BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN...

33
7 BAB 2 LANDASAN TEORI 2.1 TEORI UMUM 2.1.1 PENGERTIAN JARINGAN KOMPUTER Menurut definisi (Sofana, 2008, pp 3-6), yang dimaksud dengan jaringan komputer (computer networks) adalah suatu himpunan interkoneksi sejumlah komputer autonomus. Dalam bahasa yang popular dapat dijelaskan bahwa jaringan computer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Untuk memudahkan memahami jaringan komputer, para ahli kemudian membagi jaringan komputer berdasarkan beberapa klasifikasi, di antaranya: a) Berdasarkan Area Berdasarkan area, jaringan komputer dapat dibagi menjadi 4 jenis, yaitu: 1. LAN Local Area Network adalah jaringan lokal yang dibuat pada area tertutup. Misalkan dalam satu gedung

Transcript of BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN...

Page 1: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

BAB 2

LANDASAN TEORI

2.1 TEORI UMUM

2.1.1 PENGERTIAN JARINGAN KOMPUTER

Menurut definisi (Sofana, 2008, pp 3-6), yang dimaksud dengan

jaringan komputer (computer networks) adalah suatu himpunan

interkoneksi sejumlah komputer autonomus. Dalam bahasa yang popular

dapat dijelaskan bahwa jaringan computer adalah kumpulan beberapa

komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang

saling terhubung satu sama lain melalui media perantara. Untuk

memudahkan memahami jaringan komputer, para ahli kemudian

membagi jaringan komputer berdasarkan beberapa klasifikasi, di

antaranya:

a) Berdasarkan Area

Berdasarkan area, jaringan komputer dapat dibagi menjadi 4

jenis, yaitu:

1. LAN

Local Area Network adalah jaringan lokal yang

dibuat pada area tertutup. Misalkan dalam satu gedung

Page 2: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

 

atau dalam satu ruangan. Kadangkala jaringan lokal

disebut juga jaringan privat. LAN biasa digunakan untuk

jaringan kecil yang menggunakan resource bersama-

sama, seperti penggunaan printer secara bersama,

penggunaan media penyimpanan secara bersama.

2. MAN

Metropolitan Area Network menggunakan metode

yang sama dengan LAN namun daerah cakupannya

lebih luas. Daerah cakupan MAN bisa satu RW,

beberapa kantor yang berada dalam komplek yang sama,

satu kota, bahkan satu provinsi. Dapat dikatakan MAN

merupakan pengembangan dari LAN.

3. WAN

Wide Area Network cakupannya lebih luas daripada

MAN. Cakupan WAN meliputi satu kawasa, satu

negara, satu pulau, bahkan, satu benua. Metode yang

digunakan WAN hampr sama dengan LAN dan MAN.

4. Internet

Internet adalah interkoneksi jaringan-jaringan

computer yang ada di dunia. Sehingga cakupannya

sudah cukup luas. Koneksi antarjaringan komputer dapat

Page 3: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

 

dilakukan berkat dukungan protokol, yaitu Internet

Protokol (IP). Table di bawah dapat digunakan untuk

sekedar memberikan gambaran berapa kira-kira luas

area LAN, MAN, WAN, dan Internet.

b) Berdasarkan Media Penghantar

Berdasarkan media penghantar, jaringan computer dapat dibagi

menjadi 2 jenis, yaitu:

1. Wire Network

Wire Network adalah jaringan computer yang

menggunakan kabel sebagai media penghantar. Jadi, data

mengalir pada kabel. Kabel yang umum digunakan pada

jaringan computer biasanya menggunakan bahan dasar

tembaga. Ada juga jenis kabel lain yang menggunakan bahan

sejenis fiber optik atau serat optik.

2. Wireless Network

Wireless Network adalah jaringan tanpa kabel yang

menggunakan media penghantar gelombang radio atau cahaya

infrared. Saat ini sudah semakin banyak outlet atau lokasi

tertentu yang menyediakan layanan wireless network.

Sehingga pengguna dapat dengan mudah melakukan akses

Internet tanpa kabel. Frequensi yang digunakan pada radio

Page 4: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

10 

 

untuk jaringan komputer biasanya menggunakan frequensi

tinggi, yaitu 2.4 GHz dan 5.8 GHz.

c) Berdasarkan Fungsi

Berdasarkan fungsinya, jaringan computer dapat dibagi menjadi

2 jenis, yaitu:

1. Client Server

Client Server adalah jaringan komputer yang salah satu

komputer difungsikan sebagai server atau induk bagi

komputer lain. Server melayani komputer lain yang disebut

client. Layanan yang diberikan bisa berupa akses Web, e-mail,

file, atau yang lain. Client server banyak dipakai pada

Internet.

2. Peer-to-Peer

Peer-to-Peer adalah jaringan komputer di mana setiap

komputer bisa menjadi server sekaligus client. Setiap

komputer dapat menerima dan memberikan access dari/ke

komputer lain. Peer to Peer banyak diimplementasikan pada

LAN. Walaupun dapat juga diimplementasikan pada MAN,

WAN, atau Internet, namun hal ini kurang lazim. Salah satu

alasannya adalah masalah manajemen dan security. Sulit

Page 5: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

11 

 

sekali menjaga security pada jaringan peer to peer manakala

pengguna komputer sudah sangat banyak.

2.1.2 TOPOLOGI JARINGAN KOMPUTER

Menurut Sofana (2008, pp 1-54) topologi adalah salah satu aturan

bagaimana menghubungkan komputer (node) satu sama lain secara fisik

dan pola hubungan antara komponen-komponen yang berkomunikasi

melalui media/ peralatan jaringan, seperti: server, workstation,

hub/switch, dan pemasangan kabel (media transmisi data).

Ada dua jenis topologi, yaitu physical topologi (topologi fisik) dan

logical topology (topologi logika). Topologi fisik berkaitan dengan

bentuk jaringan, seperti bagaimana memilih perangkat dan melakukan

instalasi perangkat jaringan. Sedangkan topologi logika berkaitan dengan

bagaimana data mengalir di dalam topologi fisik.

a) Bus

Jaringan yang menggunakan topologi bus dapat dikenali

dari penggunaan sebuah kabel utama yang menghubungkan

semua peralatan jaringan. Karena kabel utama menjadi satu-

satunya jalan bagi lalu lintas data maka apabila kabel utama

rusak atau terputus akan menyebabkan jaringan mati total.

Page 6: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

12 

 

Gambar 2.1 Topologi Bus

( Sumber : http://sinofcitadel.wordpress.com/2011/08/22/49/ 14 Oktober 2011)

Beberapa karakteristik jaringan topologi bus antara lain:

• Ujung-ujung kabel backbone harus ditutup dengan

terminator.

• Jika satu atau lebih node crash tidak akan

menyebabkan jaringan lumpuh. Dan sering terjadi

“banjir data” dan collision (tabrakan data) sehingga

dapat menurunkan performa jaringan.

• Data mengalir pada sebuah kabel secara “bolak-balik”.

Bayangkan saja sebuah jalan sempit yang dilalui

kendaraan dua arah.

Page 7: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

13 

 

b) Ring

Jaringan yang menggunakan topologi ini dapat dikenali dari

kabel backbone yang membentuk cincin. Setiap komputer

terhubung dengan kabel backbone. Setelah sampai pada

komputer terakhir maka ujung kabel akan kembali dihubungkan

dengan komputer pertama.

Gambar 2.2 Topologi Ring

( Sumber : http://www.computerhope.com/jargon/r/ringtopo.htm 14 Oktober 2011)

Beberapa karakteristik jaringan topologi ring antara lain:

• Ujung-ujung kabel backbone akan dihubungkan

dengan node pertama sehingga membentuk cincin.

• Jika kabel putus atau node rusak maka jaringan akan

lumpuh.

Page 8: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

14 

 

• Pengiriman data menggunakan metode token passing

scheme dan dilakukan secara bergantian pada satu arah

saja. Dan tidak ada pengiriman pesan ke alamat

broadcast sehingga tidak “banjir data” atau collision,

jadi performa jaringan relatif stabil.

c) Star

Topologi star dikenali dengan keberadaan sebuah sentral

berupa hub yang menghubungkan semua node. Setiap node

menggunakan sebuah kabel UTP atau STP yang dihubungkan

dari Ethernet card ke hub. Topologi star tampaknya yang

paling popular di antara semua topologi yang ada.

Gambar 2.3 Topologi Star

( Sumber :

http://www.thebryantadvantage.com/Network+ExamTutorialStarTopologyIllustrated.htm

14 Oktober 2011 )

Page 9: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

15 

 

d) Mesh

Topologi mesh dapat dikenali dengan hubungan point-to-

point atau satu-satu ke setiap komputer. Setiap komputer

terhubung ke komputer lain melalui kabel, bisa menggunakan

kabel coaxial, twisted pair, bahkan serat optic. Topologi mesh

cocok digunakan pada jaringan yang sangat kritis. Pada awalnya

jaringan mesh dikembangkan untuk keperluan militer. Apabila

salah satu atau beberapa kabel putus masih tersedia rute

alternative melalui kabel yang lain.

Gambar 2.4 Topologi Mesh

( Sumber : http://www.cs.umd.edu/~meesh/cmsc411/website/proj01/pub/five.html

14 Oktober 2011 )

Page 10: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

16 

 

2.1.3 Model OSI

OSI Reference Model for open networking atau model referensi

jaringan terbuka OSI adalah sebuah model arsitektural jaringan yang

dikembangkan oleh badan International Organization for

Standardization (ISO) di Eropa pada tahun 1977 (Sofana, 2008, p79).

OSI sendiri merupakan singkatan dari Open System Interconnection.

Model ini disebut juga dengan “Model tujuh lapis OSI” (OSI seven layer

model).

Model referensi ini pada awalnya ditujukan untuk mengembangkan

protokol-protokol jaringan. Namun ide tersebut gagal diwujudkan.

Kegagalan itu disebabkan oleh beberapa faktor berikut:

• Standar model referensi ini mirip dengan model referensi TCP/IP

yang dikembangkan oleh Internet Engineering Task Force

(IETF).

• Model referensi OSI dianggap terlalu kompleks. Beberapa fungsi

(seperti metode komunikasi connectionless) dianggap kurang

bagus, sementara fungsi lainnya (seperti flow control dan error

correction) diulang-ulang pada beberapa layer.

• Pertumbuhan Internet yang sangat pesat dengan menggunakan

protokol TCP/IP telah membuat OSI Reference Model menjadi

kurang popular dan kurang diminati.

Page 11: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

17 

 

• Adanya campur tangan politik menyebabkan OSI dianggap

sebagai sesuatu yang hanya dibuat-buat oleh Kementrian

Telekomunikasi Eropa, masyarakat Eropa, dan pemerintah

Amerika Serikat. Campur tangan birokrasi dalam mengatur

protokol jaringan computer ternyata tidaklah banyak membantu.

Hingga saat ini, model OSI hanya menjadi model standar dan tidak

pernah diwujudkan sebagai suatu protokol. OSI Reference Model

digunakan sebagai acuan saat mempelajari bagaimana protokol –

protokol jaringan dapat berfungsi dan berinteraksi. Secara umum, fungsi

dan penjelasan masing-masing layer dapat dilihat pada table dan gambar

di bawah.

Page 12: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

18 

 

Tabel 2.1 Model OSI

(Sumber : http://id.wikipedia.org/wiki/Model_OSI 28 Oktober 2011)

Layer Keterangan

7

(Application)

Berfungsi sebagai antarmuka dengan aplikasi dengan

fungsionalitas jaringan, mengatur bagaimana aplikasi dapat

mengakses jaringan, dan kemudian membuat pesan-pesan

kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP,

FTP, SMTP, dan NFS.

6

(Presentation)

Berfungsi untuk mentranslasikan data yang hendak

ditransmisikan oleh aplikasi ke dalam format yang dapat

ditransmisikan melalui jaringan. Protokol yang berada dalam

level ini adalah perangkat lunak redirektor (redirector

software), seperti layanan Workstation (dalam Windows NT) dan

juga Network shell (semacam Virtual Network Computing (VNC)

atau Remote Desktop Protokol (RDP)).

5

(Session)

Berfungsi untuk mendefinisikan bagaimana koneksi dapat

dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga

dilakukan resolusi nama.

4 Berfungsi untuk memecah data ke dalam paket-paket data serta

memberikan nomor urut ke paket-paket tersebut sehingga dapat

Page 13: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

19 

 

(Transport) disusun kembali pada sisi tujuan setelah diterima. Selain itu,

pada level ini juga membuat sebuah tanda bahwa paket diterima

dengan sukses (acknowledgement), dan mentransmisikan ulang

terhadp paket-paket yang hilang di tengah jalan.

3

(Network)

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat

header untuk paket-paket, dan kemudian melakukan routing

melalui internetworking dengan menggunakan router dan switch

layer-3.

2

(Data Link)

Berfungsi untuk menentukan bagaimana bit-bit data

dikelompokkan menjadi format yang disebut sebagai frame.

Selain itu, pada level ini terjadi koreksi kesalahan, flow control,

pengalamatan perangkat keras (seperti halnya Media Access

Control Address (MAC Address)), dan menetukan bagaimana

perangkat-perangkat jaringan seperti hub, bridge, repeater, dan

switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level

ini menjadi dua level anak, yaitu lapisan Logical Link Control

(LLC) dan lapisan Media Access Control (MAC).

1

(Physical)

Berfungsi untuk mendefinisikan media transmisi jaringan,

metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti

halnya Ethernet atau Token Ring), topologi jaringan dan

pengabelan. Selain itu, level ini juga mendefinisikan bagaimana

Page 14: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

20 

 

Network Interface Card (NIC) dapat berinteraksi dengan media

kabel atau radio.

OSI layer dapat dibagi menjadi dua kelompok, yaitu upper layers

(application set) dan lower layers (transport set). Ada alasan tertentu

mengapa layer 7, 6, dan 5 disebut sebagai application set. Sedangkan

layer 4, 3, 2, dan 1 disebut transport set.

2.1.4 MODEL TCP/IP

Menurut ( Forouzan dan Chung Fegan, 2007, pp 43 – 46 ), TCP/IP

adalah sebuah hierarki protokol yang terdiri dari modul – modul yang

interaktif, dimana masing - masing modul tersebut mempunyai

fungsionalitas yang yang spesifik. Model TCP/IP layer memang

mempunyai dikembangkan secara bersamaan dengan OSI layer model.

Berbeda dengan model referensi OSI yang memiliki tujuh layer, model

referensi TCP/IP ini hanya memiliki empat lapisan, yaitu:

Page 15: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

21 

 

Tabel 2.2 Model TCP/IP

(Sumber: Forouzan dan Chung Fegan, 2007, pp 43 – 46)

Layer Keterangan

4

(Application)

Berfungsi menyediakan akses aplikasi terhadap jaringan

TCP/IP. Layer ini menangani high-level protokol, masalah

representasi data, proses encoding, dan dialog control yang

memungkinkan terjadinya komunikasi antar-aplikasi jaringan.

Protokol-protokol aplikasi pada layer ini antara lain: Telnet,

DHCP, DNS, HTTP, FTP, SMTP, SNMP, dan lain-lain.

3

(Transport)

Berfungsi membuat komunikasi antara dua host. Layer ini

menyediakan layanan pengiriman dari sumber data menuju ke

tujuan data dengan cara membuat logical connection di antara

keduanya.

Layer ini juga bertugas memecah data dan menyatukan kembali

data yang diterima dari application layer ke dalam aliran data

yang sama antara sumber dan pengirim data.

Ada dua cara pengiriman data, connection-oriented

(menggunakan protokol TCP) atau connectionless-oriented

(menggunakan protokol UDP). Protokol TCP memiliki orientasi

terhadap reliabilitas data. Sedangkan protokol UDP lebih

Page 16: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

22 

 

berorientasi kepada kecepatan pengiriman data. Protokol pada

lapisan ini adalah: TCP dan UDP.

2

(Internetworking)

Berfungsi untuk melakukan routing dan pembuatan paket IP

menggunakan teknik encapsulation.

Layer ini memiliki tugas utama untuk memilih rute terbaik yang

akan dilewati oleh sebuah paket data dalam sebuah jaringan.

Selain itu, layer ini juga bertugas untuk melakukan. Packet

switching untuk mendukung tugas utama tersebut. Protokol

yang digunakan pada layer ini yaitu: Internet Protokol (IP),

Internet Control Message Protokol (ICMP), Address Resolution

Protokol (ARP), Reverse Address Resolution Protokol (RARP).

1

(Network Interface)

Berfungsi meletakkan frame-frame data yang akan dikirim ke

media jaringan. Layer ini bertugas mengatur semua hal yang

diperlukan sebuah paket IP.

Protokol yang berjalan dalam lapisan ini adalah beberapa

arsitektur jaringan lokal seperti: Ethernet, Token Ring, serta

layanan teknologi WAN seperti POTS, ISDN, Frame Relay,

dan ATM.

Pada TCP/IP model ini masing – masing layer memiliki dan

mendukung beberapa protokol, yaitu :

Page 17: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

23 

 

2.1.4.1 NETWORK INTERFACE

Pada layer network interface ini model TCP/IP tidak

memspesifikasikan protokol secara khusus. Layer ini

mendukung semua standar dan protokol – protokol yang

dibutuhkan. Sebuah jaringan pada di dalam sebuah TCP/IP

network interface ini bisa berupa sebuah LAN atau sebuah

WAN.

2.1.4.2 NETWORK LAYER

Pada network layer ini, model TCP/IP mendukung apa

yang disebut internetworking protokol. IP, dapat bekerja

dengan menggunakan dukungan empat protokol lain yaitu :

ARP, RARP, ICMP, dan IGMP.

a) Internetworking Protocol

Internetworking Protocol (IP) berada pada layer

Internetwork atau Internet. IP adalah protokol yang

mengatur bagaimana suatu data dapat dikenal dan

dikirim dari satu komputer ke komputer lain. IP bersifat

connectionless – protocol.

Page 18: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

24 

 

Protokol IP memiliki lima fungsi utama, yaitu:

1. Mendefinisikan paket yang menjadi unit satuan

terkecil pada transmisi data di Internet.

2. Memindahkan data antara Transport Layer dan

Network Interface Layer.

3. Mendefinisikan skema pengalamatan Internet

atau IP address.

4. Menentukan routing paket.

5. Melakukan fragmentasi dan penyusunan ulang

paket.

2.1.4.3 TRANSPORT LAYER

Secara tradisional transport layer ini pada model TCP/IP

direpresentasikan oleh dua protokol : TCP dan UDP. TCP dan

UDP merupakan protokol pada level transport yang

mempunyai tanggung jawab dalam pengiriman pesan dari satu

proses ke proses lainnya.

a) TCP ( Transmission Control Protocol )

Protokol TCP ini menunjang layanan transport layer

ke application layer. TCP merupakan sebuah stream

transport protocol yang dapat diandalkan. Makna

Page 19: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

25 

 

stream ini, berarti connection – oriented. Sebuah

koneksi harus dapat dihubungkan terlebih dahulu

diantara dua node jaringan sebelum dapat melakukan

pengiriman data.

TCP membagi sebuah stream dari data menjadi

bagian – bagian kecil yang disebut segment. Setiap

segmen memiliki sebuah sequence number untuk

melakukan reordering setelah melakukan receipt,

bersama – sama dengan sebuah acknowledgement

number untuk segment diterima. Segmen – segmen

tersebut dibawa melalui internet dengan diletakkan pada

sebuah IP datagram. Pada penerima akhir, TCP

megumpulkan seriap datagram yang datang dan

melakukan reorder berdasarkan sequence number

tersebut.

Page 20: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

26 

 

Gambar 2.5 TCP/IP Layer Model

( Sumber : http://jentiksoft.blogspot.com/ 15 Oktober 2011

)

Sedangkan UDP menyediakan layanan pengiriman

datagram yang bersifat connectionless - oriented, tanpa

dilengkapi deteksi dan koreksi kesalahan. Kedua

protokol ini mengirimkan data antara layer Application

dan layer Internet.

b) UDP ( User Datagram Protocol )

UDP merupakan sebuah protokol process-to-process

dengan hanya menambahkan alamat dari port, checksum

error control dan informasi yang untuk data yang

berasal dari layer yang diatasnya.

Page 21: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

27 

 

2.1.4.4 APPLICATION LAYER

Application layer pada model TCP/IP ini merupakan

kombinasi dari tiga layer pada model OSI yaitu session,

presentation, dan application layer. Layer ini mendukung

banyak protokol seperti HTTP, FTP, TFTP, SMTP, Telnet,

SSH, dan DNS.

2.1.5 PENGALAMATAN IP

IP address adalah sekumpulan bilangan biner sepanjang 32 bit, yang

dibagi atas 4 segmen dan setiap segmen terdiri atas 8 bit (Sofana, 2008,

p103). IP address terdiri dari 32 bit angka binari. IP address dapat ditulis

dalam empat kelompok 8 bit (octet) angka binari atau angka decimal (0-

255) yang dipisahkan oleh tanda titik. Contoh penulisan IP address

dalam bentuk binari 11000000.00010000.00001010.00000001 atau

dalam bentuk desimalnya 192.16.10.1. IP address yang terdiri dari 32 bit

angka binari dikenal sebagai IP versi 4 (IPv4).

Page 22: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

28 

 

Gambar 2.6 IP address versi 4

( Sumber : http://line-orb.blogspot.com/2011/04/mengenal-ip-address.html 15 Oktober 2011 )

Dalam TCP/IP, IP address terdiri dari dua bagian utama yaitu

network ID dan host ID. Network ID merupakan alamat dari jaringan,

sedangkan host ID merupakan alamat dari host. Jumlah kelompok angka

biner yang termasuk network ID dan host ID tergantung dari kelas IP

address yang dipakai.

2.1.5.1 KELAS-KELAS IP ADDRESS

IP address dibedakan menjadi lima kelas yaitu A, B, C, D,

dan E (Manfield, 2002, p 134).

Kelas A, B, dan C digunakan untuk alamat biasa. Kelas D

(224.0.0.0-239.255.255.255) digunakan untuk multicasting.

Kelas E (240.0.0.0-247.255.255.255) dicadangkan dan belum

digunakan. Kelas suatu IP address dapat dilihat dari subnet

mask IP tersebut. Dengan memperhatikan default subnet mask

Page 23: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

29 

 

yang diberikan, kelas suatu IP address dapat diketahui. Dalam

penggunaan IP address ada peraturan tambahan yang harus

diketahui, yaitu:

- Pada octet pertama tidak boleh menggunakan angka

127 karena itu digunakan untuk loopback

- Network ID tidak boleh terdiri dari angka binari 0 atau

1 semua

- Host ID tidak boleh terdiri dari angka binari 0 atau 1

semua

Host ID yang terdiri dari angka biner 0 akan membuat IP

address tersebut menjadi network ID dari jaringan tersebut.

Jika host ID semuanya berupa angka biner 1, IP address yang

terbentuk biasanya digunakan untuk broadcast ke semua host

dalam satu jaringan.

2.1.6 ROUTING

Routing adalah proses memindahkan data dari satu network ke

network lain dengan cara mem-forward paket data via gateway. Routing

menentukan ke mana datagram akan dikirim agar mencapai tujuan yang

diinginkan. (Sofana, 2008, p142). Routing juga dapat diartikan sebagai

Page 24: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

30 

 

suatu mekanisme yang digunakan untuk mengarahkan dan menentukan

jalur mana yang akan dilewati paket dari satu device di satu jaringan ke

device di jaringan lain berdasarkan informasi yang ada dalam tabel

routing. Routing ada tiga macam yaitu static routing, dynamic routing

dan default routing. Statis routing adalah mekanisme pengisian tabel

routing secara manual oleh administrator pada masing-masing router.

Dynamic routing adalah mekanisme pengisian dan pemeliharaan tabel

routing secara terotomatisasi pada router. Default routing merupakan

routing untuk paket yang alamat tujuannya tidak dikenal.

 

2.2 TEORI KHUSUS

2.2.1 VIRTUAL PRIVATE NETWORK (VPN)

Menurut ( http://computer.howstuffworks.com/VPN.htm 14 Oktober

2011 ) teknologi virtual private network adalah sebuah private network

yang bekerja menggunakan public network atau internet untuk

menghubungkan user secara bersama – sama. VPN ini dibuat dengan

tujuan dapat menghubungkan antar jaringan komputer private secara

aman dan dapat diandalkan melalui internet.

Hal yang didapat dari implementasi VPN ini, secara garis besarnya

adalah

Page 25: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

31 

 

- Keamanan : VPN harus dapat diandalkan dalam

melakukan proteksi data pada saat pertukaran data berlangsung di

internet. Sehingga jika terdapat penyusup, mereka tak dapat

membaca atau merusak data pada VPN. Teknologi IPsec

digunakan oleh VPN pada tunneling untuk menunjang

autentikasi, integritas dan privasi.

- Keandalan : Karyawan dan remote office harus dapat

terhubung ke internet tanpa adanya masalah kapan saja dan

kualitas setiap menggunakan layanan VPN ini haruslah sama dari

satu waktu ke waktu yang lain.

- Skalabilitas : Seiring bisnis yang semakin berkembang,

VPN ini juga harus dapat ikut berkembang dalam rangka

mengembangkan layanannya ke perusahaan.

Adapun jenis – jenis VPN yang ada, yaitu :

- Remote-site VPN : Mengizinkan satu user untuk melakukan

hubungan yang aman dengan sebuah jaringan komputer.

User tersebut dapat melakukan akses ke sumber – sumber

data yang aman yang ada pada jaringan tersebut. VPN jenis

ini memang cukup baik untuk user individual.

Page 26: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

32 

 

Gambar 2.7 Remote-access VPN

(Sumber: http://computer.howstuffworks.com/VPN3.htm 14 Oktober 2011)

- Site-to-site VPN : merupakan suatu jaringan yang

memungkinkan kantor – kantor yang berada di tempat

berbeda dapat saling terhubung dengan aman melalui public

network atau internet. Site-to-site VPN ini mengembangkan

kemampuan perusahaan di mana karyawan yang berada di

satu lokasi dapat mengakses sumber – sumber data yang

terdapat di lokasi yang berbeda. Site-to-site VPN ini sangat

cocok bagi perusahaan yang memiliki lusinan kantor cabang

yang tersebar di seluruh dunia.

Page 27: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

33 

 

Gambar 2.8 Site-to-site VPN

( Sumber : http://computer.howstuffworks.com/VPN4.htm 14 Oktober 2011 )

2.2.2 IPSec

IPsec adalah sekumpulan ekstensi dari keluarga protokol IP.

IPSec menyediakan layanan kriptografi untuk keamanan transmisi

data. Layanan ini termasuk authenticity, integrity, confidentiality.

IPSec melayani lapisan network, dan dilakukan secara transparan.

Layanan tersebut dideskripsikan sebagai berikut:

1. Confidentiality, untuk meyakinkan bahwa sulit untuk orang

lain tetapi dapat dimengerti oleh penerima yang sah bahwa data

telah dikirimkan. Contoh: Kita tidak ingin tahu seseorang dapat

melihat password ketika login ke remote server.

2. Integrity, untuk menjamin bahwa data tidak berubah dalam

perjalanan menuju tujuan.

Page 28: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

34 

 

3. Authenticity, untuk menandai bahwa data yang dikirimkan

memang berasal dari pengirim yang benar.

Untuk memastikan layanan – layanan IPSec yang telah disebutkan

diatas, IPSec menggunakan dua protokol :

1. Authentication header ( AH ) – untuk memastikan penggunaan

fitur verifikasi identitas pengirim pesan.

2. Encapsulating Security Protokol ( ESP ) – memastikan

kerahasiaan ( confidentiality ) data itu sendiri.

IPSec dapat beroperasi dengan menggunakan tranport mode atau

tunnel mode. Transport mode digunakan untuk mendukung end-to-end

security. Dengan kata lain enkripsi dilakukan di tempat dari komputer

pengirim atau komputer sumber kepada komputer penerima atau

komputer tujuan. Sedangkan tunnel mode melakukan proteksi data dari

exit point pada sebuah jaringan kepada entry point pada sebuah jaringan

lain.

2.2.3 KONSEP OPENSWAN

Dalam proses konfigurasi ada hal yang perlu mendapat perhatian

yaitu pemilihan bagian sisi kiri (left) dan sisi kanan (right), yang

dimaksud dengan left dan right adalah posisi yang ada pada gambar

topologi jaringan. Biasanya left banyak digunakan sebagai server pusat

Page 29: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

35 

 

dan right digunakan sebagai server cabang namun tidak menjadi masalah

meskipun terbalik.

Gambar 2.9 Cabang dua sisi.

Maksud gambar diatas ip dari cabang left (x.x.x.x) dan ip dari

cabang right (y.y.y.y) akan dihubungkan pada saat penulisan konfigurasi

pada file yang terletak di /etc/ipsec.conf. Dalam topologi bisa juga

memiliki 2 bagian sisi selain left/right yaitu up/north dan down/south.

Contoh penulisan ip left dan right pada ipsec.conf sebagai berikut :

Left : x.x.x.x

Leftsubnet: …./24

Right : y.y.y.y

Rightsubnet: …./24

Leftsubnet dan rightsubnet adalah range subnet klien yang dapat

ditentukan sendiri secara bebas.

Page 30: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

36 

 

2.2.4 CLUSTER SYSTEM

Menurut(http://www.centos.org/docs/5/html/5.1/Cluster_Suite_O

verview/s1-clstr-basics-CSO.html 15 November 2011). Sebuah cluster

system terbentuk dari dua atau lebih komputer yang biasa disebut sebagai

nodes atau members, yang bekerja secara bersamaan dalam melakukan

sebuah tugas. Terdapat empat jenis cluster system, yaitu :

1. Storage cluster

2. High-availability cluster

3. Load balancing cluster

4. High-performance cluster

Storage cluster systems merupakan sebuah sistem yang mendukung

pertukaran file system image secara konsisten di dalam sebuah cluster,

mengizinkan server untuk dapat secara simultan membaca / read dan

menulis / write pada sebuah file system yang dibagi / share. Sebuah

storage cluster memberikan kemudahan dalam hal ini storage

administration dengan membatasi instalasi dan patching suatu aplikasi

hanya ke satu file systems. Lalu dengan sebuah cluster-wide file system,

sebuah storage cluster mengeliminasi kebutuhan akan data aplikasi yang

redundan dan memberikan sebuah kemudahan backup dan disaster

recovery.

Page 31: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

37 

 

High-availability cluster memberikan sebuah keuntungan yaitu

kelangsungan ketersediaan service dengan megeliminasi sebuah poin

kegagalan dan mengakomodir pemindahan service dari satu cluster node

ke cluster node yang lain jika sewaktu – waktu sebuah cluster node tidak

beroperasi karena satu dan lain hal. Secara tipikal, layanan yang

diberikan dalam high-availablity cluster ini adalam membaca / read dan

menulis / write data ( melalui read-write mounted file systems).

Sementara itu, sebuah high-availability cluster harus dapat menjaga

integritas data jika sebuah cluster node sewaktu –waktu mengambil alih

layanan tersebut dari cluster node yang lain. Pada high-availability

cluster kegagalan dalam sebuah node tidak bisa dilihat (non-visible) oleh

client yang berada diluar cluster. Dan high-availability cluster ini dapat

disebut juga sebagai failover cluster.

Load balancing cluster mengirim network service request ke

multiple cluster node untuk dilakukan penyeimbangan request load

tersebut diantara cluster node. Load balancing juga memberikan

keuntungan dalam cost-effective scalability karena dengan implementasi

ini dapat diketahui kebutuhan akan kecocokan data dari banyaknya node

yang mengacu kepada kebutuhan yaitu load requirement. Menurut

(http://id.wikipedia.org/wiki/Kluster_komputer#Load_balancing_cluster

29 Desember 2011) Cluster kategori ini beroperasi dengan

mendistribusikan beban pekerjaan secara merata melalui beberapa node

yang bekerja di belakang (back-end node). Umumnya kluster ini akan

Page 32: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

38 

 

dikonfigurasikan sedmikian rupa dengan beberapa front-end load-

balancing redundan. Karena setiap elemen dalam sebuah kluster load

balancing menawarkan layanan penuh, maka dapat dikatakan bahwa

komponen kluster tersebut merupakan sebuah kluster aktif/kluster HA

aktif, yang bisa menerima semua permintaan yang diajukan oleh klien.

High-performance cluster menggunakan cluster node ini untuk

kalkulasi yang dilakukan secara bersamaan. Sebuah high-performance

cluster mengizinkan aplikasi – aplikasi untuk dapat bekerja secara

paralel, dengan cara melakukan peningkatan performa dari sebuah

aplikasi. High-performance cluster ini dapat disebut juga sebagai grip

computing atau computational cluster.

2.2.5 RED HAT CLUSTER SERVICE (RHCS)

Red hat cluster service (RHCS) adalah packages yang digunakan

untuk melakukan proses failover pada operating system RedHat namun

karena operating system linux CentOS merupakan turunan dari RedHat

maka packages ini juga dapat digunakan di CentOS. Dalam proses

failover sebenarnya ada packages lain selain rhcs yang dapat digunakan

yaitu heartbeat tapi dalam penelitian ini dilakukan dengan menggunakan

rhcs karena di dalam rhcs juga tersedia heartbeat.

Page 33: BAB 2 LANDASAN TEORI 2.1 TEORI UMUM PENGERTIAN …library.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00140-IF Bab 2.pdf10 untuk jaringan komputer biasanya menggunakan frequensi tinggi,

39 

 

Gambar 2.10 Rhcs

Konsep kerja dari rhcs adalah membuat virtual cluster pada

bagian server dimana pada virtual cluster ini akan membuat ip virtual

yang tidak akan berubah-ubah meskipun sedang berada di cluster kedua,

jadi ketika pada node1 (cluster1) mati dan jalur berpindah ke node2

(cluster2) yang sedang standby, ip yang ditembak dari sisi klien tidak

akan berubah. Packages rhcs di install pada bagian sisi yang akan dibuat

cluster.