BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu...

33
10 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah kata yang memiliki banyak arti tergantung dari lingkup studi yang dimaksud. Kata jaringan komputer yang dimaksud disini adalah dalam lingkup studi teknologi informasi (IT) yang memiliki definisi sebagai kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Tujuan suatu jaringan komputer adalah menyampaikan informasi dari suatu tempat (sumber) ke tempat lain (tujuan), dengan menggunakan media transmisi, perangkat-perangkat serta protokol tertentu. Berdasarkan tipe transmisinya berdasarkan pendapat Tanenbaum (2003) jaringan komputer dapat dibagi menjadi dua bagian besar : Broadcast dan point-to-point. Dalam jaringan komputer broadcast, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan komputer tersebut. Kemudian setiap komputer akan memeriksa apakah data tersebut ditujukan untuk dirinya berdasarkan data alamat yang ada dalam paket tersebut. Sedangkan menurut Hurback (2004) adalah kumpulan dari titik yang terhubung satu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan dengan jaringan komputer lain dan memuat subnetwork (Jaringan komputer yang lebih kecil dari pada jaringan komputer utama )

Transcript of BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu...

Page 1: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

10

BAB 2

LANDASAN TEORI

2.1 Jaringan Komputer

Jaringan komputer adalah sebuah kata yang memiliki banyak arti tergantung dari

lingkup studi yang dimaksud. Kata jaringan komputer yang dimaksud disini adalah

dalam lingkup studi teknologi informasi (IT) yang memiliki definisi sebagai kumpulan

dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui

sebuah teknologi. Tujuan suatu jaringan komputer adalah menyampaikan informasi dari

suatu tempat (sumber) ke tempat lain (tujuan), dengan menggunakan media transmisi,

perangkat-perangkat serta protokol tertentu.

Berdasarkan tipe transmisinya berdasarkan pendapat Tanenbaum (2003)

jaringan komputer dapat dibagi menjadi dua bagian besar :

Broadcast dan point-to-point. Dalam jaringan komputer broadcast, komunikasi

terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana

data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap

komputer yang ada dalam jaringan komputer tersebut. Kemudian setiap komputer akan

memeriksa apakah data tersebut ditujukan untuk dirinya berdasarkan data alamat yang

ada dalam paket tersebut.

Sedangkan menurut Hurback (2004) adalah kumpulan dari titik yang terhubung

satu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

dengan jaringan komputer lain dan memuat subnetwork (Jaringan komputer yang lebih

kecil dari pada jaringan komputer utama )

Page 2: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

11

2.2 Klasifikasi Jaringan Komputer

2.2.1 Local Area Network ( LAN )

Local Area Network merupakan jaringan komputer berkecepatan tinggi dan

memiliki tingkat kesalahan pengiriman data yang rendah ( low - error data )

serta hanya mencangkup area geografis yang relatif kecil.

2.2.2 Metropolitan Area Network ( MAN )

MAN (Metropolitan Area Network), biasanya mencakup area yang lebih

besar dari LAN, misalnya antar wilayah dalam satu propinsi. MAN juga dapat

menghubungkan beberapa LAN menjadi suatu bagian jaringan yang lebih

besar lagi. Cakupan geografis dari MAN itu sendiri tidak menghubungkan area

geografis yang berbeda.

2.2.3 Wide Area Network ( WAN )

Wide Area Network (WAN) adalah jaringan yang ruang lingkupnya sudah

terpisahkan oleh batas geografis dan biasanya sebagai penghubungnya sudah

menggunakan media satelit ataupun kabel bawah laut.

2.3 Perangkat Jaringan

2.3.1 Perangkat Keras

1. Repeater dan Hub

Repeater ini akan membentuk signal kembali sehingga kabel yang

digunakan dapat mencapai jarak lebih jauh. Repeater merupakan peralatan

internetworking yang berada pada layer fisik ( layer 1 ) dari OSI model

sehingga bekerja pada level bit. Kelemahan repeater adalah ketidak

mampuannya untuk menyaring traffic jaringan. Data ( bit ) yang datang dari

salah satu port repeater akan di teruskan ke seluruh port menuju segmen LAN

Page 3: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

12

lain tanpa memperdulikan data tersebut di perlukan atau tidak. Sedangkan

istilah hub di tujukan untuk repeater yang memiliki banyak port ( multiple

repeater ). Dan kini penggunaan repeater telah beralih ke pemakaian hub. Hub

hanya memiliki satu collision domain, maka semua peralatan yang berhubungan

dengan suatu hub menggunakan satu collision domain secara bersama

walaupun peralatan dihubungkan ke port – port yang berlainan dari hub.

2. Bridge dan Switch

Bridge bekerja di lapisan data link dan menggunakan alamat MAC untuk

meneruskan paket – paket data ke tujuannya. Bridge juga secara otomatis

membuat tabel penterjemahan untuk paket yang diterima di masing-masing

port. Oleh sebab itu bridge dapat mengurangi lalu lintas jaringan dengan hanya

menyiarkan paket – paket yang tidak di kenal oleh tabel penerjemah. Jadi

bridge digunakan untuk membagi LAN menjadi beberapa collision domain

untuk menghindari persaingan. Metode ini di sebut dengan segmentasi. Salah

satu kelemahan bridge adalah jika alamat yang diterima tidak di kenal oleh

bridge, maka bridge akan menyiarkan berita ke segmen network lain sebagai

pemberitahuan.

Seperti bridge, switch, juga bekerja di lapisan data link, tetapi memiliki

keunggulan dimana setiap port di dalam switch memiliki collision domain

sendiri – sendiri. Oleh sebab itu, switch juga sering di sebut sebagai

multiple - port bridge. Switch mempunyai tabel penerjemah untuk semua port.

Switch menciptakan Virtual Private Network ( VPN ) dari port pengirim dan

port penerima sehingga jika dua host sedang berkomunikasi lewat VPN

tersebut, mereka tidak mengganggu segmen yang lainnya. Jadi jika satu port

Page 4: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

13

sedang sibuk. Port – port lainnya bisa berfungsi dengan normal. Oleh sebab itu

penggunaan switch semakin populer terutama dengan harganya yang semakin

terjangkau.

Switch memungkinkan transmisi full – duplex untuk hubungan port ke

port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan

menggunakan VPN tersebut diatas. Persyaratan untuk dapat mengadakan

hubungan full – duplex adalah hanya satu komputer atau server saja yang dapat

dihubungkan ke satu port dari switch ( satu segmen per node ). Komputer

tersebut harus memiliki network card yang mampu mengadakan hubungan

full – duplex, serta collision detection dan loopback harus disable.

3. Cisco Switch Catalyst

*) Sumber Gambar : http://www.cisco.com/en/us/products/ps6021/prod_view_selector.html

Gambar 2.1 Cisco Switch Catalyst 4900.

Cisco switch catalyst 4900 adalah switch yang dapat dikonfigurasikan

untuk memberi performansi yang baik pada jaringan komputer Local Area

Network (LAN). Cisco switch catalyst 4900 dapat dikelola melalui komputer

server pada jaringan komputer Local Area Network (LAN) untuk melakukan

Page 5: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

14

switching sebagai pusat data dari semua ukuran paket data yang akan

melawati jaringan komputer Local Area Network (LAN).

Fitur-fitur yang dimiliki cisco switch catalyst 4900 :

• Low-latency dan koneksi melalui media kabel memiliki kecepatan yang

tinggi.

• Terdiri dari 48 10/100/1000 port dengan 4 Small Form-Factor Pluggable

(SFP) port atau 48 10/100/1000 port dengan 2 10 Gigabit Ethernet port.

• Dual, hot-swappable internal AC atau DC power supplies.

• Hot-swappable fan trays

Keunggulan dari cisco switch catalyst 4900 yang paling utama adalah

hot-swappable yang memungkinkan penggunaan daya AC dan DC digunakan

bersamaan atau saling bergantian. Selain itu, fan tray dapat dipasang dan

dilepas secara mudah tanpa harus mematikan perangkat.

Cisco switch catalyst 4900 mendukung kecepatan melalui media kabel

dari 96 Gbps hingga 136 Gbps yang memiliki kemampuan switching untuk

mengatur routing paket data yang melewatinya melalui layer 3 dan 4

OSI - Layer.

Kemampuan untuk melakuan routing protokol lebih lanjut dimiliki juga

oleh cisco switch catalyst 4900. Teknik routing seperti Open Shortest Path

First (OSPF), Enhanced Interior Gateway Routing Protocol (EIGRP), Border

Gateway Protocol (BGP), statis routing, dan Policy Based Routing (PBR) telah

terintegrasi pada perangkat cisco switch catalyst 4900.

Page 6: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

15

Cisco switch catalyst 4900 dapat dikelola dengan Cisco Network

Assistant, Cisco Work Solutions, dan terintegrasi dengan Cisco View dalam

satu paket. Offline Disaster Recovery, Remote monitoring menggunakan

teknologi Simple Network Management (SNMP), Telnet client, BOOTP, dan

Trivial FTP semakin memberi nilai lebih pada cisco switch catalyst 4900

sebagai core switch pada jaringan komputer Local Area Netwrok (LAN) . Serta

modul pengelolaan port membantu proses switching dalam mengambil data

kembali dari TFTP server hanya dalam hitungan detik.

Dari segi keamanan cisco switch catalyst 4900 memiliki beberapa fitur

antara lain : Dynamic Host Configuraton (DHCP) Snooping dapat

diorganisasikan dengan cara memberikan akses pada port-port tertentu saja

yang memiliki hak untuk melakukan service tersebut, mengurangi rouge

DHCP server.

Melalui teknologi Network Access Control (NAC), cisco swith catalyst

4900 dapat mencegah propagasi peningkatan worm dan virus. Dynamic ARP

Inspection dan IP Source Guard mencegah terjadinya penyerangan yang

menggunakan teknik man-in-the-middle. 802.1x dan layanan identitas berbasis

jaringan hanya diberikan pada orang-orang yang memiliki hak tersebut,

keamanan port mencegah penyerangan MAC Address secara terus-menerus,

dan teknologi Control Plane Policing mencegah penyerangan Denial Of

Service (DoS) merupakan kelebihan-kelebihan utama dari cisco switch catalyst

4900 pada sisi keamanan sistem perangkat jaringan.

Page 7: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

16

4. Router

Fungsi utama router adalah untuk meneruskan paket data dari suatu

LAN ke LAN lainnya yang biasanya saling berjauhan. Untuk itu router

menggunakan tabel dan protokol routing yang berfungsi untuk mengatur lalu

lintas data. Paket atau data yang tiba di router di periksa dan di teruskan ke

alamat yang dituju. Agar paket data yang di terima dapat sampai ketujuannya

dengan cepat, router harus memproses data tersebut dengan sangat cepat.

2.4 Tipe Kabel Jaringan

Pada jaringan, tiap host terhubung dengan kabel, yang mentransmisikan

informasi lebih cepat dibanding tipe koneksi jaringan lainnya. Selama kabel terhubung,

kemungkinan interferensi terhadap aliran informasi sangatlah kecil. Dalam jaringan

perusahaan, informasi bisa berjalan melalui kabel dengan kecepatan 10 Mbps, 100Mbps,

atau bahkan 1000Mbps, bergantung pada kecepatan hardware dan kabel yang digunakan

berdasarkan pendapat Nebauer (2001,pp38-44)

Tiga tipe kabel yang paling umum adalah twisted pair (10Base T) dan kabel coaxial

(10Base2/ThinNet) serta kabel fiber optik.

• Kabel Twisted-Pair

Kabel twisted-pair adalah kabel tebal dan melingkar yang memiliki dua kabel

tembaga yang terpilin (twisted) bersama dalam satu pasang. Kabel Twisted-Pair

memiliki konektor yang mirip dengan konektor RJ-45 dan konektor telepon,

berkabel konektor RJ-11.

Ada 2 tipe kabel twisted-pair yaitu UnShielded Twisted-Pair(UTP) dan Shielded

Twisted-Pair(STP). Kabel UTP terdiri dari delapan bungkus kabel berbungkus,

yang dipilin bersama dalam satu pembungkus besar.

Page 8: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

17

Kabel STP mirip dengan kabel UTP namun memiliki lapisan tembaga dan foil di

sekeliling kabel dalam bungkus plastik, untuk melindunginya dari sinyal listrik

yang berlebihan. Kabel STP lebih mahal dibanding kabel UTP dan lebih sulit

dikerjakan karena lebih berat dan kurang fleksibel. Keuntungannya adalah kabel

STP resisten terhadap crosstalk, ketika sinyal dari satu kabel bercampur dengan

sinyal pada kabel lain yang bersebelahan.

• Kabel Coaxial

Kabel coaxial 10Base2 merupakan alternatif untuk kabel twisted-pair. Kabel ini

mirip dengan kabel coaxial dari VCR atau TC kabel, hanya sedikit lurus, karena

itu disebut juga ThinNet. Kabel coaxial adalah kabel berbentuk lingkaran dengan

kabel berbungkus solid sebagai intinya dan lapisan beranyam di bawah

pembungkus eksternal-nya.

• Kabel Fiber optik

Kabel fiber optik terdiri dari sebuah serat kaca tipis yang menjadi saluran pulsa

cahaya. Pulsa cahaya mewakili informasi digital yang dibawa melalui jaringan.

Pulsa cahaya mewakili informasi digital yang dibawa melalui jaringan. Kabel

fiber optik memiliki tingkat kesalahan yang sangat kecil dan tidak terpengaruh

interferensi elektromagnetik. Kabel ini mentransmisikan sinyal dalam puluhan

gigabit per detik dan bisa menangani beberapa saluran yang berbeda secara

simultan, karena masing-masing saluran memiliki panjang gelombang cahaya

yang berbeda. Kabel fiber optik banyak digunakan pada jaringan WAN untuk

komunikasi suara dan data. Kendala utama penggunaan kabel fiber optik di LAN

Page 9: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

18

adalah perangkat elektroniknya yang masih mahal. Sedangkan harga kabel fiber

optik sendiri sebanding dengan kabel LAN UTP.

2.5 Topologi Jaringan

Topologi memberikan gambaran atau struktur dari suatu jaringan. Topologi

Jaringan dapat dibagi menjadi dua, yaitu :

2.5.1 Physical Topology

Physical topology memberikan suatu gambaran wiring atau cabling dari pada

perangkat – perangkat yang ada, jenis – jenisnya yaitu :

• Bus Topology

Pada Topologi ini semua node – nya terhubung langsung ke satu

sambungan ( link ), dan tidak memiliki hubungan yang lain antar

node. Sebuah topologi Bus memungkinkan setiap perangkat yang

ada dalam jaringan dapat di melihat sinyal – sinyal dari

perangkat – perangkat yang lain.

Gambar 2.2 Bus Topology.

• Ring Topology

Topology ini merupakan sebuah ”cincin” tertutup ( Closed Ring )

yang terdiri dari node – node dan kabel, di mana masing – masing

Page 10: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

19

node terhubung hanya dengan 2 node yang di sebelahnya,

sehingga pada akhirnya membentuk loop tertutup.

Gambar 2.3 Ring Topology

• Star Topology

Topology jaringan dimana endpoint sebuah jaringan dihubungkan

dengan sebuah central hub atau switch oleh dedicated links.

Topologi ini mempunyai central node, dimana semua hubungan

ke node yang lain melalui central node tersebut.

Gambar 2.4 Star Topology

Page 11: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

20

• Extended Star Topology

Pada Topologi ini memiliki inti sebuah star topologi, yang

merupakan perkembangan dari topologi tersebut, dengan

masing – masing end-point dari topologi inti bertindak sebagai

pusat dari topologi star – nya sendiri.

Gambar 2.5 Extended Star Topology

• Hierarchical Topology

Serupa dengan extended Star topology. Perbedaan utamanya

adalah topology ini tidak menggunakan satu central node,

melainkan menggunakan trunk node dengan masing – masing

cabang ke node lainnya.

Page 12: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

21

Gambar 2.6 Hierarchical Topology

• Mesh Topology

Pada Mesh Topology, masing – masing host saling terhubung ke

setiap host dalam jaringan

Gambar 2.7 Mesh Topology

Page 13: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

22

2.5.2 Logical Topology

Merupakan topology yang menggambarkan bagaimana host mengakses

suatu media. Tipe – tipe dari logical topology ini adalah Broadcasting dan

token passing.

Broadcasting berarti data yang dikirim oleh masing – masing host dalam

network tersebut tersebar ke setiap host dalam jaringan. Broadcasting

menggambarkan secara logic pengiriman data yang terjadi dalam Physical

topology bus.

Token passing mengontrol pengiriman data dengan mengirimkan token

yang berupa sinyal elektronik ke setiap host secara bergiliran dan sekuensial.

Host yang bisa mengirim data hanya host yang sedang menerima token. Jika

saat token di terima oleh host, tapi host tersebut tidak mengirim data, maka

token langsung di teruskan ke host berikutnya ( http : \\ www. Cisco.com )

2.6 Open System InterConnection ( OSI ) 7 Layer

Model OSI adalah model jaringan yang dibuat pada tahun 1984 oleh

International Organization for Standarization ( ISO ). Mode ini menyediakan kumpulan

set standar bagi para vendor untuk memastikan kompatibilitas dan interoperabilitas yang

lebih baik dari berbagai macam teknologi jaringan yang dibuat oleh

perusahaan – perusahaan di seluruh dunia. Model referensi ini juga digunakan sebagi

kerangka kerja yang di pakai untuk memahami bagaimana informasi berjalan dalam

sebuah jaringan menurut Cisco System (2003).

Model referensi OSI telah menjadi model utama dalam komunikasi jaringan.

Walaupun banyak model lain yang muncul, sebagian besar pengguna dan produsen

Page 14: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

23

produk jaringan memakai model ini. Hal ini di sebabkan karena model OSI memiliki

keuntungan sebagai berikut :

1. Mengurangi Kompleksitas

2. Standarisasi Interface

3. Mempermudah rakayasa secara modular

4. Memastikan Interoperabilitas teknologi yang berbeda

5. Mempercepat evolusi

6. Mempermudah pembelajaran dan pengajaran

Model referensi OSI memiliki tujuh layer dengan fungsinya masing – masing.

Sebuah data yang melewati model ini akan melalui tujuh layer tersebut secara beruntun

tergantung dari arah data tersebut, layer – layer tersebut adalah :

1. Application Layer ( Layer 7 )

Merupakan OSI layer yang terdekat dengan user. Layer ini menyediakan

layanan jaringan seperti akses file dan printing langsung ke pada aplikasi yang

digunakan user.

2. Presentation Layer ( Layer 6 )

Berfungsi untuk memastikan bahwa informasi yang dikirimkan oleh

application layer pada suatu sistem dapat di baca oleh application layer pada

sistem lain. Layer ini juga bertanggung jawab untuk kompresi dan enkripsi.

3. Session Layer ( Layer 5 )

Layer ini berfungsi untuk menyediakan ( establish ), mengatur ( manage ), dan

memutuskan ( terminate ) sesi antara dua host yang sedang berkomunikasi.

Page 15: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

24

4. Transport Layer ( Layer 4 )

Berfungsi untuk mensegmentasi data dari sistem pengirim dan menggabungkan

kembali data tersebut menjadi data stream pada sistem penerima. Selain itu,

transport layer juga berfungsi sebagai pengatur aliran data ( flow control ),

pendeteksi error dan error recovery.

5. Network Layer ( Layer 3 )

Network Layer berfungsi untuk menyediakan sambungan ( connectivity ) dan

pemilihan jalur ( path selection ) antara dua host sistem yang terletak pada

jaringan yang berbeda secara geografis.

6. Data link Layer ( Layer 2 )

Berfungsi untuk menyediakan transit data pada sebuah Physical link, dengan

demikian data link layer berkaitan dengan pengalamatan secara fisik, topologi

jaringan, network media access, dan error detection.

7. Physical Layer ( Layer 1 )

Layer ini mendefinisikan spesifikasi secara elektris, prosedural, dan fungsional

untuk mengaktifkan sambungan, memelihara, dan memutuskan sambungan

pada physical link antara end system.

Page 16: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

25

Gambar 2.8 OSI 7 Layer.

2.7 Bandwidth

Dilihat dari sudut pandang Sistem Informasi menurut Tech Target (2000).

Pengertian bandwidth adalah kecepatan data mengalir pada jalur transmisi yang telah

diberikan. Selain itu dapat juga diartikan. Sebagai jumlah data informasi yang dapat

dibawa dalam suatu jalur transmisi, baik jalur telpon, kabel, satelit, maupun jalur

transmisi lainnya. Hal itu diperkuat oleh ungkapan QLM ( 2000), yaitu semakin besar

bandwidth maka semakin besar pula kecepatan koneksi data yang ada sehingga akan

semakin besar pula kegunaannya.

Secara umum bandwidth dapat diartikan sebagai banyaknya data yang di kirim

dan diterima dalam per unit waktu. Berdasarkan komputer Computer User ( 2002 ),

dalam jaringan bandwidth dapat didefinisikan sebagai banyaknya data yang dapat di

kirim melalui koneksi jaringan, dalam satuan bits per sekon. Sedangkan secara teknis

bandwidth didefinisikan sebagai batas transmisi frekuensi jaringan yang digunakan.

Page 17: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

26

2.8 Port

Port yang juga sebagai point of entry adalah suatu lokasi pada perangkat keras

yang berfungsi sebagai jalur tempat keluar masuknya data dari suatu alat hitung

( computing device ). Pada umumnya pc mempunyai dua jenis port, yakni port internal

dan port ekstenal. Adapun port – port internal berfungsi untuk menghubungkan disk

drive, monitor, dan keyboard, sedangkan port eksternal digunakan untuk

menghubungkan modem, printer, mouse, dan alat- alat lainnya menurut Anonim (2003).

Didalam jaringan tcp/ip dan udp, port adalah sebuah nama yang diberikan

kepada suatu end point dari suatu koneksi logis. Angka – angka port

mengidentifikasikan jenis dari port tersebut, jadi angka-angka port yang berbeda

digunakan untuk tujuan yang berbeda pula. Sebagai contoh, baik tcp maupun udp

menggunakan port 80 untuk mengirim data HTTP. Seorang hacker ( orang yang

memperoleh akses ke dalam komputer atau suatu sistem tanpa ijin) dapat melakukan

suatu ancaman dengan mencoba menggunakan tcp/ip port tertentu.

Pada internet, port sering mengacu pada suatu nomor yang menjadi bagian dari

suatu URL ( Uniform Resource Locator ) yang muncul setelah suatu tanda titik dua ( : )

tepat setelah domain name. Tiap – tiap internet protokol mempunyai suatu dedicated

port, yaitu suatu port yang telah di spesifikasikan atau memiliki nomor port yang telah

baku sebagai contoh informasi dari FTP menggunakan port 21, service HTTP

menggunakan port 80, dan service POP atau POP3 menggunakan port 110. Tiap – tiap

service pada suatu server internet ”mendengarkan” ( ” listen ”) pada sebuah dedicated

port di server itu. Service – service juga dapat listening pada port – port yang tidak

baku, dalam hal ini nomor port tersebut harus ditentukan dalam suatu URL ketika

mengakses server tersebut. Jadi kita mungkin akan melihat suatu URL dalam format

Page 18: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

27

sebagai berikut : gopher://peg.cwis.uci.edu:7000/ yang menunjukan bahwa sebuah

server gopher yang berjalan pada suatu port yang tidak baku ( dalam hal ini port gopher

yang baku adalah port 70 ).

2.9 Network Monitoring

2.9.1 Pengertian Network Monitoring

Berdasarkan pendapat Wong (2000,p2) network monitoring adalah

koleksi informasi yang diperlukan didalam network management. Aplikasi

network monitoring dibuat untuk mengumpulkan data untuk aplikasi network

management.

Sebenarnya network monitoring dapat dibagi menjadi 2 bagian menurut

Anonim (2001,p425) yaitu Connection monitoring dan traffic monitoring.

Connection monitoring dan traffic monitoring. Connection monitoring adalah

teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping

antara monitoring stasion dan device target, sehingga dapat diketahui bila

koneksinya down. Traffic monitoring adalah teknik monitoring jaringan dengan

melihat paket actual dari traffic pada jaringan dan menghasilkan laporan.

Tujuan dari network monitoring berdasarkan pendapat Wong

(2000,pp2-3) adalah untuk mengumpulkan informasi yang berguna dari berbagai

bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan

menggunakan informasi yang telah terkumpul tersebut.

Berdasarkan pendapat Bhandari (2004,p5) menyatakan beberapa alasan

utama dilakukannya network monitoring:

Page 19: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

28

1. Adalah sulit untuk mengawasi apa yang sedang terjadi didalam jaringan yang

memiliki sejumlah besar mesin (host) tanpa alat pengawasan yang baik.

2. Untuk mengetahui masalah pada jaringan sebelum manager menanyakan

kapada administrator dan sebelum pelanggan menelpon, tanpa kemampuan

untuk me - monitor jaringan, seorang administrator hanya dapat bereaksi

terhadap problem, jika problem tersebut muncul dibandingkan mencegah

problem ini sebelumnya.

3. Untuk mejaga agar jaringan selalu dalam keadaan sehat.

4. Untuk mendeteksi kesalahan pada jaringan, gateway dan server yang penting.

5. Untuk memberitahukan masalah kegagalan jaringan kepada administrator

secepatnya.

6. Mendokumentasikan jaringan.

7. Keuntungan akan administrator yang tersentralisasi.

8. Adalah suatu keharusan dalam lingkungan jaringan.

2.9.2 Traffic Monitoring

Traffic monitoring adalah sebuah metode yang lebih canggih dari network

monitoring. Metode ini melihat paket actual dari traffic pada jaringan dan

menghasilkan laporan berdasarkan traffic jaringan. Program ini tidak hanya

mendeteksi peralatan yang gagal, tetapi mereka juga menentukan apakah suatu

komponen overloaded atau tidak. Kelemahan dari program ini karena biasanya

bekerja pada suatu segmen tunggal pada satu waktu, jika data perlu didapat

dari segmen lain, software monitoring harus bergerak pada segmen tersebut,

tapi hal ini dapat diatasi dengan menggunakan agent pada segmen remote

Page 20: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

29

network menurut Cisco Networking Academy Program Second Year

Companion Guide 2nd Edition ( 2001)

2.9.3 Metode-Metode Pemantauan Pada Network Monitoring

Ada berbagai metode yang digunakan untuk memantau jaringan. Namun

diantara berbagai metode yang digunakan, ada dua metode yang secara

umum sering digunakan yakni pemantauan aktif dan pemantauan pasif

berdasarkan pendapat Attrell ( 2001).

• Pemantauan aktif

Pemantauan aktif bekerja dengan cara mengirimkan sebuah tes paket ke

jaringan maupun ke server dan kemudian mengukur kinerja dari hasil

yang diterima. Pemantauan aktif ini dapat menyebabkan kinerja jaringan

lebih berat karena adanya sebuah tes paket yang diinjeksi ke jaringan.

• Pemantauan pasif

Pemantauan pasif bekerja dengan menggunakan sebuah alat pemantau,

dimana aplikasi akan memantau setiap paket data yang melewati alat

tersebut. Alat pemantau dapat berupa alat khusus seperti sniffer atau

dapat juga berupa aplikasi yang diletakan pada router maupun server.

Pemantauan pasif tidak meningkatkan lalu lintas paket didalam jaringan.

Pemantauan pasif sangat berguna untuk melakukan network

trouble-shooting. Namun pemantauan pasif juga memiliki kekurangan

yakni tidak dapat menginstalasi letak bagian jaringan yang bermasalah.

Karena pemantauan pasif bekerja dengan membaca seluruh paket yang

Page 21: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

30

melewatinya, maka dapat timbul permasalahan mengenai keamanan dan

privasi.

2.9.4 Informasi Network Monitoring

Berdasarkan pendapat Stallings (1999, p24) Informasi yang tersedia

untuk network monitoring dapat diklasifikasikan menjadi :

1. Statik (tetap)

Informasi yang menggambarkan konfigurasi saat ini dan elemen-elemen

didalamnya, misalnya jumlah dan identifikasi port pada sebuah router.

2. Dynamic (dinamis)

Berkaitan dengan event dalam network, seperti perubahan dari state dari

mesin protokol atau mengirim pengiriman sebuah paket dalam network.

3. Statistical (statistikal)

Informasi yang berasal dari informasi dinamis information, seperti jumlah

rata-rata paket yang ditransmisikan per-unit pada sebuah end sistem.

2.9.5 Konfigurasi Network Monitoring

Ada empat komponen utama sebuah sistem network monitoring

berdasarkan pendapat Stallings (1999, p26) :

1. Monitoring aplication

Komponen ini termasuk fungsi network monitoring yang visible bagi user

seperti performance monitoring, fault monitoring, dan account monitoring.

Page 22: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

31

2. Manager Function

Adalah modul pada network monitoring yang melaksanakan fungsi dasar

monitoring yaitu pengambilan informasi dari elemen-elemen lain.

3. Agent Function

Mengumpulkan dan menyimpan informasi dari satu atau lebih elemen

network dan mengkomunikasikan informasi tersebut ke manager.

4. Managed Object

Merupakan informasi management yang merepresentasikan Resource dan

aktifitas.

2.10 Client – Server Model

Client – Server model adalah bentuk distributed computing dimana sebuah

program ( client ) berkomunikasi dengan program lain ( server ) dengan tujuan untuk

bertukar informasi, pada umumnya sebuah client memiliki tugas sebagai berikut

berdasarkan pendapat Morgan (2004 ). :

1. Menyediakan user Interface

2. Menterjemahkan permintaan user ke dalam bentuk protokol yang

sesuai.

3. Mengirimkan permintaan user ke server.

4. Menunggu respon dari server

5. Menterjemahkan respon tersebut ke dalam format yang dapat di baca.

6. Menyajikan hasil format tersebut ke user.

Page 23: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

32

Kata client juga sering disebut dengan kata host yang menandakan bahwa device

tersebut tersambung dalam sebuah jaringan. Sedangkan sebuah server memiliki

tanggung jawab sebagai berikut :

1. Mendengarkan permintaan dari client.

2. Memproses permintaan tersebut.

3. Mengembalikan hasil proses tersebut ke client.

Dalam praktek sehari – harinya terdapat berbagai macam server yang ada dalam

jaringan. Setiap server tersebut memiliki fungsi khusus sesuai dengan tujuan pembuatan

server tersebut. Beberapa contoh server berikut kegunaannya :

1. Proxy Server

Proxy server umumnya berfungsi sebagai gerbang ( gateway ) dari sebuah

LAN menuju ke jaringan yang lebih besar. Umumnya proxy server

memiliki fitur cache engine, yaitu tempat menampung sementara ( cache /

buffer ) halaman web atau isi sebuah situs untuk mempercepat akses

koneksi, dan fitur firewall, yang berfungsi untuk mengamankan sebuah

jaringan dari akses yang tidak berhak.

2. Mail Server

Mail Server berfungsi sebagai tempat konsentrasi email, layaknya sebuah

kantor pos, yang berfungsi untuk menampung sementara, mengolah, dan

memproses email tersebut agar dapat dikirimkan sampai ke tempat

tujuannya.

Page 24: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

33

3. Web Server

Web Server berfungsi untuk menyediakan layanan web berupa situs kepada

user. Web Server menggunakan user Interface berupa web browser untuk

dapat berkomunikasi dengan user dalam jaringan.

4. Database Server

Database server adalah sebuah server yang didedikasikan khusus untuk

menampung data – data dalam jumlah besar yang disimpan menggunakan

perangkat lunak khusus. Database server memiliki tugas utama untuk

melayani permintaan data dari user.

2.11 Manajemen Jaringan ( Network Management )

Manajemen jaringan adalah sebuah konsep. Manajemen yang terdiri atas

pemecahan, pengorganisasian. Pemantauan ( monitoring ), accounting, dan pengaturan

aktivitas dari sumber daya jaringan berdasarkan pendapat Purbo ( 2001, p13). Sehingga

manajemen jaringan merupakan sebuah usaha untuk memelihara seluruh jaringan

komputer.

Menurut standar ISO, ada lima fungsi dasar manjemen jaringan, yakni :

1. Manajemen Kegagalan ( Fault Management )

Kapanpun terjadi kegagalan suatu layanan, maka suatu pusat operasi

jaringan bertanggung jawab untuk mengembalikan layanan secepat

mungkin untuk dapat digunakan kembali. Hal ini meliputi deteksi, dan

isolasi dari masalah yang menyebabkan kegagalan, pengembalian suatu

layanan. Di beberapa kasus kegagalan suatu layanan, jaringan secara

Page 25: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

34

otomatis mengembalikan layanan tersebut keadaan normal kembali, hal ini

di sebut dengan self - healing ( pemulihan sendiri ).

2. Management Accounting (Accounting Management)

Management accounting bertujuan untuk mengatur fasilitas dengan

kemampuan untuk menarik biaya atas pengiriman sumber daya jaringan.

3. Management Konfigurasi (Configuration Management)

Management konfigurasi memiliki beberapa macam fungsi antara lain :

mencatat konfigurasi saat ini, mencatat perubahan konfigurasi,

mengidentifikasi komponen jaringan, inisialisasi sistem dan mengubah

parameter jaringan.

4. Management Kinerja (Performance Management)

Management kinerja bertujuan untuk mengukur beberapa komponen dari

jaringan. Komponen yang diukur tersebut adalah throughtput, workload,

delay, wait time, respone time, dan quality of service. Pada level yang lebih

luas, perfomance management diorganisasikan atas beberapa fungsi yakni :

• Monitoring throughput, digunakan untuk mengukur throughput

(besar bandwidth sebenarnya tanpa distorsi) pada sebuah jaringan.

• Monitoring response time, digunakan untuk mengukur respon

time dari sebuah jaringan.

• Statistical analysis, digunakan untuk memantau dan menentukan

performance dari sebuah node didalam jaringan.

Page 26: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

35

5. Management keamanan (Security Management)

Management keamanan bertujuan untuk melakukan pengujian dan

pencegahan terhadap usaha untuk mengacaukan keamanan jaringan.

2.11.1 Arsitektur Management Jaringan

• Centralize Architecture

Semua agent mengirimkan informasi ke sebuah management

system. Semua aplikasi management di install kedalam sebuah NMS

yang menjadi pusat.

Gambar 2.9 Centralized Architecture

Keuntungan dan kerugian Centralized Architecture :

Keuntungan : Informasi lebih mudah untuk diatur.

Kerugian : Untuk jaringan yang lebih besar akan terjadi flooding

karena informasi ditujukan ke hanya satu NMS menurut

Certificated Internet Web Master (2000).

Page 27: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

36

• Distributed Architecture

Pada Distributed Architecture , sedikitnya ada dua NMS yang

saling terhubung dan mengambil informasi dari tiap agent di

bawahnya. Tiap-tiap NMS dapat bertukar informasi.

Gambar 2.10 Distributed Architeture

Keuntungan dan kerugian pada distributed architecture :

Keuntungan : tidak terjadi flooding pada tiap NMS karena

adanya load balancing.

Kerugian : lebih sulit untuk melakukan pengaturan karena

terdapat beberapa NMS menurut Certificated

Internet WebMaster (2000).

• Hierarchical Architecture

Merupakan gabungan antara Centralized dengan distributed

Architecture. Beberapa NMS terhubung ke sebuah centralized NMS.

Page 28: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

37

Gambar 2.11 Hierarchical Arcitecture

Keuntungan : - Mudah untuk melakukan management karena NMS

tersentralisir.

- Aplikasi management system terdistribusi melalui

beberapa sub-management system, dengan sebuah

pusat yang mengambil informasi dari sub-management

system tersebut. Karena itu flooding dapat dihindari

menurut Certificated Internet WebMaster (2000).

Page 29: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

38

2.12 Simple Network Management Protocol (SNMP)

2.12.1 Latar Belakang SNMP

Internet Access Board (IAB) bertemu pada awal tahun 1988 dan

memutuskan sebuah strategi untuk mengelola pertumbuhan jaringan

TCP/IP. Pertemuan tersebut merekomendasikan dua standar paralel :

Simple Network Management Protocol (SNMP) sebagai solusi jangka

pendek, dan Common Management Information Service and Protocol

Over TCP/IP (CMOT) sebagai solusi jangka panjang berdasarkan

pendapat Umar ( 1993, p197).

2.12.2 Konsep Dasar SNMP

Simple Network Management Protocol (SNMP) adalah sebuah

protokol yang didesain untuk memberikan kemampuan kepada pengguna

untuk memonitor dan mengatur jaringan komputernya secara sistematis

dari jarak jauh dalam satu pusat kontrol saja. Pengelolaan ini dijalankan

dengan mengumpulkan data dan melakukan pemetaan terhadap

variabel-variabel dalam elemen jaringan yang dikelola berdasarkan

pendapat Taufan (2001). SNMP didefinisikan dalam RFC1157.

Berdasarkan pendapat Taufan (2001, p21) SNMP terdiri atas tiga elemen,

yaitu :

1. Manajer adalah pelaksana dari manajemen jaringan. Pada

kenyataannya manajer ini merupakan komputer biasa yang ada pada

jaringan yang mengoperasikan perangkat lunak untuk manajemen

jaringan. Manajer ini terdiri dari atas satu proses atau lebih yang

berkomunikasi dengan agen-agennya dan berfungsi untuk

Page 30: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

39

mengumpulkan informasi dari jaringan. Manager akan

mengumpulkan informasi dari jaringan yang diminta oleh

administrator saja bukan semua informasi yang dimiliki oleh agen.

Banyak manager saat ini memiliki antarmuka penggunaan grafis yang

memungkinkan manager jaringan memeriksa status jaringan dan

mengambil tindakan tertentu bila diperlukan.

2. MIB atau Management Information Base, dapat dikatakan sebagai

struktur basis data variabel dari elemen jaringan yang berbeda.

3. Agen merupakan perangkat lunak yang dijalankan di setiap elemen

jaringan yang dikelola. Setiap agen mempunyai basis data variabel

bersifat lokal yang menerangkan keadaan dan berkas aktivitasnya dan

pengaruhnya terhadap operasi.

Ada tiga kemampuan kunci yang dimiliki SNMP berdasarkan pendapat

Stallings (1999, p78), yaitu :

1. get : memungkinkan manager meminta nilai objek MIB yang ada pada

agent.

2. set : memungkinan manager mengubahkan nilai objek MIB yang ada

pada agent.

3. trap : memungkinkan agent memberikan notifikasi kepada manager jika

ada kejadian yang penting.

Ada beberapa jenis pesan SNMP berdasarkan pendapat Taufan (2001, p25),

yaitu :

1. Get-request : Meminta nilai sebuah variabel atau lebih.

2. Get-next-request : Meminta variabel setelah variabel saat itu.

Page 31: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

40

3. Get-bulk-request : Mengambil sebuah tabel berukuran besar.

4. Set-request : Memperbaharui sebuah variabel atau lebih.

5. Inform-request : Pesan agent ke manager yang menjelaskan MIB

lokal.

6. snmpV2-trap : Laporan tiap agent ke manager.

Berdasarkan pendapat Taufan (2001) ada empat perintah dasar untuk

mengakses agen, yaitu :

1. Perintah snmpget, digunakan untuk mengambil nilai sebuah variabel MIB

dari sebuah aturan penulisannya adalah :

snmpget hostname community_name MIB_object_instance

2. perintah snmpgetnext, digunakan untuk mengambil nilai sebuah objek

kejadian setelah objek kejadian yang disebutkan dalam perintah

(MIB_object_instance). Aturan penulisan perintahnya adalah :

snmpgetnext hostname community_name MIB_object_instance

Hasilnya adalah nilai objek kejadian yang urutannya setelah objek

kejadian yang disebutkan dalam MIB_object_instance.

3. Perintah snmpwalk, digunakan untuk mengambil nilai satu atau lebih

variabel MIB dari agen tanpa harus menyatakan identitas kejadian secara

tepat. Aturan penulisaan adalah :

Snmpwalk hostname community_name MIB_object_type.

4. Perintah snmpset, digunakan untuk menetapkan nilai sebuah variabel

MIB. Aturan penulisan adalah :

Snmpset hostname community_name MIB_object_instance type value

Page 32: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

41

Berdasarkan pendapat Umar (1993,p198) ada empat fitur utama

dari SNMP yaitu:

• SNMP menggunakan protokol UDP yang mempunyai sifat

Connectionless

• Aplikasi SNMP terbatas

• SNMP device dikenali melalui alamat IP dan objek SNMP

dipresentasikan menggunakan notasi ASN.1

• SNMP menggunakan polling untuk berkomunikasi dengan

device yang dikelolanya

Disamping keterbatasannya, saat ini SNMP telah menjadi

protokol management jaringan yang sangat populer. Ada empat

alasan utama mengapa SNMP menjadi popular berdasarkan

pendapat Umar (1993, p200), yaitu :

♦ SNMP dapat digunakan untuk mengelolah jaringan

dengan peralatan yang dibuat oleh berbagai vendor.

♦ SNMP relatif sederhana untuk diimplementasikan dan

tidak memerlukan investasi yang besar

♦ SNMP dapat diimplementasikan pada resource yang

terbatas.

♦ SNMP tidak memungkinkan banyak pilihan sehingga

memudahkan interoperabilitas.

Page 33: BAB 2 LANDASAN TEORI 2.1 Jaringan Komputerthesis.binus.ac.id/Asli/Bab2/2007-2-00152-IF-Bab 2.pdfsatu sama lain melalui jalur komunikasi. Jaringan komputer dapat saling berhubungan

42

Berdasarkan pendapat Umar (1993, p200) ada beberapa

keterbatasan SNMP, yaitu :

• SNMP mungkin tidak cocok untuk jaringan yang besar

karena menggunakan mekanisme polling untuk

berkomunikasi dengan perangkat yang dikelola (managed

device).

• SNMP lambat jika mengakses data dengan jumlah yang

besar.

• Protokol UDP yang digunakan SNMP memerlukan beberapa

aplikasi logis untuk penyampaian pesan dan respon.