LAN dari tempat dia berada. 2. Site-to-Site VPN Digunakan untuk mengembangkan LAN suatu perusahaan ke gedung atau tempat yang lain dengan menggunakan perangkat yang ada sehingga para pekerja yang berada di tempat-tempat ini dapat memanfaatkan layanan jaringan yang sama. Tipe VPN ini dikoneksikan secara aktif sepanjang waktu. 3. Extranet VPN Memungkinkan koneksi yang aman dengan relasi bisnis, pemasok, dan pelanggan untuk tujuan e-commerce. ExtranetVPN merupakan ekstensi dari intranet VPN dengan tambahan firewall untuk melindungi jaringan internal Virtual Private Network Tunneling Protocol Tunneling merupakan enkapsulasi dari paket atau paket dalam frames, seperti memasukan suatu amplop ke dalam amplop lain. Tunneling memegang peran penting dalam penggunaan VPN,tetapi perlu di ingat bahwa tunnels bukan merupakan VPN, dan VPN bukan merupakan tunnels. Beberapa peran tersebut meliputi : 1. Menyembunyikan alamat private, tunneling menyembunyikan paket private dan alamat tersebut di dalam paket alamat public, sehingga paket private dapat melewati jaringan public dengan aman 2. Mengangkut muatan non-ip, tunnels sama dengan sirkuit virtual dimana paket yang non-ip dapat berubah menjadi muatan untuk dapat diangkut melalui jaringan public misalnya internet

17 23 3. Fasilitas data sunting yang berfungsi untuk memisahkan paketpaket data. Tunneling dapat meneruskan atau shunt seluruh paket langsung menuju ke lokasi spesifik 4. Memberikan keamanan, beberapa protokol tunneling menyediakan lapisan keamanan tambahan sebagai komponen tetap dari protokol Internet Protocol Security (IPSec) IPSec telah menjadi standar untuk membuat VPN di dalam industri jaringan. Beberapa vendor telah mengimplementasikannya dan karena Internet Engineering Task Force (IETF) yang memiliki IPSec ditetapkan di dalam RFC, interoperabilitas di antara vendor menetapkan IPSec menjadi pilihan terbaik untuk membangun VPN. IPSec menawarkan alat-alat standar untuk menetapkan otentikasi dan layanan enkripsi antar-peer. IPSec peer adalah piranti yang membentuk masing-masing ujung VPN tunnel. IPSec beroperasi di networklayer dari model referensi OSI, untuk melindungi dan melakukan otentifikasi paket IP di antara perangkat IPSec yang digunakan. IPSec dapat melindungi hampir semua lalu lintas aplikasi karena dapat diimplementasikan dari layer 4 sampai layer 7. IPSec melindungi data yang bersifat sensitif yang melalui jaringan yang tidak terlindungi dan layanan kemanan IPSec yang tersedia dilayer jaringan. Gambar Framework IPSec (Febri, Wijoyo, & Agung, 2012, 41)

18 24 Framework dari IPSec terdiri dari lima blok bangunan, yaitu : 1. Blok protokol IPSec. Dimana terdapat Encapsulation Security Payload (ESP) atau Authentication Header (AH) 2. Blok encryption yang menyimpan pilihan untuk algoritma enkripsi seperti Data Encryption Standard (DES), Triple Data Encryption Standard (3DES), Advanced Encryption Standard (AES) atau Software Optimized Encryption Algorithm (SEAL) 3. Blok integrity yang menyediakan pilihan untuk penjaminan keabsahan data atau keaslian data dimana bisa menggunakan Message Digest 5 (MD5) atau Secure Hash Algorithm (SHA) 4. Blok diffie-hellman merupakan suatu metode untuk enkripsi data dengan cara menukar key dimana untuk proses enkripsi dan deksripsi menggunakan key yang berbeda atau yang biasa disebut asymetric key 5. Otentikasi digunakan untuk membangun atau membuat jalur paket data yang aman untuk mentransmisikan secret key, dengan menggunakan Pre-Shared Key (PSK). IPSec menyediakan layanan keamanan jaringan sebagai berikut: 1. Confidentiality data Pengirim IPSec dapat mengenkripsi paket sebelum mentransmisi paket melalui sebuah jaringan. Jika hacker tidak dapat membaca data,data ini tidak dapat mereka gunakan. Kerahasiaan diperoleh melalui enkripsi saat melewati VPN. Tingkat keamanan tergantung pada panjang kunci dari algoritma ensksiprsi.semakin pendek kunci-nya maka akan semakin mudah untuk didekripsi. Algoritma enkripsi dan panjang kunci yang digunakan pada VPN yaitu sebagai berikut. a. Data Encryption Standard (DES) Menggunakan kunci 56 bit, memastikan enkripsi dengan performa tinggi. DES merupakan cryptosystem dengan kunci simetrik b. Triple Data Encryption Standard (3DES)

19 25 Sebuah variasi dari 56 bit DES,3DES menggunakan tiga kunci enkripsi 56 bit setiap 64 bit blok,enkripsinya lebih kompleks dibandingkan dengan DES.3DES merupakan cryptosystem dengan kunci simetrik c. Advanced Encryption Standard (AES) AES menyediakan keamanan yang lebih kompleks dibandingkan dengan DES dan lebih efisien dari pada 3DES.AES menawarkan tiga kunci yang berbeda yaitu 128 bit, 198 bit, dan 256 bit AES merupakan crptosystem dengan kunci simetrik d. Software Optimized Encryption Algorithm (SEAL) SEALmenggunakan kunci 160 bit. SEAL merupakan cryptosystem dengan kunci simetrik. 2. Integritas data Penerima IPSec melakukan otentifikasi semua paket data yang dikirim oleh pengirim IPSec untuk memastikan bahwa data tidak diubah sama sekali atau sama dengan data yang dikirim si pengirim. Integritas data yang dikirimkan melalui internet public berpotensi dapat dicegat dan dimodifikasi, oleh karena itu VPN merupakan suatu metode untuk membuktikan integritas data yang diperlukan untuk menjamin data belum diubah. Hashed Message Authentication Codes (HMAC) adalah algoritma integritas data yang menjamin keutuhan pesan menggunakan nilai hash. Jika nilai hash yang dikirim sesuai dengan nilai hash yang diterima maka data merupakan data yang benar, sebaliknya jika nilai hash yang diterima berbeda dengan nilai hash yang dikirim maka data sudah berubah. Secara umum HMAC terdiri dari dua algoritma : a. HMAC Message Digest 5 (HMAC-MD5) menggunakan 128 bit shared secret key. Data dengan 128 bit shared secret key digabungkan dan dikirim dengan menggunakan algoritma HMAC-MD5, output-nya adalah 128 bit hash. b. HMAC Secure Hash Algorithm 1 (HMAC-SHA1) menggunakan secret key 160 bit. Data dengan 160 bit

20 26 shared secret key digabungkan dan dikirim dengan menggunakan algoritma HMAC-SHA-1,output-nya adalah 160 bit hash. 3. Otentikasi data Penerima IPSec dapat melakukan otentifikasi sumber paket IPSec yang telah dikirim. Layanan ini tergantung pada layanan integritas data. Seperti halnya melakukan pertukaran data melalui yang perlu mengetahui otentikasi pihak penerima sama helnya dengan VPN, pihak penerima harus dipastikan dulu sebelum jalur komunikasi data yang dianggap aman untuk dipergunakan hal ini dapat ditandai dengan menggunakan private encryption key yang didapat dari pihak pengirim yang disebut digital signature sehingga dapat dibuktikan melalui dekripsi menggunakan public key dari pengirim. Terdapat dua metode untuk konfigurasi peer-to-peer: a. Pre-Shared Key (PSK) sebuah pre-shared key dimasukan kedalam setiap peer secara manual dan digunakan untuk membuktikan peer tersebut. Setiap peer harus memastikan setiap penerima sebelum tunnel dianggap aman. b. RSA Signature Pertukaran sertifikat digital mengotentikasikan peers. Perangkat lokal membawa sebuah hash dan mengenkripsinya menggunakan private key. Hash yang telah terenkripsi dilampirkan kedalam pesan dan di teruskan kepenerima dan bertindak seperti sebuah signature.pada penermia hash yang terenkripsi akan didekripsikan menggunakan public key.jika hasil dekripsi hash sama dengan hash awal,maka signature tersebut asli. c. Secure Key Exchange IPSec menggunakan algoritma DH untuk menyediakan metode kunci public antara dua rekan untuk membuat sebuah kunci rahasia bersama. Algoritma enkripsi seperti DES,3DES,dan AES serta algoritma hashing MD5 dan

21 27 SHA-1 memerlukan sebuah simetrik yaitu shared secret key untuk melakukan enkripsi dan dekripsi. Kunci Diffie-Helman adalah metode pertukaran public key yang menyediakan sebuah cara bagi dua peer untuk membuat shared secret key yang hanya diketahui oleh kedua peer tersebut.meskipun kedua peer tersebut melakukan komunikasi di saluran yang tidak aman Layer 2 Tunneling Protocol (L2TP) L2TP adalah suatu standar Internet Engineering Task Force (IETF) pada layer 2 yang merupakan kombinasi dari keunggulankeunggulan fitur dari Layer 2 Forwarding (L2F) yang dikembangkan oleh Cisco dan Point to Point Tunneling Protocol (PPTP) yang dikembangkan oleh Microsoft. L2TP merupakan perluasan dari Point to Point Protocol (PPP) yang merupakan komponen penting dalam VPN. Dalam peningkatan keamanan yang lebih baik, L2TP dapat dikombinasikan dengan protokol tunneling IPSec pada layer 3. Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu session PPP dial-up melalui jaringan publik internet, sering juga digambarkan seperti koneksi virtual PPP. Gambar Topologi L2TP (Chen Xu, 2009, 27 ) Perangkat L2TP yang digunakan dalam VPN: 1. Remote client : suatu end system atau router pada jaringan remote access (contoh : user)

22 28 2. L2TP Access Concentrator (LAC) : Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client / ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call. 3. L2TP Network Server (LNS) : Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat.sebagai pemrakarsa outgoing call dan penerima incoming call. 4. Network Access Server (NAS) : NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya. Sebelum koneksi Virtual Private Network (VPN) yang bekerja dengan menggunakan L2TP terbentuk, L2TP membentuk serangkaian langkah kerja yang berjalan yaitu: 1. Sebelum L2TP melakukan insialisasi tunnel, remote client harus memiliki pre-establishedkoneksi ke dalam jaringan internet melaluiinternet Service Provider (ISP) 2. Host berisi software client LAC juga harus dipastikan memiliki koneksi dengan jaringan publik melalui LAC 3. Client L2TP (LAC) kemudian melakukan inisialisasi tunnel L2TP dengan LNS 4. Jika LNS menerima koneksi, LAC kemudian mengenkapsulasi PPP dengan L2TP dan meneruskannya melalui tunnel 5. LNS menerima frame-frame tersebut dan melepaskan L2TP dan memprosesnya sebagai frame incoming PPP biasa 6. LNS kemudian menggunakan otentifikasi PPP untuk melakukan validasi user dan kemudian menetapkan alamat IP yang digunakan user. L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat terlihat langsung oleh pengguna jaringan publik. Ada beberapa bentuk keamanan yang diberikan oleh L2TP sebagai berikut : 1. Keamanan Tunnel End Point

23 29 Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang sama dengan Challenge Handshake Authentication Protocol(CHAP). Mekanisme ini tidak didesain untuk menyediakan otentifikasi setelah proses pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika seteah proses pembentukan tunnel terjadi. 2. Keamanan level paket Pengamanan L2TP memerlukan keterlibatan transpor lapisan bawah melakukan layanan enkripsi, integritas, dan otentifikasi untuk semua trafik L2TP. Transpor yang aman tersebut akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang dibawa oleh PPP. 3. Keamanan End-to-End Memproteksi aliran paket L2TP melalui transpor yang aman berarti juga memproteksi data di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi. 2.3 Hasil Penelitian atau Produk Sebelumnya Penelitian Building Mobile L2TP/IPSec Tunnels yang dilakukan oleh Chen Xu (2009) membahas tentang perbedaan yang dimiliki oleh Internet Protocol Security (IPSec) dan Layer 2 Tunneling Protocol (L2TP). IPSec merupakan salah satu protokol yang menerima paket data pada OSI layer 3 (IP layer) dan melakukan pengamanan data dalam IP layer. IPSec menggunakan protokol Internet Key Exchange (IKE) untuk menghasilkan security key dan mengelola pertukaran security key antara VPN server dan VPN concentrator serta menggunakan Authentication Header (AH) atau Encapsulating Security Payload (ESP) untuk mengenkripsi dan melindungi paket IP. Dengan adanya pengamanan paket tersebut, IPSec memiliki tingkat sekuritas yang tinggi. Berbeda dengan IPSec yang menerima paket data pada OSI layer 3, L2TP menerima paket data pada OSI layer 2 (Data Link Layer) dan melakukan

24 30 pengamanan data dalam OSI layer 5 (Session Layer). L2TP tidak menyediakan otentifikasi yang baik, sehingga tingkat keamanan data pun rendah. Hal inilah yang mendasari kesimpulan penggunaan IPSec pada karya ilmiah ini karena IPSec dianggap sebagai protokol dalam VPN lebih baik diterapkan pada perusahaan yang membutuhkan keamanan dan integritas data jika dibandingkan dengan L2TP. Virtual Private Network yang baik harus memiliki otentifikasi user dan dapat melakukan kontrol terhadap user yang dapat mengaksesnya selain itu VPN harus dapat menentukan private network untuk user address dan memastikan keamanan user address tersebut. Pada penelitian Secure VPN Based on Combination of L2TP and IPSec oleh Ya-qin Fan, Chi Li, dan Chao Sun (2012) mencoba menggunakan VPN dengan kombinasi L2TP dan IPSec. Penelitian tersebut didasari pada L2TP yang mendukung multiple transfer protocols dan remote access namun sistem sekuritas yang dimilikinyamasih belum baik sehingga paket data dan pesan yang dikirimkan melalui L2TP sangat mudah diserang sedangkan IPSec menyediakan IP layer yang mendukung mekanisme sekuritas yang baik namun tidak mendukung multiprotocol. Penelitian tersebut berhasil menggabungkan L2TP dan IPSec pada VPN. Gambar Simulasi Transmisi L2TP & IPSec Dengan menggabungkan L2TP dan IPSec waktu transmisi menjadi lebih

25 31 tinggi, sehingga dapat disimpulkan bahwa dengan adanya proteksi sekuritas yang lebih kompleks, maka semakin tinggi pula overhead, dan dengan adanya sekuritas yang semakin baik performa sistem menjadi berkurang. Namun transmisi data memang jauh lebih baik. Penelitian A Study of Encyption Algorithms (RSA, DES, 3DES, and AES) for Information Security yang dilakukan oleh Singh dan Supriya (2013) membahas perbedaan diantara algoritma enkripsi. RSA merupakan salah satu algoritma public key yang paling umum dikenal untuk pertukaran key, digital signatures, atau enkripsi suatu blok data. RSA menggunakan ukuran blok enkripsi variabel dan variabelkey, dan merupakan asymmetric cryptosystem. Data Encryption Standard (DES) merupakan chiper blok yang didesain untuk enkripsi dan dekripsi dari suatu blok data yang terdiri dari 64 bits dengan menggunakan key 64 bit.algoritma ini mengubah 64 bit input menjadi 64 bit output dan juga menggunakan urutan dan key yang sama untuk proses dekripsi. Terdapat banyak serangan dan metode yang tercatat saat ini yang dapat mengeksplotasi kelemahan dari DES, yang membuat DES menjadi cipher blok yang tidak aman. Salah satunya serangan yang dapat merusak DES adalah brute force. Triple Data Encryption System(3DES) atau dikembangkan untuk menutupi kelemahan dari DES tanpa harus mendesain ulang crypstosystem baru. DES menggunakan kunci 56 bit dan dirasa tidak cukup untuk mengenkripsi data yang bersifat sensitive. 3DES membuat kunci yang lebih panjang dibanding DES dengan menggunakan algoritma 3 kali dalam prosesnya dengan 3 kunci berbeda. Kombinasi dari keytersebut yaitu sebanyak 168 bit. Advanced Encryption Standard (AES) merupakan standar enkripsi baru yang direkomendasi oleh NIST untuk menggantikan DES pada tahun Algoritma AES mendukung kombinasi data dan panjang key dari 128,192, dan 256 bits. Selama proses enkripsi dan dekripsi, AES sistem bekerja melalui 10 round untuk 128 bitkey, 12 round untuk 160 bitkey, dan 14 round untuk 256 bit key dalam rangka untuk mengirimkan chiper teks akhir atau untuk mengambil kembali plain text awal.

26 32 Tabel Perbedaan RSA, DES, 3DES, AES Berdasarkan penelitian tersebut 3DES memiliki keamanan yang lebih baik jika dibandingkan dengan algoritma enkripsi sebelumnya yaitu RSA dan DES. 3DES memang masih memiliki kekurangan jika dibandingkan dengan AES, tapi dalam implementasi VPN yang dilakukan 3DES sudah dirasa cukup untuk memenuhi kebutuhan keamanan data yang ada saat ini. Sejalan dengan penelitian Chen Xu, dalam penelitian Imperatives and Issues of IPSec Based VPN yang dilakukan oleh Parmar danmeniya (2013) ikut menyatakan bahwa IPSec memang memiliki otentifikasi dan enkripsi pada paket data sehingga IPSec dianggap memiliki tingkat keamanan yang lebih baik dibandingkan dengan penggunaan firewall. Namun, dalam uji performa dan simulasi pada VPN menggunakan IPSec dengan protokol yang berbeda yaitu AH, ESP, dan AH + ESP ditemukan adanya perbedaan pada hasil Quality of Services (QoS) yang meliputi jumah rata-rata paket data yang hilang dan jitter saat pengiriman paket data. Tabel Perbedaan Uji Performa IPSec Pada tabel tersebut dapat disimpulkan bahwa hasil penggunaan IPSec dengan menggunakan protokol tambahan berseberangan dengan pengukuran QoS. Penggunaan IPSec ternyata justru akan menambah biaya proses tambahan dan meningkatkan ukuran paket data, jitter serta bertambahnya paket data yang hilang.

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum Jaringan komputer merupakan sebuah sistem yang menggabungkan komputer, software, dan perangkat jaringan lainnya, sehingga dapat saling berkomunikasi (Tanenbaum, 2003,

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  Pendahuluan. Lisensi Dokumen: OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

DASAR TEKNIK TELEKOMUNIKASI

DASAR TEKNIK TELEKOMUNIKASI DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi

Lebih terperinci

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections). Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

MODEL OSI DAN PROTOCOL TCP/IP

MODEL OSI DAN PROTOCOL TCP/IP Modul 03 MODEL OSI DAN PROTOCOL TCP/IP Model lapisan/layer yang mendominasi literatur komunikasi data dan jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). Setiap orang yakin bahwa

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6 Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar

Lebih terperinci

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi

Lebih terperinci

Ringkasan Komunikasi Data - 15 tel 5

Ringkasan Komunikasi Data - 15 tel 5 Ringkasan Komunikasi Data - 15 tel 5 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/ringkasan-komunikasi-data-15-tel-5/ Ringkasan Komunikasi Data Data

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

CARA KERJA TCP/IP. Bab 1. Pendahuluan

CARA KERJA TCP/IP. Bab 1. Pendahuluan CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS)

B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi internasional. OSI diperkenalkan oleh International Standard Organization

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

BAB 2 LANDASAN TEORI. beserta perangkat-perangkat lain yang dihubungkan agar dapat saling. menghubungkan dua atau lebih sistem komputer.

BAB 2 LANDASAN TEORI. beserta perangkat-perangkat lain yang dihubungkan agar dapat saling. menghubungkan dua atau lebih sistem komputer. BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan (Norton. 1999,p5) adalah kumpulan dua atau lebih komputer beserta perangkat-perangkat lain yang dihubungkan agar dapat saling berkomunikasi dan bertukar

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet.

BAB 2 LANDASAN TEORI VIRTUAL PRIVATE NETWORK (VPN) aman dan dapat diandalkan melalui internet. BAB 2 LANDASAN TEORI 2.1 TEORI UMUM 2.1.1 VIRTUAL PRIVATE NETWORK (VPN) Menurut ( http://computer.howstuffworks.com/vpn.htm 23 Oktober 2012 ) teknologi virtual private network adalah sebuah private network

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan (Norton, 1999, p5) adalah sebuah mekanisme yang memungkinkan komputer yang terdistribusi dan penggunanya untuk berkomunikasi dan berbagi sumber daya.

Lebih terperinci

Protokol TCP/IP. Oleh: Eko Marpanaji

Protokol TCP/IP. Oleh: Eko Marpanaji Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi.

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi. Lapisan phisik ini mendefinisikan karakteristik dari transmisi bit data melalui media tertentu. Protokol yang mengatur koneksi fisik dan transmisi dari bit antar dua perangkat. Secara spesifik lapisan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP

Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI Standar dan Arsitektur Model Referensi TCP/IP Pembangunan suatu jaringan komputer yang baik, harus memiliki kemampuan untuk mendukung

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi

Lebih terperinci

MODEL OSI LAYER DAN DOD

MODEL OSI LAYER DAN DOD MODEL OSI LAYER DAN DOD AINI ZAKIYAH zakiaaini@gmail.com Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

Model Protokol dan Referensi Jaringan. Pertemuan 4

Model Protokol dan Referensi Jaringan. Pertemuan 4 Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

MAKALAH PERBEDAAN TCP/IP DENGAN OSI MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I PROTOKOL JARINGAN KOMPUTER

PENGANTAR KOMPUTER & SOFTWARE I PROTOKOL JARINGAN KOMPUTER PENGANTAR KOMPUTER & SOFTWARE I PROTOKOL JARINGAN KOMPUTER Tim Pengajar KU1102 - Institut Teknologi Sumatera OVERVIEW MODEL OSI 2 Networks are complex! Banyak komponen/elemen Hosts Routers Link dg berbagai

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

Pengenalan Komunikasi Data

Pengenalan Komunikasi Data Konsep Sistem & Teknologi Informasi C Hal. 1 dari 5 Pengenalan Komunikasi Data Pengertian Komunikasi Data Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa

Lebih terperinci

BAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah

BAB 2 LANDASAN TEORI. menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah BAB 2 LANDASAN TEORI Perkembangan teknologi yang maju sangat pesat membuat sistem komunikasi dan komputer turut berkembang cepat. Perkembangan dunia komunikasi dan komputer menjadi satu ini membentuk suatu

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

MODEL JARINGAN 7 OSI LAYER

MODEL JARINGAN 7 OSI LAYER MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi

Lebih terperinci

Gambar Virtual private network connection

Gambar Virtual private network connection Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL

Lebih terperinci