BAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual"

Transkripsi

1 BAB 2 LANDASAN TEORI Bab ini berisi teori-teori pendukung yang perlu digunakan dalam pembuatan aplikasi ini, diantaranya adalah pengenalan jaringan, model referensi jaringan, peralatan jaringan, media jaringan, arsitektur jaringan, internet, serta penjelasan mengenai virtual private network dan hal-hal yang terkait dengannya. 2.1 Jaringan Jaringan (Norton, 1999, p5) adalah kumpulan dua atau lebih komputer beserta perangkat-perangkat lain yang dihubungkan agar dapat saling berkomunikasi dan bertukar informasi, sehingga membantu menciptakan efisiensi, dan optimasi dalam kerja. Jaringan komputer (Turban, 2003, p178) adalah rangkaian yang terdiri dari media komunikasi, peralatan, dan perangkat lunak yang dibutuhkan untuk menghubungkan dua atau lebih sistem komputer. Jaringan komputer diperlukan organisasi atau perusahaan maju untuk banyak alasan, antara lain untuk berbagi perangkat keras, aplikasi komputer, database dalam perusahaan. 2.2 Model Referensi Jaringan Model referensi adalah suatu konsep cetak-biru dari bagaimana seharusnya komunikasi berlangsung, menjelaskan semua proses yang diperlukan oleh komunikasi yang efektif, dan membagi proses-proses tersebut menjadi kelompok 7

2 8 logis yang bernama layer (Lammle, 2004, p8). Terdapat dua model jaringan, yaitu : model OSI dan model TCP/IP. Gambar 2.1 Model Referensi Jaringan OSI Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) pada tahun 1977 sebagai langkah awal menuju standardisasi protokol internasional. Model ini disebut ISO OSI (Open System Interconnection) Reference Model karena model ini ditujukan bagi pengkoneksian open system (Tanenbaum, 2003, p37). Open system dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Sebagai contoh, OSI memungkinkan terjadinya transfer data di antara komputer yang menggunakan Unix dan PC atau Mac. OSI terdiri atas tujuh layer, yang dapat dijelaskan sebagai berikut:

3 Tabel 2.1 OSI Model Layer Application Presentation Session Transport Network Data Link Physical Tugas Menyediakan user interface, bertanggung jawab mengidentifikasikan dan memastikan keberadaan partner komunikasi yang dituju serta menentukan apakah sumber daya komunikasi yang dituju cukup tersedia. Menyajikan data ke layer application dan bertanggung jawab pada penerjemahan data dan format kode (program). Menjaga terpisahnya data dari aplikasi yang satu dengan data dari aplikasi yang lain. Melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi sebuah arus data, menyediakan mekanisme untuk multiplexing. Mengelola pengalamatan peralatan, melacak lokasi peralatan di jaringan dan menentukan cara terbaik untuk memindahkan data. Menyediakan transmisi fisik dari data dan menangani notifikasi error, topologi jaringan dan flow control. Menentukan kebutuhan listrik, mekanis, prosedural, dan fungsional mengaktifkan, mempertahankan, dan menonaktifkan hubungan fisik antarsistem TCP/IP Transmission Control Protocol/Internet Protocol (TCP/IP) dibuat oleh Departemen of Defence (DoD) untuk memastikan dan menjaga integritas data (Lammle, 2004, p67). Dengan desain dan implementasi yang benar, network TCP/IP bisa menjadi sangat fleksibel dan bisa diandalkan. Pada dasarnya model TCP/IP adalah versi pemadatan model OSI, yang terdiri atas empat layer, yaitu :

4 Tabel 2.2 TCP/IP Model 10 Layer Application Transport Internet Network Access Tugas Mengintegrasikan berbagai macam aktivitas dan tugas, mendefinisikan protokol untuk komunikasi aplikasi node-node dan juga mengontrol spesifikasi user interface. Mendefinisikan protokol untuk mengatur level service transmisi untuk aplikasi, menciptakan komunikasi end-to-end, menangani packet sequencing, dan menjaga integritas data. Menjaga pengalamatan host dengan memberikan alamat IP dan menangani routing dari paket yang melalui beberapa jaringan. Memonitor pertukaran data antara host dan jaringan. Tabel 2.3 Protokol TCP/IP Layer Application Protokol Telnet FTP LPD SNMP TFTP SMTP NFS Xwindow Transport TCP UDP Internet Network Access ICMP ARP RARP IP Toke Fast Ethernet n FDDI Ethernet Ring Transmission Control Protocol (TCP) TCP merupakan protokol reliable connection-oriented yang mengijinkan sebuah aliran byte yang berasal pada suatu mesin untuk dikirimkan tanpa error ke sebuah mesin yang ada di internet. TCP memecah aliran byte data menjadi pesan-pesan diskret dan meneruskannya ke internet layer. Pada mesin tujuan, proses TCP penerima merakit kembali pesan-pesan yang diterimanya menjadi aliran output. TCP juga menangani

5 11 pengendalian aliran untuk memastikan bahwa pengirim yang cepat tidak akan membanjiri pesan-pesan yang akan diterima penerima yang lambat (Tanenbaum, 2003, p42) Internet Protocol (IP) IP bisa dikatakan sebagai layer internet. IP melihat alamat dari tiap paket kemudian dengan menggunakan routing table menentukan ke mana selanjutnya paket itu dikirim melalui jalur yang terbaik. IP menerima segmen dari layer transport kemudian memfragmentasi mereka menjadi datagram (paket-paket) jika diperlukan. IP lalu menata kembali datagram tersebut menjadi segmen pada sisi penerima data. Setiap paket atau datagram dilengkapi dengan alamat IP dari pengirim dan penerima (Lammle, 2004, p86). 2.3 Perangkat Jaringan Peralatan yang terhubung langsung ke jaringan dapat diklasifikasikan ke dalam dua bagian. Yang pertama adalah perangkat end user (host). Contoh perangkat end user antara lain: komputer, printer, scanner dan perangkat lainnya yang menghasilkan service secara langsung kepada user. Klasifikasi kedua adalah perangkat jaringan. Perangkat jaringan termasuk semua peralatan yang terhubung ke perangkat end-user sehingga membuat perangkat perangkat end user tersebut bisa berkomunikasi (Cisco Certified Network Associate 1, 2003, modul 2.1.3). Berikut ini adalah penjabaran tentang perangkat jaringan:

6 12 1. Network Interface Card (NIC) NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai di dalam slot ekspansi suatu PC. NIC biasa disebut juga network adapter. Setiap NIC memiliki nama atau kode yang unik, yang biasa disebut Media Access Control (MAC). Alamat inilah yang digunakan untuk mengontrol komunikasi data pada host di dalam jaringan. 2. Modem Modem (modulator demodulator) merupakan perangkat yang mampu mengubah sinyal digital menjadi analog, begitu juga sebaliknya. Modem banyak digunakan komputer-komputer rumah dan jaringan sederhana untuk dapat berkomunikasi dengan jutaan komputer lain dalam lalu lintas internet. 3. Repeater Repeater merupakan perangkat jaringan yang digunakan untuk membangkitkan ulang sinyal. Repeater membangkitkan ulang sinyal analog maupun sinyal digital yang mengalami distorsi sehingga menghindari kesalahan transmisi. Repeater biasa digunakan untuk menghubungkan jaringan yang jaraknya cukup jauh, sehingga sinyal yang ditransmisikan lebih reliable. Perangkat ini tidak melaksanakan routing seperti halnya bridge atau router. 4. Hub Prinsip kerja hub adalah mengkonsentrasikan sambungan. Dengan kata lain, mengambil sejumlah host kemudian membuat host host tersebut terlihat seperti satu unit dalam jaringan. Proses ini dilakukan secara pasif, tanpa efek-

7 13 efek lain pada transmisi data. Sedangkan hub aktif tidak hanya mengkonsentrasikan host, tetapi juga membangkitkan ulang sinyal. 5. Bridge Bridge mengkonversi format data transmisi jaringan. Bridge juga memiliki kemampuan untuk melakukan pengaturan transmisi data. Seperti namanya, bridge menyediakan hubungan antar LAN. Bahkan bridge juga melakukan pengecekan data untuk menentukan apakah data itu harus melalui bridge atau tidak. Dengan fungsi ini, jaringan akan lebih efisien. 6. Switch Switch lebih pintar dalam mengatur transfer data. Tidak hanya menentukan kemana arah data dalam LAN, tetapi switch bisa mentransfer data hanya kepada koneksi yang memerlukan data. Perbedaan lain antara bridge dan switch adalah switch tidak mengkonversi format transmisi data. 7. Router Router memiliki semua kemampuan perangkat jaringan. Router dapat membangkitkan ulang sinyal, mengkonsentrasikan banyak koneksi, mengkonversi format transmisi data, dan mengatur transfer data. Router digunakan dalam jaringan WAN. 2.4 Media Jaringan Dalam perancangan jaringan komputer dibutuhkan media-media yang digunakan untuk membangun jaringan komputer. Media-media umum dalam jaringan komputer, antara lain: Media Kabel

8 Twisted Pair Media transmisi yang paling umum untuk sinyal analog dan sinyal digital adalah twisted pair. Twisted pair juga merupakan media yang paling banyak digunakan dalam jaringan telepon serta bertindak sebagai penopang untuk komunikasi di dalam suatu bangunan gedung. Selain itu, twisted pair adalah media kabel yang paling hemat dan paling banyak digunakan (Stallings, 2004, p96) Coaxial Cable Coaxial Cable juga dipergunakan untuk mentransmisikan baik sinyal analog maupun sinyal digital, namun coaxial cable memiliki karakteristik frekuensi yang jauh lebih baik dibanding karakteristik twisted pair, karenanya mampu digunakan dengan efektif pada rate data dan frekuensi yang lebih tinggi. Coaxial cable digunakan dalam beberapa aplikasi, antara lain : distribusi siaran televisi, transmisi telepon jarak jauh, penghubung sistem komputer jangkauan pendek dan local area network (Stallings, 2004, p102) Fiber Optic Fiber optic dianggap andal digunakan dalam telekomunikasi jarak jauh, dan mulai dimanfaatkan untuk keperluan militer. Peningkatan kinerja dan penurunan dalam hal

9 15 harga, serta manfaatnya yang besar, membuat fiber optic mulai dianggap menarik untuk local area network. Karakteristik yang membedakan fiber optic dari twisted pair ataupun coaxial cable antara lain : kapasitas yang lebih besar, ukuran yang lebih kecil dan bobot yang lebih ringan, atenuasi yang lebih rendah, dan jarak repeater yang lebih besar (Stallings, 2004, p103) Media Nirkabel Untuk media nirkabel, transmisi dan penangkapan diperoleh melalui sebuah alat yang disebut dengan antena. Untuk transimisi, antena menyebarkan energi elektromagnetik ke dalam media (biasanya udara), sedangkan untuk penerimaan sinyal, antena menangkap gelombang elektromagnetik dari media. Pada dasarnya terdapat dua jenis konfigurasi untuk transmisi nirkabel, yaitu searah dan segala arah. Beberapa contoh media nirkabel, antara lain : gelombang mikro terrestrial, gelombang mikro satelit, radio broadcast, gelombang inframerah dan millimeter, serta transmisi lightwave. 2.5 Bandwidth dan Throughput Bandwidth didefinisikan sebagai sejumlah informasi yang bisa ditransmisikan melalui koneksi jaringan dalam suatu periode waktu tertentu (Cisco Certified Network Associate 1, 2003, modul 2.2.1). Satuan ukuran bandwidth adalah bits per second (bps). Sedangkan throughput merupakan actual bandwidth, dalam periode waktu tertentu dalam suatu hari. Ukuran throughput pasti jauh lebih kecil dari ukuran

10 16 maksimum bandwidth pada suatu media. (Cisco Certified Network Associate 1, 2003, modul 2.2.5) 2.6 Macam Jaringan Berdasarkan ukuran, jarak yang dapat dijangkau, dan arsitektur fisiknya, jaringan dapat dibagi menjadi tiga kategori umum yaitu LAN, MAN, dan WAN (Forouzan, 2004, p13) Local Area Network (LAN) LAN adalah sejumlah komputer yang saling terhubung satu sama lain didalam suatu areal tertentu yang tidak begitu luas, seperti didalam satu kantor, gedung atau kampus (Forouzan, 2004, p13). Secara tradisional, LAN mempunyai kecepatan transfer data dari 4 sampai 16 Mbps, namun dalam perkembangannya, kecepatan transfer data meningkat dan dapat mencapai 100 Mbps. LAN menyediakan koneksi yang sifatnya full-time. Jaringan yang sifatnya lokal menyediakan kontrol jaringan secara private di bawah kendali administrasi lokal. Gambar 2.2 Local Area Network (LAN) Metropolitan Area Network (MAN) Sebuah MAN (Metropolitan Area Network), biasanya mencakup area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi atau MAN ditujukan untuk menghubungkan jaringan komputer dalam satu kota. MAN bisa berupa satu jaringan tunggal seperti jaringan televisi kabel,

11 17 atau bisa berupa penggabungan sejumlah LAN menjadi jaringan yang lebih besar. MAN biasanya dimiliki dan dioperasikan oleh sebuah perusahaan tertentu, seperti perusahaan publik atau perusahaan telepon lokal (Forouzan, 2004, p14). Gambar 2.3 Metropolitan Area Network (MAN) Wide Area Network (WAN) WAN menyediakan transmisi data, suara, gambar atau informasi video untuk jarak yang sangat jauh di lingkup geografi yang besar, seperti negara, benua, atau mungkin seluruh dunia (Forouzan, 2004, p15). WAN menghubungkan beberapa LAN yang terpisahkan pada jarak yang jauh. Koneksi WAN menyediakan koneksi jaringan yang sifatnya full-time ataupun part-time. Gambar 2.4 Wide Area Network (WAN) Sebuah WAN dapat menggunakan sejumlah jenis koneksi yang berbeda. Beberapa jenis koneksi WAN (Lammle, 2005, pp ) :

12 18 1. Leased line Leased line disebut sebagai koneksi titik-ke-titik (point-to-point) atau koneksi yang dedicated (artinya koneksi yang disediakan khusus untuk pelanggan, dimana bandwidthnya khusus untuk satu pelanggan saja). Sebuah leased line adalah sebuah alur komunikasi WAN dari CPE (Customer Premises Equipment ) yang telah ditetapkan sebelumnya oleh service provider. Koneksi leased line menghubungkan CPE lokal dengan CPE di lokasi remote melalui DCE device. Hal ini memungkinkan jaringan-jaringan DTE berkomunikasi pada setiap saat dengan tanpa melalui prosedur setup terlebih dahulu sebelum melakukan transmisi data. Leased line menggunakan sambungan serial yang synchronus yang dapat mencapai 45 Mbps. Gambar 2.5 Leased Line 2. Circuit switching Koneksi circuit switching bekerja dengan membangun dedicated circuit yang sifatnya sementara. Dedicated circuit tersebut digunakan untuk setiap session komunikasi data yang terbentuk. Pada awalnya circuit switching dikembangkan untuk mengirimkan paket suara, akan tetapi sekarang juga digunakan untuk pengiriman paket

13 19 data. Circuit switching menggunakan modem dial-up atau ISDN, dan digunakan untuk transfer data dengan bandwidth kecil. Gambar 2.6 Circuit Switching 3. Packet switching Packet switching adalah metode pengiriman paket data dengan cara memecah-pecah paket menjadi paket-paket yang lebih kecil. Packet switching tidak bekerja berdasarkan dedicated circuit. Metode ini merupakan sebuah metode switching pada WAN yang memungkinkan berbagi lines dengan perusahaan lain untuk menghemat biaya. Gambar 2.7 Packet Switching Sedangkan beberapa protokol-protokol WAN yang paling banyak digunakan dewasa ini (Lammle, 2005, pp ) antara lain : 1. Frame Relay Sebuah teknologi packet-switched yang muncul pada awal tahun Frame relay adalah penerus dari X.25 yang dulu digunakan untuk melakukan kompensasi terhadap physical error. Frame relay dapat lebih efektif dari segi biaya dibandingkan sambungan titik-ke-

14 20 titik, dapat berjalan pada kecepatan 64 Kbps, dan dapat mencapai 45Mbps (T3). Frame relay menyediakan fungsi-fungsi tambahan untuk alokasi bandwidth dinamis dan pengendalian congestion. 2. Integrated Services Digital Network (ISDN) ISDN adalah sekumpulan layanan digital yang memindahkan suara dan data melalui sambungan telepon yang ada. ISDN dapat menyediakan sebuah solusi yang efektif dari segi biaya untuk penggunaan remote yang membutuhkan koneksi yang lebih cepat daripada yang ditawarkan oleh sambungan dial-up. ISDN adalah pilihan yang baik sebagai link back-up untuk jenis koneksi lain seperti frame relay atau koneksi T Link Access Procedure Balanced (LAPB) LAPB diciptakan untuk menjadi sebuah protokol congestionoriented pada layer data link untuk digunakan dengan X.25. LAPB juga dapat digunakan sebagai sebuah transport data link yang sederhana. 4. High-Level Data-Link Control (HDLC) HDLC dikembangakan dari Synchronus Data Link Control (SDLC) yang diciptakan oleh IBM sebagai sebuah protokol koneksi data link. HDLC adalah sebuah protokol di layer data link yang memiliki overhead yang kecil dibandingkan dengan LAPB. HDLC tidak dimaksudkan untuk membungkus protokol-protokol layer network yang berbeda-beda melalui link yang sama. 5. Point-to-Point Protocol (PPP)

15 21 PPP adalah sebuah protokol standard industri. Karena semua versi multiprotokol HDLC bersifat proprietary, maka PPP dapat digunakan untuk menciptakan sambungan titik-ke-titik antara perlengkapan dari vendor-vendor yang berbeda. PPP menggunakan sebuah field Network Control Protocol di header data link untuk melakukan identifikasi protokol layer network. PPP mengizinkan otentikasi dan koneksi multilink dan dapat berjalan melalui link yang asynchronus dan synchronus 6. Asynchronus Transfer Mode (ATM) ATM diciptakan untuk lalulintas data yang sensitif terhadap waktu, menyediakan transmisi suara, video, dan data yang serentak. ATM menggunakan cell yang panjangnya 53 byte. ATM juga dapat menggunakan isochronus clocking (clocking external) untuk mempercepat perpindahan data. 2.7 Arsitektur Jaringan Peer-to-Peer Networks Sebuah jaringan peer-to-peer mendukung akses tak terstruktur ke sumber-sumber daya jaringan. Setiap peralatan di dalam jaringan peer-topeer dapat menjadi client dan server secara bersamaan (Norton, 1999, p133). Semua peralatan di dalam jaringan dapat mengakses data, software, dan semua sumber daya jaringan lain secara langsung. Keuntungan dari jaringan peer-to-peer antara lain : relatif mudah diimplementasikan dan dioperasikan, tidak mahal dalam pengoperasiannya,

16 22 dapat dibuat dengan sistem operasi yang lazim, seperti Windows 95/98, Windows NT/2000, dan Windows untuk workgroups. Tetapi jaringan peerto-peer memiliki beberapa keterbatasan dalam hal tingkat keamanan, daya guna dan pelaksanaan. Gambar 2.8 Peer-to-Peer Network Client-Server Networks Dalam sistem ini setiap pengguna mendapatkan sebuah komputer, dengan data yang disimpan pada satu atau lebih mesin file server yang dapat dipakai bersama-sama. Para pengguna biasa disebut client. Umumnya komunikasi pada model client-server berbentuk pesan permintaan untuk melaksanakan berbagai pekerjaan dari client kepada server. Setelah server melaksanakan tugasnya, kemudian hasilnya akan dikirimkan kembali ke client (Tanenbaum, 2003, pp4-5). Jaringan client-server juga sering dikenal dengan server-based networks. Jaringan client-server dapat dibuat, dan dijaga dengan lebih aman daripada jaringan peer-to-peer, karena keamanan dikontrol secara terpusat. Keuntungan yang lain adalah tugas administrasi, seperti backup, dapat dilakukan secara konsisten dan handal. Kelemahan yang ada adalah jaringan ini membutuhkan biaya yang lebih besar dibandingkan jaringan peer-to-peer.

17 Gambar 2.9 Client-Server Network Kepemilikan Jaringan Jaringan hardware dan software dapat dimiliki oleh perusahaan ataupun perseorangan, atau juga dapat dimiliki oleh perusahaan telekomunikasi. Sebuah jaringan dimiliki dan digunakan oleh perusahaan tunggal atau perseorangan disebut private networks, dan jaringan yang dimiliki oleh umum disebut public networks (Comer, 2004, p236) Private Networks Teknologi LAN merupakan bentuk umum private network. Perusahaan kecil kemungkinan besar memiliki satu atau lebih private LAN yang menghubungkan komputer dalam gedung tunggal atau lokasi tunggal. Sedangkan perusahaan besar mempunyai ratusan private LAN. Untuk menjalankan sebuah private network, sebuah perusahaan membutuhkan karyawan yang dapat menciptakan dan mengoperasikan jaringan. Sebuah jaringan dikatakan private jika pengguna jaringan terbatas hanya pada perusahaan atau pemilik tunggal. Keuntungan dari private networks antara lain pemilik mempunyai kuasa penuh dan keamanan data perusahaan lebih terjamin. Sedangkan kelemahannya, private networks mahal untuk penginstalan dan pemeliharaan Public Networks

18 24 Kebalikan dari private network, sebuah public network dianalogikan sebagai sistem telepon jaringan dijalankan sebagai layanan yang tersedia bagi pelanggan. Karena itu, perusahaan atau perseorangan manapun dapat berlangganan dan memperoleh sebuah koneksi ke komputer mereka. Jadi, sebuah public network yang tersedia untuk banyak pelanggan di banyak lokasi lebih atraktif daripada yang hanya melayani area geografi yang sempit. Hampir semua public networks adalah WAN. Keuntungan dari public networks antara lain kefleksibelan dan kemampuan untuk digunakan tanpa pemeliharaan teknisi ahli. Sedangkan yang menjadi kelemahannya adalah tingkat keamanan yang rendah. 2.9 Internet Setelah TCP/IP dinyatakan sebagai satu-satunya protokol resmi pada 1 Januari 1983, jumlah jaringan, mesin, dan pengguna yang terhubung ke ARPANET bertambah dengan pesatnya. Pada saat NSFNET dan ARPANET diinterkoneksikan, pertumbuhannya menjadi eksponensial. Banyak jaringan regional yang bergabung dan koneksi-koneksipun dibuat untuk membangun jaringan di Kanada, Eropa, dan Pasifik. Pada pertengahan tahun 1980-an, orang mulai memandang kumpulan jaringan-jaringan tersebut sebagai internet, dan kemudian disebut Internet (Tanenbaum, 2003, p56). Sebuah mesin dikatakan berada di internet bila mesin itu mengoperasikan stack protokol TCP/IP, memilik alamat IP, dan memiliki kemampuan untuk mengirim paket IP ke semua mesin lainnya di Internet. Secara tradisional, Internet memiliki empat aplikasi utama sebagai berikut (Tanenbaum, 2003, p57) :

19 Kemampuan menyusun, mengirim, dan menerima telah ada sejak awal ARPANET dan sangat popular. dianggap sebagi cara utama berinteraksi dengan dunia luar, lebih jauh daya jangkaunya dibanding telepon dan snail mail (surat pos). 2. News Newsgroup merupakan forum khusus dimana pengguna yang memiliki kesenangan yang sama dapat saling bertukar pesan. 3. Remote Login Pemakaian Telnet, Rlogin, atau program-program lainnya, pengguna yang berada dimanapun di Internet dapat melakukan log ke mesin lainnya dimana ia mempunyai account. 4. Transfer File Penggunaan program FTP adalah memungkinkan pengguna untuk menyalin file dari satu mesin di Internet ke mesin lainnya. Sejumlah artikel, database, dan informasi lainnya bisa diperoleh dengan cara ini Virtual Private Network (VPN) Pengertian VPN VPN (Virtual Private Network) didefinisikan sebagai suatu konektifitas jaringan yang dibangun pada suatu infrastruktur jaringan internet, namun dengan kebijakan-kebijakan dan sekuritas seperti layaknya pada jaringan private. (Cisco Certified Network Profesional 2, 2003, Modul ). VPN adalah komunikasi jaringan, yang dibangun untuk

20 26 penggunaan pribadi terhadap suatu enterprise, melalui suatu infrastruktur bersama. Infrastruktur bersama yang dimaksud adalah internet (Perlmutter, 2000, p10). Gambar 2.10 Virtual Private Network Tiga fungsi utama VPN : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. Enkripsi Pengirim dapat mengenkripsi paket data sebelum dikirim melewati jaringan, sehingga jika paket data disadap tidak akan terbaca. 2. Integritas Data Penerima dapat memastikan bahwa data dikirimkan melalui jaringan internet tanpa mengalami perubahan. 3. Otentikasi Sumber Data Penerima dapat membuktikan keaslian sumber paket data, menjamin sumber informasi. VPN menawarkan banyak keuntungan dibandingkan konektifitas dengan metode leased line. Beberapa keuntungan yang ditawarkan antara lain : 1. Biaya yang lebih murah 2. Fleksibilitas 3. Pengelolaan yang lebih sederhana 4. Tunneled Network Topology Komponen Kunci VPN

21 27 Komponen-komponen inti yang biasanya digunakan pada VPN antara lain : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. Tunnel Koneksi point-to-point semu yang digunakan untuk membawa data dari suatu protokol (seperti ciphertext terenkripsi) yang dibungkus ke dalam protokol lain (seperti IP). 2. Encryption dan Decryption Enkripsi merupakan suatu proses mengubah isi informasi, yang biasa disebut clear text (atau plain text) menjadi bentuk yang tersembunyi yang biasa disebut ciphertext sehingga tidak bisa dibaca oleh orang-orang yang tidak diberi kuasa. Dekripsi mengubah ciphertext menjadi bentuk clear text kembali seperti semula sehingga dapat dibaca oleh orang-orang yang diberi kuasa. 3. Cryptosystem Suatu sistem untuk mengaktifkan enkripsi dan dekripsi, otentikasi user, hashing, dan proses pertukaran key. 4. Hashing Suatu teknologi integritas data yang menggunakan suatu algoritma untuk mengkonversikan pesan dengan panjang yang bervariasi dan key yang digunakan bersama menjadi sebuah string

22 28 dengan panjang yang tetap atau disebut juga dengan hash. Di tempat tujuan, hash dikalkulasi ulang untuk melakukan verifikasi bahwa pesan dan key yang dikirimkan tidak berubah. 5. Authentication Suatu proses mengidentifikasi pengguna atau proses yang mencoba mengakses sistem komputer atau sumber daya yang ada pada jaringan. 6. Authorization Suatu proses memberikan akses menuju sistem komputer atau sumber daya yang ada pada jaringan bagi pengguna atau proses yang telah diotentikasi. 7. Key management Key merupakan suatu informasi (serangkaian digit biner) yang digunakan untuk membentuk dan secara periodik mengubah operasioperasi yang dijalankan pada cryptosystem. Key management digunakan untuk mengontrol proses dimana key dibuat, disimpan, diproteksi, dipertukarkan, diaktifkan, digunakan, dan dihancurkan. 8. Certification Authority (CA) Service Service third-party yang dipercayakan untuk membantu mengamankan komunikasi antara entitas-entitas atau pengguna-

23 29 pengguna yang ada pada jaringan dengan cara membuat dan menentukan digital certificate untuk keperluan enkripsi Tipe-Tipe VPN Ada 2 tipe utama VPN yaitu : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. Remote-Access VPN Menghubungkan remote user, seperti mobile user dan telecommuter, ke suatu perusahaan secara aman. Pangkal dari Remote- Access VPN adalah device-device seperti router Cisco, PIX firewall, dan concentrator. Gambar 2.11 Remote Access VPN Ada 2 tipe Remote-Access VPN, yaitu : 1. Client-Initiated Remote user menggunakan komputer klien, membentuk suatu tunnel yang aman sepanjang jaringan ISP menuju ke perusahaan. 2. Network Access Server (NAS)-Initiated

24 30 Remote user melakukan koneksi ke ISP. NAS membentuk suatu tunnel yang aman menuju ke private network pada perusahaan yang mungkin mendukung banyak sesi remote userinitiated. 2. Site-to-Site VPN Menghubungkan kantor cabang ke suatu perusahaan secara aman (disebut juga intranet VPN), juga untuk menghubungkan pihakpihak ketiga seperti pelanggan, supplier, dan mitra-mitra bisnis ke suatu perusahaan (disebut juga extranet VPN). Site-to-Site VPN dapat dibangun menggunakan router Cisco, PIX firewall, dan concentrator. Gambar 2.12 Site-to-Site VPN Ada 2 tipe Site-to-Site VPN, yaitu : 1. Intranet VPN Menghubungkan serikat-serikat perusahaan, kantor-kantor yang berjauhan, dan kantor-kantor cabang melalui suatu public infrastructure. 2. Extranet VPN Menghubungkan pelanggan, supplier, mitra bisnis, ke suatu intranet melalui suatu public infrastructure.

25 Tunneling Pengertian Tunneling Tunneling adalah enkapsulasi atau pembungkusan suatu paket protokol ke dalam paket protokol lain (Perlmutter, 2000, p12). Tunneling menyediakan suatu koneksi point-to-point logis sepanjang jaringan IP yang bersifat connectionless. Tunneling pada VPN menggunakan enkripsi untuk melindungi data agar tidak dapat dilihat oleh pihak-pihak yang tidak diberi kuasa, dan untuk membuat suatu encapsulation multiprotocol, jika diperlukan. Tunnel pada VPN dapat membawa paket data yang dienkripsi melalui 4 topologi : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. Dari router ke router Gambar 2.13 Router to Router 2. Dari satu router ke banyak router Gambar 2.14 One Router to Many Routers 3. Dari PC ke router atau VPN Concentrator

26 32 Gambar 2.15 PC to Router/Concentrator 4. Dari router ke firewall dan dari PC ke firewall Gambar 2.16 PC to Firewall Tunneling Protocol Berbagai macam teknologi pada network layer dapat digunakan untuk membuat tunneling protocol melalui suatu jaringan untuk membentuk VPN, beberapa (tunneling protocol) diantaranya adalah : 1. GRE (Generic Routing Encapsulation) Dengan tunneling protocol GRE, router-router Cisco pada masing-masing site mengenkapsulasi paket-paket data (yang menggunakan protokol-protokol tertentu) dengan menggunakan header IP, dan menciptakan hubungan point-to-point semu. GRE tidak menyediakan enkripsi sehingga dapat dimonitor dengan protocol analyzer. (Cisco Certified Network Profesional 2, 2003, Modul ) 2. PPTP (Point to Point Transport Protocol) Dikembangkan oleh team Microsoft, ECI/Telematics, Ascend Communication, dan US. Robotics (yang sekarang menjadi bagian dari 3Com Communication). PPTP membuat suatu jalur koneksi VPN

27 33 dengan melakukan tunneling terhadap frame PPP (Point to Point Protocol) melalui suatu jaringan dengan data berbasiskan TCP/IP seperti internet (Perlmutter, 2000, p114) 3. L2F (Layer 2 Forwarding) Dikembangkan oleh Cisco System untuk membuat suatu mekanisme untuk membangun suatu tunnel berbasiskan enkapsulasi UDP, antara peralatan remote access dengan router Cisco. Sekarang ini L2F sudah tidak digunakan lagi (Perlmutter, 2000, p125). 4. L2TP (Layer 2 Tunneling Protocol) Sebelum dipublikasikannya standar L2TP, Cisco menggunakan Layer 2 Forwarding (L2F) sebagai proprietary tunneling protocolnya. L2TP kompatibel dengan L2F, tetapi tidak sebaliknya. L2TP, didefinisikan pada RFC 2661, merupakan kombinasi dari tunneling protocol L2F milik Cisco dan tunneling protocol PPTP (Point-to-Point Tunneling Protocol) milik Microsoft. L2TP pada Windows didukung mulai dari sistem operasi Windows NT. L2TP tidak menyediakan enkripsi sehingga dapat dimonitor dengan protocol analyzer. (Cisco Certified Network Profesional 2, 2003, Modul ) 5. IPSec (Internet Protocol Security) IPSec memastikan kerahasiaan data, integritas data, dan otentikasi data antara peer yang saling bertukar data. IPSec menyediakan service-service tersebut menggunakan Internet Key Exchange (IKE) untuk mengatur negosiasi dari protokol-protokol yang

28 34 saling berkomunikasi dan algoritma untuk menghasilkan kunci enkripsi dan otentikasi yang akan digunakan. IPSec hanya mendukung lalu lintas IP unicast. IPSec didukung oleh router Cisco seri 1600, 2x00, 36x0, 4x00, 5x00, dan 7x00 yang menggunakan IOS versi 12.0(x), firewall Cisco PIX, serta VPN Client dan VPN Concentrator. (Cisco Certified Network Profesional 2, 2003, Modul ). 6. ATMP (Ascend Tunnel Management Protocol) Hanya digunakan oleh vendor Ascend Communication. L2TP dan GRE digunakan untuk jaringan multiprotokol atau lalu lintas IP multicast. L2TP dan GRE tidak mendukung enkripsi dan integritas data. Untuk fungsi-fungsi ini, kedua protokol ini dapat dikombinasikan dengan IPSec, sehingga L2TP atau GRE dapat menyediakan enkripsi IPSec, seperti L2TP/IPSec atau GRE/IPSec Security Association (SA) Security Association (SA) merupakan representasi kebijaksanaan antara dua host dan menjelaskan bagaimana kedua host tersebut menggunakan IPSec untuk memproteksi lalu lintas data pada jaringan (Cisco Certified Network Profesional 2, 2003, Modul ). Security Association adalah hubungan antara pengirim dan penerima yang menggunakan IPSec. Sebuah SA mencakup parameter-parameter seperti dibawah ini (Perlmutter, 2000, p109) : 1. Algoritma enkripsi otentikasi, panjang key, dan parameter enkripsi lainnya (seperti umur key) yang digunakan oleh paket yang diproteksi.

29 35 2. Key-key yang digunakan untuk otentikasi pada sesi yang sedang berlangsung (Hash-based Message Authentication Codes [HMACs]) dan enkripsi yang akan digunakan pada algoritma diatas. Key-key ini dapat dicantumkan secara manual maupun dengan cara melakukan negosiasi secara otomatis dengan menggunakan bantuan protokol Internet Key Exchange (IKE). 3. Spesifikasi dari lalu lintas network dimana SA akan diterapkan (misalnya pada semua lalu lintas IP, hanya pada sesi telnet, dan sebagainya). 4. Protokol enkapsulasi (AH atau ESP) dan mode (tunnel atau transport) yang digunakan pada IPSec Internet Key Exchange (IKE) Pengertian IKE Internet Key Exchange (IKE), yang didefinisikan sebagai RFC 2409, merupakan protokol cangkokan yang mengimplementasikan pertukaran key Oakley dan pertukaran key Skeme didalam kerangka kerja Internet Security Association Key Management Protocol (ISAKMP). (Cisco Certified Network Profesional 2, 2003, Modul ). ISAKMP didefinisikan sebagai RFC ISAKMP, Oakley, dan Skeme merupakan protokol keamanan yang diimplementasikan oleh IKE. IKE menyediakan otentikasi bagi host-host yang berkomunikasi menggunakan IPSec, menegosiasikan key yang akan digunakan pada IPSec, dan menegosiasikan SA yang digunakan pada IPSec.

30 36 Gambar 2.17 Internet Key Exchange Keuntungan penggunaan IKE antara lain : (Cisco Certified Network Profesional, 2003, Semester 2 Modul ) 1. Mengeliminasi kebutuhan untuk menentukan semua parameter keamanan yang digunakan pada IPSec dalam cryptomap pada kedua peer secara manual. 2. Memungkinkan pengguna untuk menentukan umur key yang digunakan pada SA IPSec. 3. Memungkinkan pengguna untuk mengganti key yang digunakan untuk enkripsi selama sesi IPSec berlangsung. 4. Memungkinkan IPSec untuk menyediakan anti-replay service. 5. Memperbolehkan penggunaan Certification Authority (CA) untuk mendukung implementasi IPSec yang dapat dikendalikan dan dapat diperluas. 6. Memungkinkan otentikasi tiap-tiap peer secara dinamis Komponen-Komponen Teknologi IKE

31 37 Komponen-komponen teknologi yang diimplementasikan untuk digunakan oleh IKE meliputi : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. DES Digunakan untuk mengenkripsi paket data. IKE mengimlementasikan 56-bit DES-CBC menggunakan standar Explicit Initialization Value (IV). 2. 3DES Pengembangan terhadap teknologi enkripsi DES. Menggunakan metode enkripsi 168-bit. 3. Cipher Block Chaining (CBC) Memerlukan sebuah Initialization Value (IV) untuk memulai enkripsi. IV secara eksplisit disertakan pada paket IPSec. 4. Diffie-Hellman Protokol public-key crypthografy yang memungkinkan dua pihak saling membuat sebuah rahasia yang akan digunakan bersama melalui channel komunikasi yang tidak aman. Difie-Hellman digunakan pada IKE untuk membangun sesi key. 5. MD5 (varian dari HMAC) Message Digest 5 (MD5) merupakan sebuah algoritma hash yang digunakan untuk melakukan otentikasi terhadap paket data. 6. SHA (varian dari HMAC)

32 38 Secure Hash Algorithm (SHA) merupakan sebuah algoritma hash yang digunakan untuk melakukan otentikasi terhadap paket data. 7. RSA signature dan RSA encrypted nonce RSA merupakan sistem public-key cryptography yang dikembangkan oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. X.509v3 certificate digunakan oleh protokol IKE ketika otentikasi memerlukan public key Internet Protocol Security (IPSec) Mode Proteksi IPSec IPSec mencakup dua protokol dan dua mode proteksi, yaitu : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. Authentication Header (AH) Memverifikasi otentikasi dan integritas datagram IP dengan cara menyertakan MAC pada header. AH memastikan integritas dan otentikasi data (h_7vpn.pdf, p25). 2. Encapsulating Security Payload (ESP) Mengenkapsulasi dan mengotentikasi data tetapi tidak menyediakan proteksi pada header. ESP memastikan integritas dan keamanan data (h_7vpn.pdf, p25).

33 39 Gambar 2.18 Encapsulating Security Payload IPSec membuat suatu jalur terproteksi menggunakan 2 metode yaitu : 1. Tunnel Mode Pada mode ini paket IP asli dienkapsulasi didalam paket IP lain (Perlmutter, 2000, p107). Pada mode transport, masing-masing end-host yang berbeda mengenkapsulasi data mereka masing-masing dengan IPSec, oleh karena itu IPSec harus diimplementasikan pada masingmasing end-host tersebut. (Cisco Certified Network Profesional 2, 2003, Modul ) 2. Transport Mode Pada mode ini paket asli ditambahkan dengan header ESP sebelum paket dikirimkan (Perlmutter, 2000, p107). Pada mode tunnel, terdapat beberapa IPSec gateway yang menyediakan service IPSec bagi host-host lain pada tunnel peer-to-peer, tanpa disadari oleh masingmasing end-host bahwa sebenarnya IPSec digunakan untuk memproteksi lalu lintas data mereka. IPSec gateway meyediakan

34 40 mekanisme proteksi lalu lintas data yang transparan melalui public network. (Cisco Certified Network Profesional 2, 2003, Modul ) Metode Enkripsi IPSec Ada 3 metode enkripsi yang digunakan pada IPSec, yaitu : 1. Symmetrical Algorithm Metode algoritma yang menggunakan key yang sama untuk mengenkripsi dan mendekripsi data. Gambar 2.19 Symmetrical Algorithm Beberapa metode symmetrical algorithm antara lain 56-bit Data Encryption Standard (DES), 168-bit Triple DES (3DES), dan 128-bit atau 256-bit Advanced Encryption Standard (AES). Keuntungan symmetrical algorithm antara lain : 1. Mengenkripsi informasi dalam jumlah yang sangat banyak dengan sangat cepat. 2. Panjang key biasanya hanya 40 sampai 168 bit. 3. Komputasi matematik dapat diimplementasikan pada perangkat keras dengan mudah, sehingga beban pemrosesan dapat dikerjakan dengan lebih mudah dan lebih murah.

35 41 4. Pengirim dan penerima menggunakan suatu key secara bersama. Kelemahan dari penggunaan key secara bersama adalah adanya resiko key yang saling dipertukarkan antara masing-masing device melalui jaringan disadap oleh hacker. 2. Asymmetrical Algorithm Metode algoritma yang menggunakan sebuah key untuk mengenkripsi data (public key) dan sebuah key lain (tetapi masih berhubungan) untuk mendekripsi data (private key). Gambar 2.20 Asymmetrical Algorithm Beberapa metode asymmetrical algorithm antara lain algoritma Ron Rivest, Adi Shamir, and Leonard Adleman (RSA) dan algoritma El Gamal. (Cisco Certified Network Profesional 2, 2003, Modul ) Keuntungan asymmetrical algorithm antara lain : 1. Dapat digunakan dengan lebih baik untuk otentikasi karena sebuah key selalu dirahasiakan (private key). 2. Pengaturan key menjadi lebih mudah (satu public key untuk semua orang). 3. Dapat digunakan sebagai digital signature, pertukaran key untuk otentikasi, , atau sejumlah kecil data.

36 4. Berdasarkan pada persamaan matematik yang sangat rumit. 42 Kelemahan dari penggunaan public key adalah proses enkripsi informasi yang sangat lambat dibandingkan dengan symmetrical algorithm. 3. Hashing Algorithm Metode algoritma yang menghasilkan suatu variable output berukuran tetap tanpa memperhatikan berapa besar ukuran variable input. Ada 2 metode hashing algorithm yaitu MD5 (outputnya berupa key 128-bit) dan SHA-1 (outputnya berupa key 160-bit) Authentication, Authorization, Accounting (AAA) AAA adalah sebuah sistem yang dibuat oleh Cisco untuk menyediakan keamanan jaringan, yang meliputi : (Thomas, 2004, pp ) 1. Otentikasi Otentikasi dilakukan untuk memastikan siapa pengguna jaringan sebenarnya. Data rahasia yang di-share atau aplikasi software trusted thirdparty secara umum menyediakan otentikasi. Otentikasi mengizinkan administrator jaringan untuk mengidentifikasi user yang dapat terkoneksi ke peranti jaringan atau internet dengan memasukkan username dan password. 2. Otorisasi Yang terkait dengan otentikasi adalah otorisasi, yang memainkan otentikasi sekali secara lengkap. Sesudah user diotentikasi, dibutuhkan cara untuk memastikan bahwa user diotorisasikan untuk mengerjakan hal yang

37 43 dibutuhkan. Otorisasi mengizinkan administrator untuk mengontrol tingkatan akses pengguna sesudah user dapat mengumpulkan akses ke router. Otorisasi juga dapat mendiktat tipe-tipe kegiatan protokol pengguna pesan, seperti mengizinkan user untuk meng-invoke hanya FTP, telnet, atau HTTP traffic. 3. Accounting Accounting terjadi sesudah langkah-langkah otentikasi dan otorisasi terpenuhi. Accounting mengizinkan administrator untuk mengumpulkan informasi mengenai pengguna dan tindakan yang mereka lakukan saat terkoneksi ke peranti jaringan. Administrator dapat melacak user yang log ke suatu router, IOS command yang user gunakan, dan banyak byte yang ditransfer user. AAA menyediakan skalabilitas, meningkatkan tingkat kefleksibelan, dan mengijinkan adanya sistem multiple backup. AAA mendukung tiga protokol keamanan, yaitu : (Cisco Certified Network Profesional 2, 2003, Modul ) 1. TACACS+ TACACS+ adalah aplikasi keamanan yang digunakan dengan AAA yang menyediakan sistem keamanan terpusat untuk user mendapatkan akses ke router atau network access server. TACACS+ berjalan pada sistem operasi UNIX, Windows NT, atau Windows TACACS+ menyediakan fasilitas modul otentikasi, otorisasi, dan accounting secara terpisah. 2. RADIUS RADIUS adalah sistem berbasis client-server yang menggunakan AAA yang mengamankan jaringan dari akses yang tak terotorisasi. Dalam

38 44 implementasi Cisco, RADIUS clients berjalan pada router Cisco dan mengirimkan permintaan otentikasi ke pusat RADIUS server. 3. Kerberos Kerberos adalah sebuah metode otentikasi dan enkripsi yang dapat digunakan oleh router Cisco untuk memastikan data tidak dapat di-sniff dari network. Kerberos dikembangkan di MIT dan dirancang untuk menyediakan kemananan yang kuat menggunakan algoritma kriptografi Data Encryption Standard (DES) Remote Authentication Dial-In User Service (RADIUS) Protokol RADIUS dikembangkan oleh Livingston Enterprises sebagai sebuah protokol otentikasi dan accounting untuk digunakan dengan access server. RADIUS ditetapkan dalam RFCs 2865, 2866 dan RADIUS adalah sebuah standard bebas, dan secara khusus menggunakan lebih sedikit CPU cycle. Sekarang ini, RADIUS adalah satu-satunya protokol keamanan yang didukung oleh munculnya protokol otentikasi wireless (Cisco Certified Network Profesional 2, 2003, Modul ). Komunikasi di antara network access server dan server RADIUS berbasiskan UDP. Secara umum, RADIUS adalah clients-server protokol connectionless. RADIUS client secara umum adalah Network Access Server (NAS). Server RADIUS biasanya adalah sebuah proses daemon yang berjalan pada mesin UNIX atau Windows. Klien memberikan informasi user untuk menunjuk server RADIUS dan menjalankan respon yang dikembalikan. Server RADIUS menerima permintaan koneksi user, mengotentikasi user, dan mengembalikan konfigurasi

39 45 informasi yang dibutuhkan klien untuk mengirim layanan kepada user. Sebuah server RADIUS dapat bertindak sebagai sebuah proxy client untuk server RADIUS lain atau jenis otentikasi server yang lain. Saat server RADIUS mengotentikasi pengguna, event yang dijalankan sebagai berikut : (Thomas, 2004, p141) 1. Remote user disarankan untuk menuliskan username dan password. 2. Username dan password dienkripsikan dan dikirim melalui jaringan data. 3. Server RADIUS menerima atau menolak username dan password. Langkah-langkah yang dijalankan untuk memampukan RADIUS pada router Cisco adalah sebagai berikut : (Thomas, 2004, p142) 1. Gunakan aaa new-model command. AAA harus digunakan dalam RADIUS. 2. Tentukan server RADIUS dengan radius-server host command. 3. Tentukan password yang akan digunakan antara router dan server RADIUS.

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

WAN. Karakteristik dari WAN: 1. Terhubung ke peralatan yang tersebar ke area geografik yang luas

WAN. Karakteristik dari WAN: 1. Terhubung ke peralatan yang tersebar ke area geografik yang luas WAN WAN adalah sebuah jaringan komunikasi data yang tersebar pada suatu area geografik yang besar seperti propinsi atau negara. WAN selalu menggunakan fasilitas transmisi yang disediakan oleh perusahaan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK & ROUTER Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK Pengertian WAN atau Wide Area Network adalah kumpulan komputer dan sumber daya jaringan yang terhubung melalui jaringan wilayah

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK 54 BAB IV IMPLEMENTASI METRO ETHERNET NETWORK 4.1. Pendahuluan Teknologi telekomunikasi saat ini membutuhkan sebuah jaringan yang dapat dilewati data dalam jumlah yang sangat besar, dapat melakukan transfer

Lebih terperinci

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices 1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang

Lebih terperinci

DASAR TEKNIK TELEKOMUNIKASI

DASAR TEKNIK TELEKOMUNIKASI DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

WAN (Wide Area Network)

WAN (Wide Area Network) MELAKUKAN INSTALASI PERANGKAT JARINGAN BERBASIS LUAS ( WIDE AREA NETWORK ) Oleh Ariya Kusuma, A.Md. WAN (Wide Area Network) WAN (Wide Area Network) merupakan sistem jaringan dengan skala luas yang menghubungkan

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

~ By : Aprilia Sulistyohati, S.Kom ~

~ By : Aprilia Sulistyohati, S.Kom ~ ~ By : Aprilia Sulistyohati, S.Kom ~ Teknologi WAN Wide area network (WAN) digunakan untuk saling menghubungkan jaringan-jaringan yang secara fisik tidak saling berdekatan terpisah antar kota, propinsi

Lebih terperinci

Ringkasan Komunikasi Data - 15 tel 5

Ringkasan Komunikasi Data - 15 tel 5 Ringkasan Komunikasi Data - 15 tel 5 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/ringkasan-komunikasi-data-15-tel-5/ Ringkasan Komunikasi Data Data

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) 3.1 Elemen-Elemen Perangkat Keras Jaringan (LAN) Elemen- elemen perangkat keras yang digunakan untuk membuat LAN diantaranya ialah:

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

6 March, :06. by webmaster - Monday, March 06,

6 March, :06. by webmaster - Monday, March 06, 6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Komunikasi Data dan Jaringan Menurut Forouzan (2004, p6-7), ketika kita berkomunikasi, kita akan saling berbagi informasi. Berbagi informasi ini dapat dilakukan secara lokal

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

MODEL OSI LAYER DAN DOD

MODEL OSI LAYER DAN DOD MODEL OSI LAYER DAN DOD AINI ZAKIYAH zakiaaini@gmail.com Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS Huzainsyahnoor Aksad ABSTRAK Persaingan dunia bisnis saat ini sudah sangat-sangat ketat, terlebih dengan adanya persaingan yang mengarah

Lebih terperinci

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP 1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang

Lebih terperinci

Bab 1. Pengenalan. William Stallings Komunikasi Data dan Komputer

Bab 1. Pengenalan. William Stallings Komunikasi Data dan Komputer William Stallings Komunikasi Data dan Komputer Diterjemahkan oleh Andi Susilo E-mail: andi.susilo@mail.com Fakultas Teknik, Jurusan Teknik Elektro, Peminatan Teknik Komunikasi Universitas Krisnadwipayana,

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections). Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER PENDAHULUAN

KOMUNIKASI DATA & JARINGAN KOMPUTER PENDAHULUAN KOMUNIKASI DATA & JARINGAN KOMPUTER PENDAHULUAN DEFINISI DATA Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berwujud suatu keadaan,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Definisi Dasar : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain. Jaringan Komputer adalah sekelompok komputer otonom

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum Jaringan komputer merupakan sebuah sistem yang menggabungkan komputer, software, dan perangkat jaringan lainnya, sehingga dapat saling berkomunikasi (Tanenbaum, 2003,

Lebih terperinci

MODUL 7 VPN PADA CISCO ROUTER

MODUL 7 VPN PADA CISCO ROUTER PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 VPN PADA CISCO ROUTER TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang VPN 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim Pendahuluan Model Komunikasi Sumber-sumber Menentukan data untuk dikirim Alat Pengirim Mengubah data menjadi signal yang dapat dikirim Sistem Trasmisi Mengirim data Alat Penerima Mengubah signal menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

Pengenalan Komunikasi Data

Pengenalan Komunikasi Data Konsep Sistem & Teknologi Informasi C Hal. 1 dari 5 Pengenalan Komunikasi Data Pengertian Komunikasi Data Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa

Lebih terperinci