BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi, suatu model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas komputasi suatu organisasi kini telah digantikan dengan sekumpulan komputer yang terpisah-pisah tetapi saling berhubungan dalam melaksanakan tugasnya. Sistem ini disebut dengan jaringan komputer. (Tanenbaum,2003) Sebuah jaringan komputer terdiri dari kumpulan komputer, printer dan peralatan lainnya yang terhubung. Arus informasi dan data mengalir melalui media transmisi baik berupa kabel maupun nirkabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. 2.2 Model-model Referensi Sebuah protocol digunakan untuk proses komunikasi di antara entiti (program aplikasi user, transfer file, sistem manajemen database) pada sistem (komputer, terminal, sensor remote) yang berbeda-beda. Agar dua entiti dapat berkomunikasi dengan lancar maka kedua entiti tersebut harus berkomunikasi dalam dua bahasa yang sama dan memiliki kesepakatan diantara setiap entiti yang terlibat. 7

2 8 Dua arsitektur protocol yang menjadi model referensi jaringan telah disediakan sebagai dasar atau basis bagi pengembangan stardar-standar komunikasi, yaitu model referensi TCP/IP dan model referensi OSI Model Referensi TCP/IP Arsitektur protokol TCP/IP merupakan hasil dari pengembangan dan riset protokol yang dilakukan pada eksperimen jaringan paket-switched, ARPANET, yang didanai oleh Departemen Pertahanan Amerika (DARPA). Arsitektur protokol ini terdiri dari sekumpulan protokol dalam jumlah besar yang telah dijadikan sebagai standar internet. (Stallings,2001) Model referensi TCP/IP dibagi menjadi 4 layer, antara lain sebagai berikut. (Tanenbaum,2003, p42 ): 1. Application Layer Layer yang menangani protokol tingkat tinggi, misalnya seperti aplikasi TELNET untuk remote login, transfer file (FTP), pengiriman dengan protokol SNMP, Domain Name System (DNS) yang berfungsi memetakan nama-nama host menjadi IP address, NTTP yaitu protokol yang digunakan untuk memindahkan artikel-artikel berita (newsgroup), protokol HTTP untuk web browsing, dan masih banyak lagi protokol lainnya. 2. Transport Layer Layer ini memungkinkan peer entity-peer entity pada host sumber dan host tujuan untuk melakukan komunikasi. Salah satu protokolnya,

3 9 Transmission Control Protocol (TCP), menyediakan cara yang sempurna dan fleksibel untuk menciptakan jaringan komunikasi yang dapat diandalkan, mengalir dengan baik, dan memiliki tingkat kesalahan yang rendah. Protokol lainnya pada layer ini, User Datagram Protocol (UDP), merupakan protokol yang unreliable dan connectionless bagi aplikasi-aplikasi yang tidak memerlukan rangkaian TCP atau pengendalian aliran, yaitu aplikasi-aplikasi yang dapat melayani dirinya sendiri. 3. Internet Layer Layer ini berfungsi mengijinkan host mengirimkan paket ke network dan memungkinkan paket-paket itu berjalan sendiri-sendiri ke tempat tujuannya (mungkin berada di jaringan yang berbeda). Selain itu juga, internet layer menentukan format paket yang resmi dan protokol resmi yang disebut Internet Protocol (IP). Analoginya seperti sistem pengiriman suratsurat melalui Pos ke luar negeri, dimana surat-surat tersebut akan berjalan melewati satu atau banyak gerbang surat internasional dalam perjalanannya, semua ini sudah jelas bagi setiap pengirim surat, tetapi si pengirim tidak mengetahui bagaimana surat-surat itu dapat tiba di sana, mungkin karena banyak rute yang akan dilalui ataupun sistem pengiriman surat tiap negara berbeda sehingga tidak diberitahukan kepada si pengirim. Namun pada akhirnya hampir semua surat-surat tersebut akan terkirim pada alamat yang benar sesuai dengan negara yang ingin dituju.

4 10 4. Host-to-Network Layer Layer ini berhubungan dengan hal-hal yang memungkinkan paket IP untuk membuat hubungan secara fisik, dan kemudian membuat hubungan fisik lainnya. Termasuk didalamnya teknologi LAN dan WAN, dan semua detil dari layer Physical dan layer Data Link pada model referensi OSI Model Referensi Open System Interconnection (OSI) Model OSI dikembangkan oleh International Organization for Standardization (ISO) sebagai model untuk arsitektur komunikasi komputer, serta sebagai kerangka kerja yang dapat mempermudah untuk mengerti bagaimana perjalanan sebuah informasi ke dalam jaringan. Model referensi OSI dapat digunakan untuk memvisualisasikan bagaimana informasi atau packet data berjalan di dalam aplikasi atau program melalui media komunikasi menuju ke aplikasi atau program lainnya yang terletak pada komputer yang lain pada satu jaringan meskipun penerima maupun pengirim memiliki media jaringan yang berbeda. Menurut Tanenbaum, model OSI terdiri dari tujuh layer atau lapisan, yaitu 1. Physical Layer Layer ini berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data sejumlah 1 bit, maka data tersebut juga harus diterima oleh sisi lainnya sejumlah 1 bit, bukan 0 bit. Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan

5 11 interface prosedural, dan media fisik yang berada di bawah physical layer. Beberapa contoh pada physical layer adalah kabel UTP, kabel STP, kabel coaxial, kabel fiber optic, hub, repeater, dan sebagainya. 2. Data Link Layer Layer ini bertugas mengubah fasilitas transmisi raw data menjadi saluran yang bebas dari kesalahan transmisi pada layer berikutnya yaitu network layer. Pada lapisan ini menggunakan media Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI). Contoh peralatan yang bekerja pada layer ini adalah Switch, Bridge, Network Interface Card (NIC). 3. Network Layer Layer ini berfungsi untuk mengendalikan operasi subnet. Selain itu fungsi utama dari layer ini adalah mengatur bagaimana caranya menentukan rute pengiriman paket dari sumber ke tujuannya. Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula, demikian juga dengan yang lainnya. Ini juga merupakan tugas network layer untuk mengatasi semua masalah tersebut, sehingga memungkinkan jaringan-jaringan yang berbeda untuk saling terinterkoneksi. Contoh peralatan yang bekerja di layer adalah Router.

6 12 4. Transport Layer Layer ini memiliki fungsi dasar, yaitu menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila diperlukan, meneruskan data ke network layer, dan menjamin bahwa semua bagian data tersebut bisa tiba di sisi lainnya dengan benar. Beberapa protokol yang bekerja di lapisan ini adalah protokol TCP yang bersifat connection oriented, reliable dan UDP yang bersifat connectionless, unreliable. 5. Session Layer Layer ini mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Layer ini menawarkan banyak layanan, seperti dialog control yang memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja, token management yang mencegah dua pihak yang ingin mengakses operasi penting pada waktu yang bersamaan, dan synchronization yang menyisipkan tanda tertentu (checkpointing) ke aliran data ketika terjadi pengiriman data sehingga bila terjadi crash, hanya data yang berada sesudah tanda tersebut yang akan ditransfer ulang. 6. Presentation Layer Layer ini berisi tentang syntax dan semantics dari informasi yang dikirimkan. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan ditukar dapat dinyatakan dengan cara abstrak. Di layer ini dilakukan

7 13 enkripsi, dekripsi dan kompresi data yang ditujukan untuk maksud keamanan. 7. Application Layer Layer ini mengandung banyak protokol yang secara umum dibutuhkan dan paling dekat dengan user. Salah satu aplikasi protokol yang paling banyak digunakan adalah HyperText Transfer Protocol (HTTP), yang merupakan dasar dalam penggunaan World Wide Web. Aplikasi protokol-protokol lainnya yang banyak digunakan adalah pengiriman file, surat elektronik, dan jaringan berita (networks news). Pada Gambar 2.1 menunjukan perbandingan antara model referensi OSI dan TCP/IP. Gambar 2.1 Model Referensi OSI dan TCP/IP

8 Klasifikasi Jaringan Komunikasi Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan daerah jangkauan Klasifikasi Jaringan Berdasarkan Jenis Transmisi Secara garis besar, terdapat dua jenis teknologi transmisi jaringan yaitu : 1. Jaringan Broadcast Jaringan ini memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan memeriksa field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya. (Tanenbaum,2003, p15) 2. Jaringan Point-to-Point Jaringan ini terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesinmesin perantara. Seringkali harus melalui banyak rute yang mungkin berbeda

9 15 jaraknya. Karena itu algoritma routing memegang peranan penting pada jaringan point-to-point. (Tanenbaum,2003, p15 Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung menggunakan jaringan broadcast, sedangkan jaringan yang lebih besar menggunakan jaringan point-to-point Klasifikasi Jaringan Berdasarkan Daerah Jangkauan Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada daerah jangkauannya. Tabel 2.1 di bawah ini menampilkan klasifikasi interkoneksi antar prosesor berdasarkan jaraknya. Tabel 2.1 Klasifikasi interkoneksi antar prosesor berdasarkan jarak Jarak antar prosesor Prosesor diletakkan pada Klasifikasi 1 m Sistem Personal area network 10 m Ruangan 100 m Gedung Local Area Network 1 km Kampus 10 km Kota Metropolitan Area Network 100 km Negara km Benua Wide area Network km Planet The Internet Dari tabel di atas terlihat pada bagian paling atas merupakan Personal Area Network, yaitu jaringan yang hanya ditujukan bagi satu pengguna saja. Sebagai contoh, jaringan tanpa kabel yang menghubungkan antara komputer dengan mouse, keyboard, dan printer dapat dikategorikan dalam Personal Area Network. Di bawahnya dapat diklasifikasikan sebagai jaringan sejati, komputer-

10 16 komputer yang berkomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN). Sedangkan internetwork merupakan koneksi antara dua jaringan atau lebih. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. Berdasarkan daerah jangkauannya, secara umum klasifikasi jaringan dapat dibagi menjadi tiga macam yaitu: 1. Local Area Network (LAN) Local Area Network (LAN) merupakan jaringan pribadi yang hanya berjarak beberapa kilometer seperti jaringan pada kantor atau kampus. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk mengakses resource (printer, scanner) secara bersama dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya. Topologi-topologi yang sering digunakan antara lain Bus, Ring, Hierarchical, Star, dan Mesh. Agar peralatan jaringan dalam LAN dapat saling berkomunikasi dengan baik maka dibutuhkan protokol-protokol LAN antara lain protokol Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), dan Asynchronous Transfer Mode (ATM). LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern saat ini dapat

11 17 beroperasi pada kecepatan yang lebih tinggi, sampai 10 Gbps. (Tanenbaum, 2003, p16). Pada Gambar 2.2 di bawah ini menunjukan topologi-topologi jaringan yang sering digunakan untuk membangun jaringan komputer. Gambar 2.2 Topologi Jaringan 2. Metropolitan Area Network ( MAN ) Metropolitan Area Network merupakan jaringan LAN yang berukuran lebih besar, yang memiliki cakupan wilayah pada suatu kota. Menurut Tanenbaum, contoh yang sangat terkenal dari Metropolitan Area Network adalah jasa televisi kabel dalam sebuah kota. (Tanenbaum, 2003, p18) 3. Wide Area Network ( WAN ) Wide Area Network merupakan jaringan yang memiliki area geografi yang sangat luas, biasanya meliputi sebuah negara atau benua. (Tanenbaum, p19)

12 18 Ruang lingkup Wide Area Network (WAN) sudah terpisahkan oleh batas geografis dan biasanya sebagai penghubungnya sudah menggunakan media satelit ataupun kabel bawah laut. WAN digunakan untuk menghubungkan banyak LAN menjadi satu, sehingga penguna dan komputer pada satu lokasi dapat berkomunikasi dengan pengguna dan komputer pada lokasi yang lainnya. Banyak WAN yang dibangun sebuah organisasi tertentu sehingga WAN tersebut bersifat pribadi. Sementara yang lainnya dibangun dengan menggunakan Internet Service Provider (ISP), yang bertujuan untuk menyediakan koneksi antara LAN dari organisasi tertentu dengan internet. Topologi WAN menggambarkan cara fasilitas transmisi digunakan berdasarkan lokasi-lokasi yang terhubung. Banyak topologi yang memungkinkan, masing-masing perbedaan cost, performance dan scalability sendiri-sendiri. Topologi-topologi yang sering digunakan antara lain Peer-to- Peer, Ring, Star, Full Mesh, Partial Mesh yang memiliki bentuk topologi yang sama dengan LAN, dan multi-tiered meliputi two-tiered dan three-tiered yang tidak terdapat pada LAN. Untuk menghubungkan antar jaringan pada WAN membutuhkan alat komunikasi berupa modem atau router dan jaringan Internet. Beberapa teknologi WAN lainnya yang banyak dijumpai: Integrated Services Digital Network (ISDN), Digital Subscriber Line (DSL), frame relay, Asynchronous Transfer Mode (ATM). 2.4 Media Transmisi Media transmisi adalah suatu jalur antara pemancar dan penerima dalam sistem transmisi data (Jonathan Lukas 2006, p55). Dalam jaringan, semua media

13 19 yang dapat menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan media transmisi untuk keperluan komunikasi data tergantung pada beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau tidaknya medium tersebut. Bentuk contoh dari media transmisi adalah sebagai berikut : 1. Kabel twisted-pair Kabel twisted-pair ini memiliki 2 jenis utama yaitu unshielded (tidak memiliki selimut) yang biasa disebut UTP, merupakan kawat telepon biasa tipe 100-ohm, bahkan lebih banyak lagi digunakan digedung perkantoran sebagai medium untuk Local Area Network (LAN) karena jauh lebih murah dan lebih mudah digunakan dan dipasang. UTP dapat menyebabkan tranmisi lebih mudah terpengaruh oleh gangguan noise yang berasal dari lingkungan sekitar. Dan shielded (berselimut) yang biasa disebut STP, memiliki kinerja lebih baik pada laju data yang tinggi sehingga harganya lebih mahal dan lebih sulit dalam penggunaanya dibandingkan dengan UTP. Pada gambar 2.3 dibawah menunjukan komponen sebuah kabel twistedpair.

14 20 Gambar 2.3 Kabel Twisted-pair 2. Kabel Coaxial Kebel coaxial digunakan baik untuk signal digital maupun analog. Memiliki karakteristik yang jauh lebih baik daripada kabel twisted pair. Konduktor bagian dalam dilapisi oleh bahan isolator, sedangkan konduktor bagian luar dilapisi oleh lapisan pelindung. Diameternya berkisar antara inci. Kendala-kendala utama yang terdapat dalam penggunaanya antara lain terjadinya redaman, thermal noise, dan intermodulasi suara. Dalam sistem komputer, kabel coaxial juga digunakan untuk hubungan peralatan dalam suatu wilayah yang kecil. Penggunaan kabel coaxial pada LAN memiliki beberapa keuntungan. Dengan menggunakan signal digital, kabel coaxial dapat digunakan untuk menyediakan suatu saluran masukan dan keluaran berkecepatan tinggi dalam sistem komputer, laju data mencapai ratusan Mbps untuk jarak 1 km. Memiliki sensitifitas terhadap intervensi dan crosstalk yang jauh lebih kecil dibandingkan dengan

15 21 kabel twisted-pair. Penguatannya dari repeater tidak sebesar kabel STP atau UTP (jarak antar repeater 1 km) sehingga dapat digunakan untuk jarak yang lebih jauh dan dalam jaringan komunikasi yang lebih luas dengan stasiun dan jalur komunikasi yang lebih banyak. Kabel coaxial lebih murah dari kabel serat optik dan teknologinya juga sudah tidak asing lagi karena sudah digunakan dalam berbagai jenis komunikasi data, seperti kabel televisi, telepon jarak jauh (SLJJ), dan pengkabelan dalam Local Area Network (LAN). Gambar 2.4 di bawah ini menunjukan komponen sebuah kabel coaxial. Gambar 2.4 Kabel Coaxial 3. Kabel Serat Optik Kabel serat optik merupakan kabel yang paling mutakhir yang ada pada saat ini, memiliki kinerja yang sangat baik dengan konsekuensi harga yang paling mahal dibanding kabel jenis lainnya. Kabel ini terbuat dari bahan serat kaca tipis atau filamen plastik, kurang lebih selembar rambut manusia dan dilindungi oleh bantalan plastik tebal dan selubung plastik luar.

16 22 Sistem transmisi kabel serat optik ini dibandingkan dengan teknologi transmisi yang lain mempunyai beberapa kelebihan. Kabel serat optik sangat sesuai untuk dipergunakan pada telekomunikasi jarak jauh, sebab hanya membutuhkan repeater yang jumlahnya lebih sedikit dan mampu menampilkan rate data sebesar ratusan Gbps sepanjang puluhan kilometer. Karena ukurannya yang kecil dan ringan akan sangat memudahkan pengangkutan ke lokasi dan pemasangannya dalam gedung ataupun bawah tanah (tempat yang sulit). Sistem transmisi kebel serat optik mempergunakan sinar/cahaya laser sebagai gelombang pembawanya sehingga akan bebas dari cross talk yang sering terjadi pada kabel biasa. Dengan tidak terjadinya intervensi akan memungkinkan kabel serat optik dipasang pada jaringan tenaga listrik tegangan tinggi (high voltage) tanpa khawatir adanya gangguan yang disebabkan oleh tegangan tinggi serta memiliki derajat pengamanan yang tinggi dari kemungkinan untuk disadap. Pada gambar 2.5 menunjukan komponen sebuah kabel serat optik. Gambar 2.5 Kabel Serat Optik

17 Media Perangkat Jaringan Pada suatu jaringan pasti dibutuhkan keberadaan suatu peralatan yang dapat menghubungkan komputer atau berbagai perangkat keras lainnya agar dapat berkomunikasi satu dengan yang lainnya. Berikut ini beberapa peralatan yang umum digunakan pada suatu jaringan : 1. Hub Merupakan peralatan yang dapat menghubungkan beberapa komputer menjadi satu jaringan. Fungsi dasar yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke komputer yang lain. Hub mengambil bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port yang lain. Setiap user yang tersambung ke hub akan melihat paket ini tapi hanya user yang ditujukan saja yang akan memprosesnya. Ini dapat menyebabkan masalah network traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host (meskipun ia hanya diproses oleh salah satu yang ditujukannya saja). Sebuah hub bisa aktif atau pasif. Aktif hub bertindak sebagai repeater, hub meregenerasi dan mengirimkan sinyal yang diperkuat. Pasif hub hanya bertindak sebagai kotak sambungan, membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh jaringan. Kecepatan transfer dalam hub dibagi antara peralatan yang tersambung, sehingga makin banyak port yang terisi maka kecepatan hub akan semakin lambat. Hub juga membutuhkan kabel tersendiri untuk berjalan, dan akan mematikan seluruh jaringan jika ia tidak berfungsi.

18 24 2. Switch Sekilas switch sangat mirip dengan hub, tetapi keduanya berbeda. Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan MAC address dari packet. Pada switch paket diteruskan berdasarkan MAC address yang disimpan dalam table MAC address yang dimiliki switch. Daripada melewatkan packet ke semua port, switch meneruskannya ke port dimana ia dialamatkan. Jadi, switch dapat secara drastis mengurangi traffic network. Switch memiliki 2 macam jenis yaitu Unmanageable switch dan Manageable switch. Unmanageable switch hampir sama dengan hub tetapi jauh lebih cepat dan data hanya dikirimkan kepada port yang memiliki jaringan yang dituju. Manageable switch tidak hanya memiliki kemampuan yang sama, juga ditambah dengan kemampuan untuk membuat Virtual LAN dengan melakukan setting terhadap switch, sehingga dapat diatur pengiriman data hanya dari dan ke jaringan tertentu. 3. Router Router merupakan peralatan jaringan yang digunakan untuk menghubungkan dua atau lebih jaringan, baik secara lokal ataupun melalui Wide Area Network (WAN). Beberapa router bergabung, menghubungkan beberapa segmen jaringan atau bahkan seluruh jaringan. Kunci utama kelebihan router adalah kemampuannya untuk menentukan jalur terpendek ke tujuan. Router membuat keputusan berdasarkan jalur terbaik untuk pengiriman data dalam jaringan dan kemudian menghantarkan paket menuju

19 25 port dan segmen yang sesuai. Tidak seperti switch, router melihat IP address, bukan MAC address sehingga menjadi lebih spesifik Tambahannya, router menawarkan kemampuan fault tolerance untuk merutekan jaringan melalui jalur alternatif jika jalur utamanya sibuk atau putus. 2.6 IP Address Alamat node memberikan identifikasi secara unik pada setiap mesin di dalam jaringan. Bagian dari alamat ini haruslah unik karena alamat node mengidentifikasikan sebuah mesin tertentu yang merupakan grup. Dapat juga disebut dengan alamat host. Dengan menentukan IP address, kita melakukan pemberian identitas yang universal bagi setiap interface komputer. Setiap komputer yang terhubung ke dalam jaringan atau internet setidaknya harus memiliki IP address pada setiap interface-nya, misal pada komputer tersebut memiliki 2 kartu jaringan (ethernet card) yang terhubung pada jaringan maka kita harus memberikan dua IP address pada komputer tersebut pada masingmasing kartu tersebut. Jadi sebuah IP address sesungguhnya tidak merujuk pada sebuah komputer, tetapi pada sebuah interface-nya Format IP Address IP address merupakan sebuah bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik pada setiap 8 bitnya. Tiap 8 bit ini disebut oktet. IP address sering ditulis sebagai 4 bilangan desimal untuk memudahkan pembacaan yang masing-masing dipisahkan oleh sebuah titik. Setiap bilangan desimal merupakan nilai dari satu oktet ( 8 bit) IP address.

20 26 Pada gambar 2.6 menunjukan pengalamatan IP address dari bilangan biner menjadi bilangan desimal Gambar 2.6 Pengalamatan IP address Network ID dan Host ID Alamat ini supaya seragam diseluruh dunia, maka pemberian alamat IP address diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana IANA hanya memberikan IP address network ID nya saja, sedangkan host ID diatur oleh pemilik IP address tersebut. IP address dibagi menjadi 2 bagian yaitu network ID dan host ID, network ID yang akan menetukan alamat dalam jaringan (network address) sedangkan host ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin dengan mesin lainnya. Tabel 2.2 di bawah ini menunjukan pembagian kelas-kelas jaringan. Tabel 2.2 Kelas-Kelas Jaringan Kelas Network ID Host ID A 0xxxxxxx xxxxxxxx.xxxxxxxx xxxxxxxx B 10xxxxxx.xxxxxxxx xxxxxxxx.xxxxxxxx C 110xxxxx.xxxxxxxx.xxxxxxxx xxxxxxxx

21 27 IP address dikelompokan dalam 5 kelas yaitu: kelas A, kelas B, kelas C, kelas D, kelas E. Tetapi hanya terdapat tiga jenis kelas yang umum digunakan dalam pengalamatan jaringan, yaitu kelas A, kelas B, dan kelas C. Untuk memudahkan, maka awal angka dari tabel 2.3 di bawah ini menerangkan kelas dari IP address. Tabel 2.3 Kelas-kelas IP address Kelas Antara Jumlah Jaringan Jumlah Host A 1 s/d B 128 s/d C 192 s/d Pada kelas kelas A 0 dan 127 tidak dianjurkan untuk digunakan karena sebagai valid host, IP Address tersebut biasanya digunakan untuk loopback addresss. Dengan demikian, untuk menentukan kelas A, B atau C, cukup dilihat dari 8 bit pertama. Untuk memisahkan antar network ID dan host ID diperlukan sebuah netmask dengan definisi sebagai berikut: untuk bagian yang menjadi network ID, maka netmask yang digunakan adalah binary 1, sedangkan untuk host ID digunakan binary 0. Netmask natural : A : = B : = C : =

22 Virtual Private Network (VPN) Virtual Private Network adalah perkembangan dari sebuah jaringan lokal intranet melalui jaringan publik yang menjamin keamanan dan efektifitas biaya diantara kedua hubungan jaringan. (Gupta, 2003). Dengan adanya VPN, komputer-komputer yang tersebar secara geografis dapat di manage menjadi sebuah single-network yang dapat saling berhubungan satu sama lainnya. Keuntungan yang didapat dari fitur VPN ini, yaitu memiliki kemampuan untuk menggunakan public network (Internet) dibandingkan ketergantungan pada private leased line (cost advantage). Teknologi VPN mengimplementasikan batasan akses jaringan dengan menggunakan pengkabelan dan sistem router yang sama seperti jaringan publik tanpa mengorbankan fitur-fitur dasar keamanan Elemen-Elemen Virtual Private Network Untuk membangun teknologi VPN diperlukan 6 elemen yang berperan penting pada setiap masing-masing fungsinya, yaitu perangkat keras VPN, perangkat lunak VPN, infrastruktur keamanan pada organisasi, dukungan infrastruktur Service Provider, jaringan publik, dan tunnels. (Gupta, 2003). Gambar 2.7 di bawah ini menggambarkan elemen-elemen VPN.

23 29 Gambar 2.7 Elemen-Elemen dalam membangun teknologi VPN Perangkat Keras VPN Perangkat keras VPN terdiri dari VPN servers, VPN client, dan perangkat keras lainnya seperti VPN router dan concentrator. 1. VPN Server VPN server adalah sebuah perangkat jaringan yang menjalankan perangkat lunak server. Tergantung pada kebutuhan perusahaan, mungkin ada satu atau lebih servers. Karena sebuah VPN server harus menyediakan layanan untuk jarak jauh sebaik dengan VPN client yang berada di lokal mereka selalu beroperasi dan siap untuk menerima permintaan. Sebuah VPN server dapat memiliki dua atau lebih kartu jaringan. Dua atau lebih kartu jaringan tersebut digunakan untuk menghubungkan server dengan jaringan lokal perusahaan, sementara kartu jaringan yang lainnya menghubungkan server dengan jaringan internet. VPN server juga berfungsi sebagai VPN gateway atau router.

24 30 Fungsi-fungsi utama pada VPN servers ini adalah sebagai berikut : a. Menerima request dari koneksi VPN. b. Melakukan negosiasi kebutuhan koneksi dan parameter, seperti enkrisi dan mekanisme autentikasi. c. Melakukan autentikasi dan otorisasi pada VPN clients. d. Menerima data dari client atau meneruskan request data yang dilakukan client. e. Berlaku sebagai titik akhir (end point) pada VPN tunnel dan koneksi. Titik akhir lainnya disediakan oleh end user yang melakukan request VPN session. 2. VPN Client VPN client adalah mesin lokal maupun jarak jauh yang melakukan sebuah koneksi VPN pada sebuah VPN server dan melakukan login pada sebuah jaringan jarak jauh setelah diautentikasi pada VPN server. Dan setelah berhasil melakukan login VPN client dan VPN server dapat melakukan komunikasi. Umumnya, sebuah VPN client merupakan perangkat lunak, tetapi dapat juga berupa sebuat perangkat keras khusus. Profil user yang menggunakan VPN client adalah sebagai berikut a. Pemakai yang menggunakan internet atau sebuah jaringan publik untuk menghubungi sumber daya organisasi dari rumah. b. Pemakai mobile dengan laptop, palmtop, dan notebook yang menggunakan sebuah jaringan publik untuk menghubungi intranet

25 31 organisasi dengan tujuan mengakses mail dan sumber daya intranet lainnya. c. Pengatur jarak jauh yang menggunakan jaringan publik seperti internet untuk menghubungi area yang jauh untuk mengatur, memantau, dan mengkonfigurasi layanan dan peralatan Perangkat Lunak VPN Perangkat lunak yang digunakan dalam VPN dibagi menjadi 3 kategori antara lain : 1. VPN server. Mesin apapun yang memiliki Network Operating System yang digunakan untuk melayani request dari VPN client. Microsoft Windows 2000, Windows NT, Novell Net Ware, dan Linux. 2. VPN client. Semua komputer jaringan apapun yang menghasilkan permintaan ke VPN server. Sistem operasinya seperti Windows 95/98, Windows XP, Linux, atau sistem operasi lainnya. 3. Aplikasi dan peralatan (tools) VPN Management. Aplikasi-aplikasi ini digunakan untuk mengatur, mengawasi, mengkonfirmasi dan menyelesaikan masalah pada VPN. Contoh tools VPN Managemenet ini adalah Novell's Border Manager and Cisco Secure Policy Manager, selain itu Windows 2000 juga menawarkan berbagai macam tools, seperti Routing and Remote Acces Service (RRAS).

26 Infrastruktur Keamanan Jaringan pada Perusahaan Infrastruktur keamanan jaringan pada perusahaan merupakan elemen penting lainnya pada perancangan VPN. Infrastruktur keamanan jaringan yang dirancang dan direncanakan dengan baik dapat melindungi jaringan intranet perusahaan dari ancaman-acaman yang dilakukan oleh pihak yang tidak diinginkan di masa yang akan datang. Infrastruktur keamanan VPN biasanya terdiri dari kombinasi dari beberapa mekanisme, yaitu firewall, Network Address Translation (NAT), autentikasi server dan database, arsitektur Authentication, Authorization and Accounting (AAA), dan protokol IPSec Dukungan Infrastruktur Service Provider Elemen penting lainnya dalam merancang VPN adalah dukungan infrastruktur Service Provider karena infrastruktur Service Provider merupakan suatu batas pada akses antara intranet perusahaan dengan jaringan publik yang kurang terjamin keamanannya. Jika infrastruktur Service Provider tidak lugas, aman, dan berkemampuan tinggi maka dapat menyebabkan masalah kemacetan pada jaringan (bottlenecks). Jika tingkat keamanan tidak baik maka jaringan intranet perusahaan yang merupakan pelanggan dapat mengalami seranganserangan keamanan yang berbahaya, seperti spoofing ataupun Denial-of- Service(DOS). Oleh karena itu, infrastruktur Service Provider tidak hanya harus memiliki kemampuan dan fungsi yang tinggi tetapi juga harus memiliki keamanan yang sangat tinggi.

27 Jaringan Publik Saat ini jaringan publik bukan hanya internet, akan tetapi ada beberapa tipe dari jaringan publik yang ada saat ini. Tipe utama pada jaringan publik dapat dibagi menjadi 3, yaitu : 1. POTS (Plain Old Telephone Service). POTS merupakan standar layanan jaringan telepon yang digunakan pada perumahan maupun perkantoran. POTS mendukung kecepatan hingga 56 Kbps. 2. PSTN (Public Switched Telephone Network). PSTN merupakan jaringan telepon publik yang digunakan untuk tujuan komersil maupun milik badan pemerintah. Contohnya adalah Asyncronous Digital Subscriber Line (ADSL), DSL, ISDN, FDDI, Frame Relay, dan ATM, yang semuanya berdasarkan pada teknologi packet switching dan circuit switching. PSTN menyediakan layanan untuk melakukan koneksi internet. 3. Internet. Internet merupakan hubungan secara mendunia antara komputer yang terhubung pada jaringan dan komputer-komputer individual yang tidak dikuasai oleh pihak manapun, lalu dapat diakses oleh siapapun di seluruh dunia. Internet didasarkan pada keberadaan POTS dan PSTN, tetapi memiliki perbedaan antara keduanya yaitu internet memiliki dua protokol utama yang digunakan untuk melakukan kontrol dan pengaturan pada semua komunikasi yang disebut dengan protokol TCP/IP.

28 Tunnels Tunnels adalah hubungan point-to-point secara virtual yang melewati jaringan publik seperti internet. Jaringan-jaringan yang terhubung melalui tunnel ini dapat saling berkomunikasi seperti layaknya jaringan yang terhubung dalam sebuah ruangan, walaupun jaringan-jaringan tadi dihubungkan dengan internet Tipe Virtual Private Network (VPN) VPN memungkinkan private intranet dikembangkan secara aman sesuai dengan kebutuhan dan layanan jaringan yang ada. Dengan VPN kita dapat menyediakan e-commerce yang aman dan koneksi extranet dengan para pegawai yang memiliki tingkat mobilitas yang tinggi, relasi bisnis, pemasok dan pelanggan. Ada 3 tipe utama dari VPN: Remote Acces VPN Tipe ini memungkinkan individual dial-up user untuk terkoneksi secara aman ke tempat perusahaan pusat melalui internet atau layanan jaringan publik lain. Remote Access VPN adalah koneksi user-to-lan yang memungkinkan para user melakukan koneksi ke jaringan LAN perusahaan dari tempat yang berbeda dimana dia berada. Sehingga bagi pegawai yang sedang bertugas diluar kota atau luar negeri memungkinkan untuk mengakses ke LAN di kantor pusat menggunakan jaringan internet. Dimana sistem ini menggunakan client software khusus yang memampukan hubungan yang aman antara mereka sendiri dan LAN perusahaan. Sehingga Remote Access VPN ini sering disebut dengan soft VPN karena berbasis pada perangkat lunak. Seorang user dapat memulai koneksi

29 35 dengan mengadakan dial-up ke ISP nya. Setelah koneksi dial-up terhubung, maka user akan menciptakan selubung VPN dengan menggunakan sistem VPN client pada koneksi dial-up tersebut sehingga tercipta suatu koneksi yang aman. Sebelum selubung koneksi VPN terbentuk, user akan mengajukan permohonan koneksi dan jika autentikasi diterima, maka jalur VPN akan dilakukan VPN client dan VPN server tersebut. Dengan Remote Access VPN pengguna hanya akan membayar fixed cost yang murah ke ISP lokal dengan menggunakan panggilan lokal dan karenanya mereka tidak menggunakan biaya jarak jauh (SLJJ) secara langsung ke kantor perusahaann. Pengguna selanjutnya dapat menggunakan koneksi ISP lokal untuk menetapkan VPN tunnel melalui internet. Pada Gambar 2.8 di bawah ini menunjukan gambaran jaringan perusahaan yang menggunakan Remote Acces VPN. Gambar 2.8 Remote Access VPN

30 Site To Site VPN Pada tipe ini digunakan untuk mengembangkan LAN suatu perusahaan ke gedung atau tempat yang lain dengan menggunakan perangkat yang ada sehingga para pekerja yang berada di tempat-tempat ini dapat memanfaatkan layanan jaringan yang sama. Tipe VPN ini dikoneksikan secara aktif sepanjang waktu (24 jam). Site to site VPN kadang-kadang dirujuk sebagi hardware VPN (karena berbasis perangkat keras), internet, atau LAN-to-LAN VPN. Pada Gambar 2.9 di bawah ini menunjukan gambaran jaringan perusahaan yang menggunakan Site to Site VPN. Gambar 2.9 Site-to-Site VPN Extranet VPN Extranet VPN memungkinkan koneksi yang aman dengan relasi bisnis, pemasok atau pelanggan untuk tujuan e-commerce. Extranet VPN merupakan extensi dari intranet VPN dengan tambahan firewall untuk melindungi jaringan

31 37 internal perusahaan. Sebagai contoh, saat sebuah perusahaan mempunyai permintaan untuk memasok dan pemasok memenuhi permintaan berdasarkan kebutuhan perusahaan, melalui extranet dua perusahaan ini dapat saling membagi informasi dengan cepat. Pada Gambar 2.10 di bawah ini menunjukan gambaran jaringan perusahaan dengan Extranet VPN Gambar 2.10 Extranet VPN Komponen Keamanan VPN VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui jaringan internet. VPN menghadirkan teknologi yang mengamankan segala lalu lintas jaringan virtual dalam jaringan internet yang luas dan terbuka, dan dimana dituntut agar pengguna mendapatkan kemudahan untuk transfer dan berbagi informasi secara cepat dan aman. Berikut

32 38 ini adalah beberapa fasilitas atau komponen sistem keamanan jaringan yang ditawarkan oleh VPN: Autentikasi User Autentikasi dilakukan untuk memastikan siapa saja pengguna sistem jaringan komputer sebenarnya. Ini menjadi penting karena kita tidak menginginkan ada orang lain yang dapat mengakses jaringan kita tanpa izin, sehingga rahasia perusahaan tetap dapat terjamin keberadaannya. Autentikasi adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari pengguna diperiksa melalui proses yang memeriksa langsung daftar para user yang diberikan hak untuk memasuki sistem tersebut. Autentikasi ini dibuat oleh administrator jaringan atau pemilik sistem jaringan (pemegang hak tertinggi atau mereka yang ditunjuk di sistem jaringan tersebut). Pada proses ini, setiap user akan diperiksa data yang diberikannya, seperti nama, password, serta beberapa hal lainnya yang dianggap penting untuk melakukan koneksi ke dalam sistem jaringan. Dengan autentikasi user, administrator jaringan dapat mengidentifikasi siapa saja yang dapat melakukan koneksi ke jaringan komputer atau internet Kendali Akses Kendali Akses (Acces Control) memliki kemampuan untuk memberikan akses yang berbeda kepada setiap user atau group tertentu. Menentukan siapa saja yang diberikan akses ke sistem atau jaringan komputer lokal (private network) atau Remote Access, dan juga informasi apa saja dan berapa banyak

33 39 seseorang dapat menerima informasi tersebut. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan kendali akses dapat juga menetapkan akses utuk penggunapengguna tertentu dan juga group-group user tertentu. Kendali akses ini digunakan khususnya untuk mengendalikan hak akses terhadap sumber-sumber yang tersedia dalam jaringan, seperti hak terhadap server, direktori, dan file Enkripsi Enkripsi merupakan salah satu cara yang paling efektif untuk memperoleh pengamanan data. Enkripsi merupakan proses untuk mengubah, meyandikan atau mengkodekan sebuah pesan (informasi) sehingga tidak dapat dilihat atau dibaca tanpa menggunakan kunci pembuka. Data yang tidak dienkripsi disebut plaintext, sedangkan yang dienkripsi disebut ciphertext. Sebuah pesan dalam bentuk plaintext diubah dengan enkripsi menjadi ciphertext. Proses sebaliknya, untuk mengembalikan ciphertext ke plaintext disebut dekripsi. Untuk membaca file yang dienkripi, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita melakukan dekripsi pesan tersebut. Pada enkripsi digunakan algoritma tertentu untuk mengacak pesan. Algoritma enkripsi dapat dibagi menjadi dua kelompok yaitu algoritma untuk sistem private key dan algoritma untuk sistem public key Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) adalah teknologi lanjutan yang pada akhirnya menjadi standar IETF (Internet Engineering Task Force). Sasaran PKI

34 40 adalah menyediakan dasar untuk sistem yang akan mendukung berbagai layanan keamanan, sepeti integritas data, kerahasiaan data, dan autentikasi user. PKI akan menyediakan hal tersebut melalui sebuah kombinasi perangkat keras, perangkat lunak, prosedur dan kebijakan sehingga pengguna dapat mengkomunikasikan dan mengubah informasi secara aman. Sistem ini mencakup verifikasi dan autentikasi masing-masing bagian transaksi yang melalui jaringan. PKI menyediakan autentikasi melalui penggunaan sertifikasi digital dan otoritas sertifikasi untuk memverifikasi dan mengautentikasi validitas masing-masing bagian transaksi. Transaksi pada VPN ini akan dapat menjadi sesuatu sama sensitifnya dengan pembelian di internet secara online. PKI akan menjadi langkah lanjutan yang aman pada evolusi komunikasi dan e-commerce yang aman. 2.8 Tunneling Tunneling adalah dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet yang merupakan proses pengambilan semua paket data dan mengenkapsulasinya dengan paket lain sebelum mengirimnya melalui sebuah jaringan (Thomas, 2004, p283). Dengan tunneling, proses transfer data dari satu jaringan ke jaringan lain memanfaatkan jaringan internet secara terselubung. Paket-paket data berjalan menuju ke node tujuan, lalu akan melalui suatu jalur yang disebut tunnel. Tunnel atau saluran ini merupakan aplikasi yang memanfaatkan dua end point, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan.

35 Protokol Tunneling Agar tunnel dapat dibuat, maka server dan client harus menggunakan protokol yang sama. Teknologi tunneling dapat dibuat pada model referensi OSI layer 2 atau layer 3 dari protokol tunneling. PPTP dan L2TP merupakan contoh protokol tunneling layer 2. Sedangkan IPSec merupakan protokol tunelling layer Point-to-Point Tunneling Protocol (PPTP) Point to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat kebutuhan komunikasi yang memungkinkan korporasi untuk mengembangkan corporate network nya melalui tunnel pribadi pada internet publik (Thomas, 2004, p162). PPTP memberikan sarana terselubung (tunneling) untuk berkomunikasi melalui internet. Salah satu kelebihannya yang membuat PPTP menjadi terkenal adalah protokol ini mendukung protokol non-ip seperti IPX/SPX, NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan pada Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP yang digunakan untuk jaringan dialup dengan mengizinkan pengguna untuk terkoneksi secara aman melalui VPN untuk mengamankan jaringan seperti para karyawan atau relasi bisnis dari

36 42 perusahaan. PPTP memaketkan data dengan paket PPP dan selanjutnya mengenkapsulasi paket PPP dengan paket IP (datagram) untuk transmisi melalui tunnel VPN berbasis internet Layer 2 Tunneling Protocol L2TP adalah suatu standard yang dikembangkan oleh Internet Engineering Task Force (IETF) (RFC 2661) pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor : Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik, L2TP dapat dikombinasikan dengan protocol tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote. Dalam melakukan pertukaran secara mendasar L2TP memiliki 3 komponen, yaitu : 1. L2TP Access Concentrators (LAC) a. Sistem melakukan tunneling di sepanjang jaringan publik (PSTN, ISDN, ataupun jaringan internet) dan merupakan peer ke LNS. b. Berada pada sisi remote client atau ISP. c. Sebagai pemrakarsa incoming call dan penerima outgoing call.

37 43 2. L2TP Network Server (LNS) a. Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Ketika LNS menerima permintaan pada koneksi virtual dari LAC maka LNS akan melakukan autentikasi pada user yang melakukan permintaan koneksi. b. Berada pada sisi jaringan korporat. c. Sebagai pemrakarsa outgoing call dan penerima incoming call. 3. Network Access Server (NAS) a. Bertanggung jawab melakukan autentikasi terhadap remote user di sisi ISP dan menentukan bilaman koneksi dial-up virtual diperlukan. b. Berada pada sisi remote client atau ISP. c. NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya IP Security (IPSec) Dalam industri jaringan, IPSec telah menjadi standar untuk membuat VPN. IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. (Gupta,2003) IPsec menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi kantor pusat dan cabang, dan menjamin keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi.

38 44 IPSec menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu : 1. Authentication and data integrity IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS) 2. Confidentiality Protokol IPSec melakukan enkripsi data mengunakan teknik cryptografi yang handal, sehingga mencegah user yang tidak mendapatkan izin untuk mengakses data ketika sedang melakukan perpindahan data. IPSec juga menggunakan mekanisme tunneling yang menyembunyikan alamat IP baik sumber/pengirim maupun tujuan/penerima dari penyadapan. 3. Key management IPSec menggunakan protokol pihak ketiga (third-party protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama. sebagai sentralisasi Security Association Management, yang dapat menurunkan waktu koneksi. Kedua membuat dan mengatur public and private keys yang akan digunakan pada saat proses authentikasi. Selain itu IKE juga melakukan perlindungan bagi remote user untuk semua permintaan yang mengakses jaringan perusahaan.

39 45 Layanan autentikasi, data integrity dan confidentialy pada IPSec disediakan oleh dua protokol utama IPSec yaitu : 1. Authentication Header (AH) AH menyediakan layanan autentikasi, integrity, dan anti-replay protection, selain itu AH melakukan pengamanan terhadap header IP. AH tidak mengenkripsi data yang lewat sehingga sifat confidentiality tidak didukung oleh protokol ini. AH menggunakan algoritma Hash-Based Message Authentication Code (HMAC) untuk proses proteksi data. 2. Encapsulapted Security Payload (ESP) ESP memungkinkan enkripsi informasi sehingga tetap rahasia. IP mula-mula dibungkus dan outer IP header biasanya berisi gateway tujuan. Tidak ada jaminan integrity dari outer IP header, karena ESP hanya memproteksi data yang lewat. Beberapa algoritma enkripsi yang digunakan oleh ESP adalah DES-CBG, NULL, CAST-128, IDEA, dan 3DES. Sedangkan algoritma autentikasinya sama seperti protokol AH, termasuk juga HMAC-MD5 dan HMAC-SHA Prinsip Kerja Tunneling Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer 2, seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan tunnel dan menegoisasikan variabel-variabel tunnel seperti pengalamatan, parameter enkripsi atau parameter kompresi. Pada umumnya data yang dikirim melalui tunnel menggunakan protokol berbasis

40 46 diagram, sedangkan protokol maintenance dari tunnel digunakan sebagai mekanisme untuk mengatur tunnel. Jadi, teknologi Layer 2 akan membuat tunnel, mengaturnya dan memutuskannya bila tidak diperlukan. Untuk teknologi pada model referensi OSI Layer 3, seluruh parameter konfigurasi telah ditentukan sebelumnya secara manual. IPSec merupakan contoh protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum mengirimnya melewati jaringan IP. Teknologi ini tidak memiliki protokol maintenance. Setelah tunnel tercipta, proses transfer data siap dilangsungkan. Apabila tunnel klien ingin mengirim data kepada tunnnel server, atau sebaliknya, maka klien harus menambahkan data transfer protokol header pada data (proses enkapsulasi). Klien kemudian mengirim hasil dari enkapsulasi ini melalui internet kemudian akan dirouting kepada tunnel server. Setelah tunnel server menerima data tersebut, kemudian tunnel server memisahkan header data transfer protokol (proses dekapsulasi), dan melakukan forward data ke jaringan tujuan. 2.9 Protokol L2TP over IPSec (L2TP/IPSec) Protokol L2TP melakukan tunneling dengan Point to Point Protocol pada jaringan internet yang berbasiskan protokol IP maupun jaringan publik non IP. Oleh karena itu dalam melakukan kontrol dan paket-paket data pada protokol L2TP ini sangat rentan oleh serangan dari pihak-pihak yang tidak diinginkan seperti melakukan snooping data untuk mendapatkan identitas user, modifikasi paket-paket data, melakukan pembajakan pada tunnel L2TP ataupun koneksi PPP, mencoba mengganggu negosiasi autentikasi dengan tujuan untuk

41 47 mendapatkan password yang digunakan oleh user. Oleh karena itu dalam menghadapi serangan-serangan tersebut protokol keamanan L2TP harus mampu menyediakan layanan autentikasi, data integrity dan confidentialy. Untuk dapat memenuhi kebutuhan keamanan pada L2TP maka harus dilakukan implementasi keamanan dengan menggunakan protokol IPSec tipe transport, atau lebih dikenal dengan protocol L2TP over IPSec (L2TP/IPSec). Sehingga paket-paket data yang dikirimkan oleh protokol L2TP ini akan dienkapsulasi oleh protokol IPSec. Dengan pendekatan ini, paket-paket data pada L2TP ditukar melalui User Datagram Protocol (port 1701) lalu Encapsulating Security Payload (ESP) pada IPSec melindungi UDP payload untuk memastikan komunikasi yang aman. Protokol ESP digunakan untuk menyediakan layanan confidentiality, keabsahan data yang asli, dan lalu lintas yang terbatas pada aliran data yang bersifat rahasia. Untuk menyediakan kebutuhan key management, protokol IPSec menyediakan Internet Key Exchange (IKE) yang dapat memenuhi kebutuhan autentikasi dan melakukan perjanjian antara dua komputer yang disebut Security Association (SA). Autentikasi dan perjanjian antara dua komputer tersebut disimpan pada sebuah digital certificate yang harus dimiliki oleh server maupun client. Gambar 2.11 di bawah ini menjelaskan enkapsulasi paket-paket data pada protokol L2TP yang dilakukan oleh protokol IPSec. Gambar 2.11 Enkapsulasi paket-paket data protocol L2TP/IPSec

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu : 6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1. JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

WAN. Karakteristik dari WAN: 1. Terhubung ke peralatan yang tersebar ke area geografik yang luas

WAN. Karakteristik dari WAN: 1. Terhubung ke peralatan yang tersebar ke area geografik yang luas WAN WAN adalah sebuah jaringan komunikasi data yang tersebar pada suatu area geografik yang besar seperti propinsi atau negara. WAN selalu menggunakan fasilitas transmisi yang disediakan oleh perusahaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Jaringan Komputer Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 Pengembangan Jaringan Internet Dan Intranet O L E H : N O V R I Y A N T O, S T., M. S C Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 DEFINISI JARINGANKOMPUTER

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah SISTEM KONEKSI JARINGAN KOMPUTER Oleh : Dahlan Abdullah Sistem Koneksi dalam Jaringan Komputer Peer to Peer Client - Server Next 2 Peer to Peer Peer artinya rekan sekerja Adalah jaringan komputer yang

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK & ROUTER Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK Pengertian WAN atau Wide Area Network adalah kumpulan komputer dan sumber daya jaringan yang terhubung melalui jaringan wilayah

Lebih terperinci

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) 3.1 Elemen-Elemen Perangkat Keras Jaringan (LAN) Elemen- elemen perangkat keras yang digunakan untuk membuat LAN diantaranya ialah:

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan

Lebih terperinci

Olivia Kembuan, S.Kom, M.Eng UNIMA PART 4 : KOMPONEN-KOMPONEN JARINGAN

Olivia Kembuan, S.Kom, M.Eng UNIMA PART 4 : KOMPONEN-KOMPONEN JARINGAN Olivia Kembuan, S.Kom, M.Eng UNIMA PART 4 : KOMPONEN-KOMPONEN JARINGAN 3 Komponen Utama Jaringan Network Devices Secara umum, ada 2 kategori device 1. End-devices 2. Intermediary devices End-device End-device/host

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Komunikasi Data & Jaringan Komputer Defri Kurniawan, M.Kom Fasilkom 12/20/2013 Konsep Komunikasi Data Pengertian Komunikasi data Pengiriman data menggunakan transmisi elektronik

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

KONSEP DASAR. Sasaran: 1.1. Pendahuluan

KONSEP DASAR. Sasaran: 1.1. Pendahuluan HOME DAFTAR ISI 1 KONSEP DASAR Sasaran: 1. Mengetahui jenis-jenis jaringan komputer. 2. Mengetahui komponen-komponen jaringan komputer. 3. Memahami berbagai konfigurasi jaringan komputer. 4. Mengetahui

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Materi 3 Konsep. Jaringan Komputer

Materi 3 Konsep. Jaringan Komputer Materi 3 Konsep Missa Lamsani Hal 1 Tujuan Memahami tentang : Model-model jaringan Komponen-komponen jaringan Protokol-protokol jaringan Missa Lamsani Hal 2 Jaringan Definisi Dasar Dua atau lebih komputer

Lebih terperinci

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua. 7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices 1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI

PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI Siswa Trihadi 1 ; Frenky Budianto 2 ; Wirriyanto Arifin 3 1, 2, 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

Protokol Jaringan Komputer

Protokol Jaringan Komputer Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

9/6/2014. Topologi Jaringan. Sesi 2. Mahasiswa mengenal tipe-tipe topologi jaringan komputer secara umum

9/6/2014. Topologi Jaringan. Sesi 2. Mahasiswa mengenal tipe-tipe topologi jaringan komputer secara umum Sesi 2 Topologi Jaringan Danny Kriestanto 2 Topologi Jaringan Topologi Bus Topologi Ring Topologi Star Kode MK : MI Revisi Terakhir : 3 Mahasiswa mengenal tipe-tipe topologi jaringan komputer secara umum

Lebih terperinci

Materi. Penilaian UTS 30% UAS 40% Tugas 20% Partisipasi 10%

Materi. Penilaian UTS 30% UAS 40% Tugas 20% Partisipasi 10% Materi Pertemuan 1 Pengenalan Jaringan Komputer dan Komunikasi Data Pertemuan 2 Perangkat Jaringan Komputer Pertemuan 3 Protokol Jaringan OSI Model Pertemuan 4 Protokol Jaringan TCP Pertemuan 5,6 Pengalamatan

Lebih terperinci

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER PERTEMUAN 15 KOMUNUIKASI DATA CREATED BY: AYU ANGGRIANI H

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET Pengertian Jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas computer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci

JARINGAN KOMPUTER Chandra Hermawan, M.Kom

JARINGAN KOMPUTER Chandra Hermawan, M.Kom JARINGAN KOMPUTER Chandra Hermawan, M.Kom Materi Sesi IV MEDIA TRANSMISI Media Transmisi Guided Transmission (Wired): Terdapat saluran fisik yang menghubungkan perangkat satu dengan perangkat lainnya.

Lebih terperinci

6 March, :06. by webmaster - Monday, March 06,

6 March, :06. by webmaster - Monday, March 06, 6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area

Lebih terperinci

Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer.

Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer. B A B X JARINGAN KOMUNIKASI DATA Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer. 10.1. Komponen Jaringan : 1. Host (Simpul)

Lebih terperinci

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu 1 Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node yang lain. Setiap Ethernet card mempunyai alamat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Definisi Dasar : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain. Jaringan Komputer adalah sekelompok komputer otonom

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 1 N E T W O R K I N G & T E R M I N O L O G Y P R O T O K O L T O P O L O G I J A R I N G A N DNS H T T P A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R

Lebih terperinci

Ringkasan Komunikasi Data - 15 tel 5

Ringkasan Komunikasi Data - 15 tel 5 Ringkasan Komunikasi Data - 15 tel 5 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/ringkasan-komunikasi-data-15-tel-5/ Ringkasan Komunikasi Data Data

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. DHCP ( Dynamic Host Control protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan DHCP server merupakan sebuah mesin

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS)

B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi internasional. OSI diperkenalkan oleh International Standard Organization

Lebih terperinci

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah

Lebih terperinci

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK 54 BAB IV IMPLEMENTASI METRO ETHERNET NETWORK 4.1. Pendahuluan Teknologi telekomunikasi saat ini membutuhkan sebuah jaringan yang dapat dilewati data dalam jumlah yang sangat besar, dapat melakukan transfer

Lebih terperinci

Pertemuan V. Local Area Network

Pertemuan V. Local Area Network Pertemuan V Local Area Network Sasaran Pertemuan 5 - Mahasiswa diharapkan dapat menjelaskan mengenai port sebagai suatu konektor yang menghubungkan komputer dengan piranti lainnya dan karakteristik penting

Lebih terperinci

DASAR TEKNIK TELEKOMUNIKASI

DASAR TEKNIK TELEKOMUNIKASI DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi

Lebih terperinci

Jaringan Komputer Pendahuluan

Jaringan Komputer Pendahuluan Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim Pendahuluan Model Komunikasi Sumber-sumber Menentukan data untuk dikirim Alat Pengirim Mengubah data menjadi signal yang dapat dikirim Sistem Trasmisi Mengirim data Alat Penerima Mengubah signal menjadi

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci