BAB 2 LANDASAN TEORI

dokumen-dokumen yang mirip
INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

BAB III TEORI PENUNJANG. 1. Menjadikan PC biasa memiliki fungsi router yang Lengkap. 3. Hardware untuk jaringan (terutama wireless).

MODUL KONFIGURASI MIKROTIK

IMPLEMENTASI VLAN PADA MIKROTIK

Tugas Jaringan Komputer

TCP DAN UDP. Budhi Irawan, S.Si, M.T

BAB III METODOLOGI PENELITIAN

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Penelusuran Data Melalui Jaringan Internet

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

TK 2134 PROTOKOL ROUTING

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

SISTEM MANAJEMEN HOTSPOT DI POLITEKNIK NEGERI BANJARMASIN MENGGUNAKAN MIKROTIK ROUTER OS

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

BAB 2 TINJAUAN PUSTAKA

KATA Halaman 1 dari 12

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

Networking Model. Oleh : Akhmad Mukhammad

A. TUJUAN PEMBELAJARAN

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Refrensi OSI

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

PRAKTIKUM ROUTING STATIK

MODUL 10 Multi Protocol Label Switching (MPLS)

BAB 2: INTRODUCTION TCP/IP

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

DAFTAR PUSTAKA LAMPIRAN... 91

BAB 2. LANDASAN TEORI

VPN (Virtual Private Network)

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

REVIEW MODEL OSI DAN TCP/IP

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB 2 TINJAUAN PUSTAKA

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

MODUL 10 Multi Protocol Label Switching (MPLS)

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

TK 2134 PROTOKOL ROUTING

Gambar 1 : Simple Data Transfer

Tugas Jaringan Komputer

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

BAB II TINJAUAN PUSTAKA

BAB III PEDOMAN PEDOMAN

Proposal Penawaran Training Networking SMK TKJ. Pesantren Networkers Mengajar

Cara Setting IP Address DHCP di

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Lapisan Jaringan (Network Layer)

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

ROUTING. Melwin Syafrizal Daulay, S.Kom.,., M.Eng.

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon

BAB 2 LANDASAN TEORI

BAB 4 IMPLEMENTASI DAN EVALUASI

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

Tunnel dan Virtual Private Network

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

SILABUS JARINGAN KOMPUTER LANJUT

NETWORK LAYER MATA KULIAH: JARINGAN KOMPUTER DISUSUN OLEH: MAYLANI LESTARI ( ) DANDO RIDWANTO LUKMAN HAKIM LUKMAN SUDIBYO RICKY MARDHANI 3KA19

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

BAB III ANALISIS DAN RANCANGAN SISTEM

DASAR TEKNIK TELEKOMUNIKASI

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Bab III Prinsip Komunikasi Data

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

a. Local Area Network (LAN)

Mengenal Mikrotik Router

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

BAB IV DISKRIPSI KERJA PRAKTEK

BAB 2 TINJAUAN PUSTAKA

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

BAB II TINJAUAN TEORITIS

BAB 2 LANDASAN TEORI

The OSI Reference Model

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Lapisan OSI Dan Mcam-Macam Layer

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Transkripsi:

BAB 2 LANDASAN TEORI 2.1. Local Area Network (LAN) Menurut White, 2012:176: LAN merupakan sebuah komunikasi jaringan yang menghubungkan berbagai perangkat komunikasi data dalam sebuah wilayah berskala kecil dan memiliki kecepatan transmisi data yang tinggi. Semula LAN hanya dapat mentransimisikan paket data pada kecepatan 10 juta bit per detik, namun teknologi LAN yang baru memiliki kecepatan transmisi 10 milliar bit per detik bahkan lebih. Keuntungan LAN yang paling utama adalah pengguna jaringan tersebut dapat saling berbagi hardware dan software resource. 2.2. Topologi Jaringan Menurut McQuerry, 2008:12 17: Topologi jaringan dibagi menjadi 2, yaitu: a. Physical Topology Topologi fisik sebuah jaringan berdasar kepada layout fisik dari perangkat dan juga sistem kabel yang diterapkan. b. Logical Topology Topologi logikal sebuah jaringan berdasar kepada jalur logika yang digunakan untuk berkomunikasi dari satu titik ke titik lain dalam sebuah jaringan. 2.2.1. Topologi Star Gambar 2.1 Topologi Star (Sumber : Cisco Press ICDN1, p16) 5

6 Physical dan Logical Topology terbagi menjadi beberapa kategori, salah satunya adalah Star. Topologi star merupakan topologi yang paling banyak digunakan dalan LAN saat ini, dimana jaringan tersebut dihubungkan oleh satu perangkat sebagai penengah perangkat lain. Kelebihan dari topologi star adalah ketika terjadi masalah pada salah satu kabel, perangkat diluar kabel yang bermasalah tersebut tetap dapat berkomunikasi. Kelemahan dari topologi star adalah ketika perangkat ditengah yang menjadi pusat dari topologi mengalami gangguan, maka jaringan tersebut akan mati. 2.2.2. Topologi Extended Star Gambar 2.2 Topologi Extended Star (Sumber : Cisco Press ICDN1, p16) Topologi Extended Star merupakan gabungan dari beberapa topologi star dengan sebuah hub atau switch menjadi pusat dalam topologi extended star tersebut. Topologi ini banyak diimplementasikan pada jaringan Enterprise atau Campus yang menggunakan hierarki dalam desain jaringannya. Kelemahan dari topologi extended star sama dengan topologi star, jika perangkat yang berperan sebagai pusat mengalami kegagalan atau gangguan, maka seluruh jaringan akan terisolasi dan tidak dapat saling berkomunikasi. Pengutamaan redundansi merupakan cara untuk mensiasati kelemahan pada topologi extended star.

7 2.3. Connection Oriented Protocol (TCP) TCP merupakan protokol yang berjalan pada layer keempat pada OSI Layer (Transport Layer) yang menawarkan koneksi yang reliable, connectionoriented, dan bit-stream service (Peterson & Davie, 2007:29). Komunikasi connection-oriented adalah mode komunikasi data yang memerlukan establishment ke host atau server sebelum data dapat dikirimkan. TCP bersifat reliable karena paket yang hilang atau rusak saat pengiriman, akan direquest penerima agar pengirim mentransmisi ulang paket tersebut. 2.3.1. TCP Establishment Komunikasi dimulai dengan proses connection establishment ketika seorang client mengontak server untuk membangun koneksi. Setelah proses inisiasi selesai, maka kedua belah pihak akan memulai mengirimkan data. Proses connection establishment disebut juga dengan Three Way Handshake. Gambar 2.3 Langkah-langkah membangun koneksi TCP (Sumber : Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p75) Menurut McQuerry, 2008: 74-75 : TCP merupakan protokol yang bersifat connection-oriented, sehingga membutuhkan inisialisasi koneksi

8 sebelum melakukan transfer data. Untuk melakukan sinkronisasi kedua belah pihak harus mengirimkan Initial Sequence Number (ISN) yang berada pada header SYN ( synchronize) agar transmisinya dapat terjalin dengan adanya pengiriman ACK (acknowledgement) yang menandakan bahwa transmisi data sudah dapat terhubung. Berikut proses dari Three Way Handshake : 1. Host A memulai koneksi dengan mengirimkan pesan SYN (Synchronize) kepada Host B 2. Ketika menerima paket SYN, host B akan mengembalikan pesan tersebut dengan menambahkan flag SYN-ACK. 3. Setelah host A menerima pesan SYN-ACK, host A akan mengembalikan pesan tersebut dengan pesan ACK. 4. Koneksi akan terbentuk ketika host B menerima pesan ACK yang dikirimkan host A. 2.3.2. TCP Termination Setelah proses transmisi paket data selesai dan host ingin mengakhiri koneksi, maka proses terminasi akan dilakukan melalui proses four-way message. Koneksi akan diputus ketika kedua belah pihak telah mengirimkan paket FIN, dan menerima ACK.

9 Gambar 2.4 Langkah-langkah mengakhiri koneksi TCP (Sumber : CCNA Exploration 4.0 Network Fundamental, Chapter 4) Pada tahap mengakhiri koneksi TCP, salah satu pihak harus menutup setengah dari koneksinya terlebih dahulu. Jika salah satu pihak tersebut mengakhiri koneksi, hal ini berarti tidak ada data yang dikirimkan, host tersebut dapat menerima data dari lawannya.(peterson & Davie, 2007:29) Salah satu host mengirimkan pesan ACK, sebagai tanda bahwa host tersebut mengakhiri koneksinya, sehingga tidak dapat mengirimkan data. Berikut adalah tahapan tahapan dari TCP termination : 1. Host A mengirimkan pesan FIN yang merupakan tanda bahwa host A ingin mengakhiri pengiriman data. 2. Host B yang menerima pesan tersebut tidak langsung memutuskan koneksi, namun berada pada status pasif dan mengirimkan pesan ACK ke host A. Host B akan memasuki keadaan LAST_ACK, dimana paket dari host A tidak akan diterima oleh host B, namun host B tetap dapat mengirimkan paket kepada host A. Jika host B tidak memiliki paket untuk dikirimkan ke host A, maka koneksi dapat diakhiri dengan mengirimkan pesan FIN.

10 3. Host A akan memasuki keadaan TIME_WAIT ketika menerima ACK dari host B, dan host A akan mengirimkan ACK kembali ke host B. 4. Host B menerima ACK dari host A dan mengakhiri koneksi. 2.3.3. TCP/IP Layer Model Menurut McQuerry, 2008:40 42: TCP/IP layer model mirip dengan OSI layer model, masing-masing layer memiliki fungsinya tersendiri. Meskipun dikembangkan oleh organisasi yang berbeda, baik TCP/IP layer model maupun OSI layer model memiliki tujuan yang sama, yaitu untuk mengorganisir dan mengkomunikasikan komponen yang berperan dalam transmisi paket data. Meskipun OSI layer dikenal secara universal, TCP/IP layer merupakan teknik open standard untuk internet. Application Transport Internet Network Access Gambar 2.5 TCP/IP Layer Model ( Sumber: Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p41) TCP/IP layer model terdiri dari empat layer, berikut fungsi tiap layernya: (McQuerry, 2008:41) Application Layer Application layer menangani masalah representasi, encoding, dan dialog control, fungsi Application layer pada TCP/IP layer model merupakan kombinasi dari Application, Presentation, dan Session layer pada OSI layer. Transport Layer Transport layer menangani reliabilitas dalam QoS, flow control, dan error correction. Salah satu protokol transport layer ini adalah TCP, dimana TCP menyediakan jaringan komunikasi yang reliable.

11 Internet Layer Tujuan dari Internet layer adalah mengirimkan paket dari sumber ke jaringan tujuan tanpa memperhatikan jalur yang akan dilalui. Network Access Layer Network Access layer menangani media dan topologi yang digunakan dalam komunikasi jaringan baik LAN maupun WAN. Network Access layer memiliki fungsi yang sama dengan Physical layer dan Data Link layer dalam OSI layer model. 2.4. Perangkat Jaringan 2.4.1. Network Interface Card (NIC) Gambar 2.6 Network Interface Card (NIC) (Sumber : Dasar-dasar Jaringan Komputer Edisi Revisi 2012, p13) Menurut Micro, 2012:12: NIC atau yang biasa disebut dengan LAN Card (Local Area Connector Card) merupakan sebuah perangkat yang diperlukan sebuah komputer agar dapat dihubungkan dengan jaringan melalui media kabel. NIC terhubung ke slot PCI pada motherboard PC. Pada setiap NIC terdapat alamat unik yang berbeda layaknya sidik jari pada manusia, alamat tersebut dikenal dengan MAC (Media Access Control) Address.

12 2.4.2. Switch Gambar 2.7 Switch (Sumber : Dasar-dasar Jaringan Komputer Edisi Revisi 2012, p10) Menurut Micro, 2012:10: Switch merupakan perangkat jaringan yang bekerja pada layer 2 (Data Link Layer) dan beberapa Switch dapat bekerja hingga pada layer 3 (Network Layer) pada OSI layer atau yang dikenal dengan Multilayer Switch. Karena bekerja pada layer 2, switch dapat membaca physical address sebagai alamat tujuan pengiriman paket data dan paket tersebut tidak disebarkan ke semua port (broadcast) melainkan dikirimkan ke port yang mengarah ke perangkat tujuannya (unicast). Pengiriman paket data secara unicast mengurangi traffic jaringan. Berdasarkan pengelolaannya, switch terbagi menjadi 2 jenis, yaitu: manageable dan unmanageable. 2.4.3. Router Menurut McQuerry, 2008:238: router atau gateway merupakan perangkat jaringan yang menentukan jalur optimal dalam transmisi paket data dari satu jaringan ke jaringan lainnya. Menurut Lowe,2008:57: Sebuah router merupakan perangkat jaringan yang memiliki fungsi yang hampir sama dengan bridge, perbedaannya adalah bridge merupakan perangkat yang bekerja di data link layer, oleh karena itu bridge hanya mengenal alamat MAC dari tiap node jaringan. Sedangkan router merupakan perangkat yang bekerja di network layer, router dapat memeriksa alamat IP dari paket yang melaluinya, dan karena alamat IP memiliki network dan host address, router dapat menentukan darimana pesan tersebut datang atau akan diteruskan. Perbedaan lainnya adalah bridge merupakan perangkat

13 yang berstatus transparent dalam jaringan, sedangkan router juga merupakan node yang memiliki alamat IP dan alamat MAC. Hal ini menyatakan bahwa paket data dapat dikirimkan secara langsung ke router, dimana router akan menetapkan bagaimana paket data tersebut ditangani. Dua Fungsi utama router adalah: (McQuerry, 2008:239) Path determination Routing protocol digunakan untuk komunikasi mengenai informasi jaringan terhadap router lain yang terdapat pada routing table. Komunikasi routing protocol tersebut digunakan untuk maintain routing table dan juga memastikan router mengetahui jika ada perubahan dalam jaringan. Packet forwarding Router menggunakan routing table untuk menentukan jalur yang akan digunakan untuk meneruskan / mengirimkan paket data. Router meneruskan / mengirimkan paket data melalui interface jaringan ke jaringan tujuan dengan mengidentifikasi alamat IP tujuan dari paket data tersebut. 2.4.4. Wireless Router Gambar 2.8 Wireless Router (Sumber : http://www.linksys.com/en-apac/products/routers/e1000, diakses tanggal 06 Oktober 2012) Wireless Router (WRT) merupakan gabungan dari router, switch dan access point. WAP (Wireless Access Point) sendiri menjalankan 2 fungsi. Menurut Lowe, 2008:387 388: Fungsi yang pertama, WAP

14 berperan sebagai pusat koneksi dalam jaringan nirkabel, layaknya switch atau hub pada jaringan kabel. Fungsi yang kedua, WAP menghubungkan jaringan nirkabel dengan jaringan kabel. WRT merupakan perangkat yang tepat dalam mengkoneksikan antara jaringan kabel berskala kecil dan jaringan nirkabel ke jaringan internet. 2.5. Routing Menurut McQuerry, 2008:238: routing merupakan proses forwarding paket data antar jaringan atau subjaringan menggunakan perangkat layer 3 pada OSI layer (Network Layer). Proses routing menggunakan routing table, protokol, dan algoritma untuk menentukan jalur paling efisien menuju jaringan tujuan. Routing dibagi menjadi tiga tipe: Static Routing Merupakan tipe routing yang memerlukan konfigurasi informasi rute secara manual. Dynamic Routing Merupakan informasi pada routing tabel yang dibuat secara dinamis, informasi routing tersebut diperoleh dari routing protocol. Default Routing Default route merupakan rute terakhir yang akan digunakan untuk meneruskan paket data menuju jaringan tujuan jika tidak ada rute lain. Default route dapat dikonfigurasi secara manual maupun dipelajari melalui routing protocol.

15 2.6. ARP (Address Resolution Protocol) Gambar 2.9 Proses ARP (Sumber : Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p88) Menurut McQuerry, 2008: 87-88 : Dalam berkirim data ke host tujuan, host pada jaringan Ethernet (LAN) harus dapat mengetahui alamat fisik (MAC) tujuannya. Protokol ARP membantu melakukan mapping Internet Protocol Address dari host pada jaringan lokal terhadap hardware address ( MAC Address). ARP table membantu untuk memelihara hubungan antara alamat IP dengan alamat MAC yang berkorespondensi dengannya. ARP table digunakan untuk komunikasi dalam jaringan lokal. ARP akan mengirimkan pesan request secara broadcast ke jaringan untuk mengetahui alamat MAC dari alamat IP tujuan jika MAC tujuan tidak terdapat dalam ARP table. Perangkat yang beralamat IP tersebut akan membalas ARP request dengan mengirimkan alamat MAC nya. 2.7. Dynamic Host Configuration Protocol (DHCP) Menurut Welcher, 2004: 16-17: DHCP merupakan cara PC meminta dan diberikan alamat sementara. Alamat sementara yang diberikan memiliki periode

16 waktu alamat tersebut dapat digunakan, jika waktu tersebut telah habis, PC dapat meminta perpanjangan waktu penggunaan alamat. Menurut McQuerry, 2008:318-319: Alokasi alamat IP terbagi menjadi 3 mekanisme, yaitu: a. Alokasi Otomatis DHCP memberikan alamat IP secara permanen ke client. b. Alokasi Dinamis DHCP memberikan alamat IP ke client untuk periode waktu tertentu atau hingga client melepaskan alamat IP tersebut. c. Alokasi Manual Alamat IP diberikan berdasarkan konfigurasi yang dilakukan oleh network administrator, dan DHCP digunakan untuk memudahkan pemberian alamat ke client. Alokasi Dinamis merupakan satu-satunya mekanisme yang memungkinkan penggunaan kembali alamat otomatis yang telah tidak digunakan oleh client sebelumnya. Alokasi Dinamis digunakan terutama pada pemberian alamat IP untuk client yang hanya bersifat sementara, contohnya di jaringan publik seperti cafe. 2.8. Network Address Translation (NAT) Menurut IEEE, 2009: 10: NAT merupakan sebuah teknologi yang digunakan untuk memperbanyak ruang alamat IP (Public IP Address). NAT mentranslasi satu atau lebih alamat IP public menjadi satu atau lebih alamat IP private. Menurut Mitchell & Railsback, 2000: 68A: NAT memungkinkan seluruh komputer yang menggunakan alamat IP private memperoleh akses internet. 2.9. Brute Force Brute force adalah metode trial and error yang digunakan oleh program aplikasi untuk memecahkan kode data terenkripsi seperti password atau Data Encryption Standard (DES) keys, melalui cara paksa atau menggunakan

17 kekerasan daripada menggunakan strategi intelektual. Sama seperti seorang kriminal mungkin masuk ke celah yang aman dengan mencoba kombinasi banyak kemungkinan, sebuah aplikasi brute force cracking mencoba semua kemungkinan kombinasi karakter secara berurutan. Brute force dianggap sempurna, meskipun memakan waktu yang lama. (http://searchsecurity.techtarget.com/definition/brute-force-cracking, akses tanggal 17 Febuari 2013) 2.10. Queue Tree Queue tree harus digunakan bila ingin menggunakan data rate allocation berdasarkan protokol, port, kelompok alamat IP, dan lainnya. Pada awalnya aliran paket harus ditandai dengan tanda di bawah / ip firewall mangle dan kemudian menggunakan tanda ini sebagai pengidentifikasi untuk paket mengalir di queue trees. (www.mikrotik.com/testdocs/ros/2.9/root/queue.pdf, akses tanggal 17 Febuari 2013) 2.11. MikroTik RouterBoard RouterBoard merupakan hardware yang berfungsi sebagai router yang didesain oleh MikroTik dan menggunakan RouterOS sebagai sistem operasinya. Pada seri RouterBoard terdapat istilah tertentu, sebagai contoh RB433 sebagai berikut : Gambar 2.10 Pengkodean dalam MikroTik RouterBoard (Sumber : http://www.catatanteknisi.com/2011/05/mengenal- MikroTik-routeros-RouterBoard.html#.UQN5oh00_d4, diakses tanggal 6 Oktober 2012) Kode lainnya yang terdapat dibagian dibelakang tipe: U - dilengkapi port USB A - Advanced, biasanya level 4 atau diatasnya

18 H - High Performance, Prosessor lebih tinggi R - dilengkapi Wireless Card embedded G - dilengkapi port Ethernet Gigabit 2.11.1. Metode Konfigurasi Tiga metode konfigurasi MikroTik RouterOS: 2.11.1.1. CLI (Command Line Interface) Gambar 2.11 Tampilan konfigurasi via CLI (Sumber : Learn RouterOS, p30) CLI merupakan konfigurasi router dengan menggunakan text command. Untuk mengakses router via CLI dapat dilakukan melalui beberapa cara, salah satunya adalah telnet dan winbox terminal maupun akses konfigurasi langsung dengan menggunakan monitor dan keyboard. 2.11.1.2. Winbox Gambar 2.12 Tampilan Login Winbox (Sumber : Learn RouterOS, p47)

19 Gambar 2.13 Tampilan interface Winbox (Sumber : Learn RouterOS, p49) Menurut Burgess, 2009: 46: Software RouterOS memiliki utility yang sangat baik dan gratis, yang memungkinkan untuk mengakses fitur fitur yang tersedia melalui GUI (Graphical User Interface), yaitu Winbox. Interface pada Winbox memiliki fungsi yang hampir sama dengan konfigurasi dengan console (CLI), namun beberapa pengaturan sistem yang advanced dan kritikal tidak dapat dikonfigurasi menggunakan Winbox, contohnya perubahan alamat MAC pada interface.

20 2.11.1.3. WebFig Gambar 2.14 Tampilan WebFig (Sumber : http://id.scribd.com/doc/112614134/240/manual-webfig, diakses tanggal 17 Februari 2013) WebFig adalah utility dari RouterOS yang bersifat web based, yang memungkinkan user untuk memonitor, mengkonfigurasi, dan melakukan troubleshooting pada router. WebFig didesain sebagai alternatif dari WinBox, kedua duanya memiliki layout yang sama dan hampir memiliki akses yang sama pada fitur RouterOS. (http://id.scribd.com/doc/112614134/240/manual-webfig, tanggal 17 Februari 2013 ) Beberapa tugas yang dapat dilakukan dari WebFig : Melihat dan mengedit konfigurasi akses Menunjukkan status terkini dari router, informasi routing, interface stats, logs, dan masih banyak lagi Troubleshooting dengan menggunakan beberapa tools, seperti : ping, traceroute, packet sniffers, traffic generator, dll)

21 2.11.2. Fitur MikroTik MikroTik dapat melakukan hampir semua fungsi networking dan beberapa fungsi server, fitur-fitur tersebut antara lain: 1. IP Routing IP Routing adalah proses untuk meneruskan paket berdasarkan alamat IP dari satu jaringan menuju ke jaringan lain. Agar dapat menentukan tujuan kemana router meneruskan paket, diperlukan routing table yang terdapat pada memory router. Routing Table ini dapat ditambahkan secara manual dengan static routing, atau dengan Routing protocol (RIP, OSPF, BGP, EIGRP, dll). (http://technet.microsoft.com/en-us/library/bb727001.aspx, akses tanggal: 22 Januari 2013). Fitur fitur yang terdapat pada MikroTik adalah : Static Route, Policy Route, RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Boundary Gateway Protocol) 2. Interfaces Ethernet: V35, G703, ISDN (Integrated Service Digital Network), Dial Up Modem. Wireless: PTP (Point-to-Point), PTMP (Point to Multipoint), Nstream,WDS (Wireless Distribution System). Bridge, Bonding, STP (Spanning Tree Protocol), RSTP (Rapid Spanning Tree Protocol). Tunnel:EoIP (Ethernet Over IP), IPSec (IP Security), IPIP, L2TP (Layer 2 Tunneling Protocol), PPPoE (Point to Point Protocol Over Ethernet), PPTP (Point-to-Point Tunneling Protocol), VLAN (Virtual LAN), MPLS (Multi Protocol Label Switching), OpenVPN.

22 3. Firewall Firewall merupakan skema yang dirancang untuk mencegah pengguna yang tidak sah dalam mendapatkan akses menuju ke komputer atau ke jaringan komputer. Firewall bertindak sebagai gerbang yang mempunyai tugas yntuk memeriksa paket yang masuk dan keluar. Paket tersebut memiliki informasi berupa source (alamat IP asal) dan destination (alamat IP tujuan). Beberapa aturan diterapkan pada firewall akan menyatakan alamat dari network mana yang dapat masuk atau keluar. (Ty, 2000:2) Fitur firewall pada MikroTik : Mangle, NAT (Network Address Translation), Address List, Rules. 4. Bandwidth Management / Control Bandwidth Management / Control adalah sebuah set mekanisme yang mengontrol alokasi data rata-rata, variabel delay, pengiriman yang tepat waktu, dan kehandalan pengiriman (www.mikrotik.com/testdocs/ros/2.9/root/queue.pdf, akses tanggal: 22 Januari 2013) Beberapa metode yang dapat dilakukan oleh MikroTik: HTB (Hierarchical Token Budget), PFIFO (Packet First-In First-Out), BFIFO (Bytes First-In First-Out), SFQ (Stochastic Fairness Queueing), PCQ (Per Connection Queue), RED (Random Early Detect). 5. Services Web Proxy, Hotspot, DHCP (Dynamic Host Configuration Protocol), IP Pool, DNS Server. 6. AAA (Authentication, Authorization, and Accounting) AAA merupakan security framework dimana seorang network administrator dapat mengontrol hak user dalam mengakses service

23 tertentu, dan besar resource yang telah digunakan. (Wolsefer,2005:2) Tugas tugas protokol AAA : Authentication Authentication adalah akses kontrol menuju network resources (server, user, printer, dan alat jaringan lainnya) dari remote user (user yang mengakses resources tersebut melalui dial-up, ISDN, DSL, dll). Authorization Authorization berguna untuk mengetahui apakah sebuah entitas berhak untuk melakukan aksi yang ingin dilakukannya, seperti: mendapatkan alamat IP, menyalakan filter untuk menentukan aplikasi atau protokol, dll. Accounting Accounting menyediakan service yntuk mendapatkan informasi mengenai konsumsi yang dilakukan oleh end user. Tahap selajutnya setelah mendapatkan informasi tersebut, dapat dilakukan beberapa proses antara lain: billing, auditing, dan capacity-planning. (Metz, 1999:75-79) Fitur fiturnya antara lain : PPP, Radius Client, User Manager IP Accounting, Traffic Flow 7. Diagnostic Tools & Scripting Network monitoring adalah sistem yang secara konstan memonitor sebuah jaringan komputer jika terjadi masalah atau kegagalan. Banyak masalah umum yang terjadi pada jaringan komputer, seperti: kegagalan perangkat jaringan, modem yang terkunci, atau masalah pada service provider. Masalah masalah tersebut dapat dianalisis dan didiagnosa

24 secara remote dengan menggunakan network monitoring software. (Yaryan, 2010:30,32) Fitur pada MikroTik adalah : Ping, Tracert, Network Monitoring, Traffic Monitoring, Scheduler, Scripting. 8. VRRP VRRP (Virtual Router Redundancy Protocol) merupakan protokol jaringan komputer yang menyediakan IP yang tersedia secara otomatis kepada host yang berpartisipasi di dalam VRRP. Protokol ini dapat meningkatkan availabilitas dan reliabilitas pada jaringan. Hal ini dapat terjadi karena terdapat virtual router, antara lain: master dan backup router. Jika salah satu virtual server mengalami kegagalan, maka virtual server yang lainnya akan secara otomatis menggantikan tugasnya. (Cross, 2003:1-3)