BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer filejenis LAN (Local Area Networksampai WAN...
Transcript of BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer filejenis LAN (Local Area Networksampai WAN...
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Internet di dunia telah digunakan oleh orang banyak serta dipasarkannya
sistem operasi oleh Microsoft Inc. yang telah menghubungkan beberapa jenis
komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari
jenis LAN (Local Area Network) sampai WAN (Wide Area Network) menjadikan
sebuah hal yang mudah dan biasa bagi penggunanya. Dan pula dengan konsep
down sizing serta light sizing yang bertujuan menekan anggarang belanja
(efesiensi anggaran) khususnya dalam peralatan komputer, hal ini menyebabkan
kebutuhan akan sebuah jaringan komputer merupakan satu hal yang tidak bisa
terelakan. Dalam melaksanakan kerja praktek, kami juga menggunakan dasar-
dasar teori jaringan sebagai bahan yang dilihat untuk di pelajari. Berikut adalah
pengertian dari jaringan komputer itu sendiri dan dasar-dasar teori jaringan yang
digunakan dalam laporan ini.
Menurut Iwan sofana (2013) memberikan batasan bahwa “Jaringan
komputer disebut juga himpunan “interkoneksi” antara 2 komputer anoumous atau
lebih yang terhubung dengan media transmisi kabel atau tanpa kabel dan sebuah
komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan
kontrol lainya, maka komputer-komputer tersebut bukan anoumous (tidak
melakukan kontrol terhadap komputer lain dengan akses penuh)”.
5
6
2.1.1. Jenis-jenis Jaringan
Secara umum jaringan komputer terbagi menjadi (3) jenis, yaitu:
1. Local Area Network (LAN)
Menurut Winarno sugeng (2013:35) menyimpulkan bahwa:
Sebuah LAN adalah jaringan yang dibatasi oleh wilayah yang kecil,
umumnya dibatasi oleh wilayah lingkungan”. LAN seringkali digunakan
untuk menghubungkan komputer-komputer pribadi dan workstation dalam
kantor suatu perusahaan untuk memakai bersama sumber daya (misalnya
printer) dan salin menukar informasi. Biasanya jarak antar node tidak lebih
jauh dari sekitar 300 meter.
Sumber : www.certiology.com/lan.jpeg
Gambar II.1. Local Area Network (LAN)
7
2. Metropolitan Area Network (MAN)
Menurut Winarno (2013:38) menyimpulkan bahwa:
Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya
antar gedung dalam suatu daerah (wilayah seperti provinsi atau negara
bagian)”. Dalam hal ini jaringan menghubungkan beberapa buah jaringan
kecil ke dalam lingkungan area yang lebih besar. Sebagai contoh, jaringan
beberapa faktor cabang sebuah bank di dalam sebuah kota besar yang
dihubungkan antara satu dengan lainnya.
Sumber : http://www.hp15f211wm.com/man.jpeg
Gambar II.2. Metropolitan Area Network (MAN)
8
3. Wide Area Network (WAN)
Menurut Winarno (2013:20) Menyimpulkan bahwa:
“Wide Area Network (WAN) adalah jaringan yang biasanya sudah
menggunakan media wireless, sarana satelit, ataupun kabel serat optic,
karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau
antar kota dalam suatu wilayah, tetapi mulai menjangkau area atau wilayah
otoritas negara lain”. Biasanya WAN lebih rumit dan sangat kompleks bila
dibandingkan LAN maupun MAN.Menggunakan banyak sarana untuk
menghubungkan antara LAN dan WAN ke dalam komunikasi global seperti
internet, meski demikian antara LAN, MAN dan WAN tidak banyak
berbeda dalam beberapa hal. Hanya lingkup areanya saja yang berbeda satu
dengan yang lain.”
Sumber : http://www.temukanpengertian.com /wan.jpeg
Gambar II.3. Wide Area Network (WAN)
9
2.2. Topologi Jaringan
Menurut Irawan (2013:23) Topologi jaringan adalah cara bagaimana
menghubungkan komputer dengan komputer lainnya dalam sebuah jaringan. Ada
beberapa topologi jaringan yang sering di gunakan dalam membentuk suatu
jaringan komputer, yaitu:
2.2.1. Topologi Ring
Menurut Gin-Gin Yugianto Oscar Rachman (2012:10) “topologi Ring
adalah arsitektur LAN yang terdiri dari beberapa peralatan komputer yang
terkoneksi melalui transmisi unidirectional membentuk suatu closed-looop”.
Sumber : http://it-artikel.com/wp-content/uploads/2012/07/ring.png
Gambar II .4 Topologi Ring
10
Kelebihan:
a. Hemat Kabel.
b. Kegagalan koneksi karena gangguan media masih bisa diatasi dengan
jalur lain yang masih terhubung.
Kekurangan:
1) Transfer data lambat, karena harus melewati banyak komputer terlebih
dahulu (data harus berputar melewati semua komputer sampai
menemukan komputer tujuan).
2) Pengembang jaringan yang kaku, tidak fleksibel.
2.2.1. Topologi Star
Topologi Star atau topologi bintang adalah sistem jaringan dengan
komunikasi terpusat, yaitu beberapa komputer terhubung dengan sebuah terminal
yang menjadi pusat jaringan (server).
Sumber : http://fcit.usf.edu/network/chap5/pics/star.gif
Gambar II.5 Topologi Star
11
Kelebihan:
a. Kontrol dan pengelolaan mudah karena semua koneksi terpusat di satu
tempat.
b. Mudah menelusuri jika terjadi masalah pada koneksi
Kekurangan:
1) Jika pusat koneksi gagal, maka semua koneksi terputus.
2) Kecepatan koneksi jaringan keseluruhan sangat bergantung dengan
kualitas pusat koneksi.
2.2.2. Topologi Bus
Menurut Irawan (2013:23) Topologi Bus atau topologi backbone adalah
topologi yang menghubungkan beberapa komputer secara berantai (workstation
dan server) pada sebuah kabel Coaxial. Sebuah terminator di tempatkan pada tiap-
tiap ujung backbone.
Sumber:http://ahmadarib.com/wp-content/2014/12/topologi-jaringan bus.jpg
Gambar II.6 Topologi Bus
12
Kelebihan:
a. Biaya relatif murah, hemat kabel.
b. Jika sebuah komputer bermasalah, mka tidak akan mempengaruhi
komputer lainnya.
Kekurangan:
1) Jika kabel utama (Coaxial) putus, maka komunikasi semua komputer
yang terhubung pada kabel tersebut gagal.
2) Semakin banyak komputer yang terhubung pada satu kabel utama
menyebabkan lalu lintas data yang padat, kecepatan komunikasi bisa.
2.2.3. Topologi Tree
Topologi Tree atau topologi “pohon” bisa di katakan sebagai kombinasi
karakteristik antara topologi star dan topologi bus. Topologi ini terdiri atas
kumpulan topologi star yang di hubungkan dalam topologi bus sebagai backbone.
Sumber : http://cbt.smppgrisatubdl.com/users/image/tree.jpg
Gambar II.7 Topologi Tree
13
Kelebihan:
a. Dapat membuat kelompok komputer dalam jaringan sesuai keinginan.
Contoh: cabang terminal A untuk mengolah data produksi dan
terminal D untuk mengolah data distribusi.
b. Mudah untuk menelusuri jika terjadi masalah pada koneksi.
Kekurangan:
1) Apabila simpul yang lebih tinggi tidak berfungsi, maka akan
mempengaruhi kinerja simpul-simpul di bawahnya.
2) Perlu pengaturan khusus untuk mengatur jalur lalu lintas koneksi
karena adanya percabangan.
2.2.4. Topologi Mesh
Menurut Irawan (2013:27) Topologi Mesh adalah topologi yang tidak
memiliki aturan dalam koneksi. Pada topologi ini setiap terminal terhubung secara
langsung ke semua terminal-terminal yang lain. Topologi ini sulit di terapkan
dengan jaringan wireless.
Sumber :http://www.belajarpc.com/wp-content/uploads/2011/09/topologimesh.jpg
Gambar II.8 Topologi Mesh
14
Kelebihan:
a. Kegagalan koneksi antra 2 workstation tidak akan mempengaruhi
dengan koneksi lainnya.
b. Privasi dan keamanan lebih terjamin.
Kekurangan:
1) Jika diterapkan pada jaringan kabel, akan membutuhkan banyak kabel
dan sudah pasti biaya yang lebih mahal.
2) Sulit untuk diorganisir karena kerumitan alur koneksi dalam jaringan.
2.3. Kabel Jaringan
Menurut Andi (2009:13) memberikan batasan bahwa “kabel merupakan
perangkat yang digunakan sebagai jalur yang menghubungkan antara perangkat
satu dengan perangkat yang lain.”
1. Kabel Jaringan
Komputer membutuhkan sebuah media transmisi untuk dapat terhubung
dan melakukan segala bentuk kegiatan di jaringan. Ada beberapa macam media
transmisi, salah satunya adalah kabel.
15
Berikut macam – macam bentuk kabel yang biasa digunakan dalam jaringan
komputer, yaitu:
A. Twisted Pair
Twisted Pair yaitu dua kawat yang terisolasi yang dililitkan untuk
mengurangi interferensi listrik dari pasangan yang berdekatan. Kabel
twisted pair ini memiliki 2 jenis, yaitu UTP (Unshielded Twisted Pair) dan
STP (Shielded Twisted Pair). Namun pada saat ini umumnya menggunakan
kabel UTP (Unshielded Twisted Pair) sebagai media transmisi datanya.
Untuk pemakaian di luar gedung digunakan kabel STP (Shielded Twisted
Pair). Secara fisik kabel UTP hampir sama dengan kabel telepon,
perbedaannya adalah kabel UTP memiliki empat pasang kabel medium
sedangkan kabel telepon hanya memiliki dua pasang kabel. Maksimal
panjangnya mencapai 100 meter, dengan kecepatan 10-100 Mbps. Konektor
yang digunakan juga berbeda, jika pada kabel UTP menggunakan RJ-45
sedangkan pada kabel telepon menggunakan RJ-11.
Sumber : www.wisegeek.com/kabel.png
Gambar II.9 Kabel STP dan Kabel UTP
16
B. Fiber Optic
Kabel serat optik (fiber optic) mempunyai kemampuan mentransmisi
sinyal melewati jarak yang lebih jauh dibandingkan dengan kabel yang
lainnya. Dibandingkan dengan kabel yang lainnya, kabel ini lebih mahal.
Fiber optik ini memiliki keuntungan-keuntungan, yaitu :
Jaringan-jaringan fiber optik beroperasi pada kecepatan tinggi.
a. Mampu membawa paket-paket dengan kapasitas besar.
b. Sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan
perlakuan “refresh” ataupun “diperkuat”.
c. Jangkauan yang lebih jauh dari 550 meter sampai ratusan kilometer.
d. Tahan terhadap interferensi elektromagnetik.
e. Perawatannya hanya memakan biaya yang relatif murah.
17
Kabel fiber optic tidak membawa sinyal elektrik, seperti kabel lainnya
yang menggunakan kabel tembaga. Sebagai gantinya, sinyal yang mewakili
bit tersebut diubah kebentuk cahaya. Kabel fiber optic terdiri dari dua jenis,
dikenal dengan single mode dan multi mode. Kabel single mode dapat
menjangkau jarak yang lebih jauh dan hanya mengirim satu sinyal pada satu
waktu. Kabel multi mode mengirim sinyal yang berbeda pada saat yang
bersamaan, mengirim data pada sudut refraksi yang berbeda pada saat yang
bersamaan. Kabel single mode dapat menjangkau ratusan kilometer
sedangkan kabel multi mode biasanya hanya mencapai 550 meter atau
kurang. Konektor kabel fiber optic terdiri dari dua jenis konektor model ST
yang berbentuk lingkaran dan konektor SC yang berbentuk persegi.
Penggunaan kabel ini harus disesuaikan dengan jenis perangkat yang
digunakan.
Sumber : www.fiberoptic.my.id /kabel.jpeg
Gambar II.10 Kabel Fiber Optic
18
2. Konektor
Konektor merupakan alat yang di pasang pada masing masing ujung kabel
jaringan untuk menghubungkan adapter network dengan kabel. Berbagai jenis
konektor jaringan ini harus disesuaikan dengan tipe dan jenis kabel jaringan yang
dipakai.
a. Konektor RJ-45 digunakan untuk Kabel UTP
b. Konektor BNC/T digunakan untuk Kabel Coaxial
c. Konektor ST digunakan untuk Kabel Fiber Optic
Contoh konektor kabel fiber optic ditunjukkan pada gambar II.11
Sumber : www.fiberoptic.my.id/kabel.gif
Gambar II.11 Konektor Kabel Fiber Optic
Contoh konektor kabel UTP ditunjukkan pada gambar II.12
Sumber : www.fiberoptic.my.id/fiber-optik.jpg
Gambar II.12 Konektor Kabel UTP& BNC/T
19
2.4. TCP/IP Dan Subnetting
Menurut Sugeng (2010:45) Fungsi menyimpulkan bahwa:
TCP (Transmission Control Protokol) yaitu untuk mengurutkan segmen
data, memeriksa kesalahan, mengirimkan kembali segmen data yang tidak
sampai ke tujuan dan untuk menjamin kehandalan pengiriman sedangkan
fungsi IP (Internet Protocol) yaitu mengirimkan paket data ke network yang
dituju melalui sebuah internetwork, prosesnya disebut Routing.
Dalam TCP/IP dikenal tiga alamat yaitu :
1. Physical Address kerap disebut sebagai MAC Address, yaitu alamat yang
dimiliki NIC (LAN Card) besarnya 32 digit angka heksadesimal.
2. Ip Address digunakan untuk melaksanakan proses routing paket data ke
network yang sesuai. Ada dua versi Ip Address, yaitu Ipv4 (32 bit) dan
Ipv6 (128 bit).
3. Port Address digunakan untuk membedakan protokol-protokol yang
sedang digunakan untuk melaksanakan komunikasi. Karena setiap
aplikasi pasti menggunakan protokol tertentu untuk berkomunikasi, maka
port address dapat digunakan untuk membedakan aplikasi-aplikasi yang
sedang berkomunikasi.
20
MAC Address disebut juga dengan alamat hardware, karena merupakan
identitas yang diberikan oleh pabrik pembuat (vendor) dari peralatan tersebut.
Agar pengaturan pemberian alamat pada peralatan lebih mudah dan fleksibel ,
dipergunakanlah alamat logika. Apabila peralatan jaringan diganti, maka MAC
Address secara otomatis akan berubah sesuai dengan MAC Address yang peralatan
yang baru. Apabila menggunakan alamat logika, alamat logika yang sama tetap
bisa digunakan meskipun peralatan jaringan diganti atau ditukar. Penggunaan
alamat logika memberikan kemudahan administrasi pemberian alamat peralatan.
Ip Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuk
empat kelompok dan masing-masing kelompok terdiri dari delapan (oktat) bit
yang dipisahkan oleh tanda titik atau dapat juga ditulis dalam bentuk empat
kelompok angka desimal dari 0-255.Misalnya : 192.168.0.1
Ip Address terdiri dari dua bagian, yaitu :
1. Network ID
Merupakan identitas alamat dari sebuah jalur. Semua device yang terhubung
pada jalur fisik yang sama harus memiliki Network ID yang sama. Network ID
harus unik (tidak diperkenankan memberikan alamat Network ID yang sama pada
jalur atau segmen yang berbeda)
2. Host ID
Merupakan identitas bagi host bagi (workstation, server, interface router dan
device lain yang terhubung ke jaringan TCP/IP).
21
Berdasarkan jumlah network address dan host address, Ip Address dapat
dikategorikan menjadi lima kelas, yaitu :
a. Kelas A
Alamat kelas A diberikan untuk jaringan dengan jumlah host yang sangat
besar. Kelas ini menyediakan 126 jaringan, dengan menggunakan nomor pertama
untuk Network ID, sebesar tiga nomor digunakan untuk Host ID. Menyediakan
16.777.214 host per jaringan.
b. Kelas B
Alamat kelas B diberikan untuk jaringan dengan jumlah host dan range
sedang sampai besar. Kelas ini menyediakan 16.384 jaringan dengan
menggunakan nomor pertama dan kedua untuk Network ID, sebesar dua nomor
digunakan untuk Host ID. Menyediakan 65.534 host per jaringan.
c. Kelas C
Alamat kelas C diberikan untuk jaringan dengan jumlah host kecil. Kelas ini
menyediakan 2.097.152 jaringan, dengan menggunakan nomor pertama, kedua
dan ketiga sebagai Network ID. Sebesar satu nomor digunakan untuk Host ID.
Menyediakan 254 host per jaringan.
d. Kelas D Dan E
Kelas D dan E tidak dialokasikan untuk host. Kelas D digunakan untuk
multicasting dan kelas E digunakan untuk penggunaan untuk lebih lanjut.
22
Tabel II.1 Kelas IP
Tabel Menentukan Kelas A-E pada IP Address
IP Address
Class
IP Address Network ID Range Of Value
A w,x,y,z w,0,0,0 1 – 126
B w,x,y,z w,x,0,0 128 – 191
C w,x,y,z w,x,y,0 192 – 223
D w,x,y,z Not Available 224 – 239
E w,y,y,z Not Available 240 – 255
Sumber : Sugeng (2010:48) Jaringan Konputer Dengan TCP/IP
IP Address dikelompokkan menjadi dua kelompok, yaitu :
1) IP Public
Adalah IP Address yang digunakan untuk lingkup internet.
2) IP Private
Adalah sebuah alamat IP dianggap pribadi jika nomer IP termasuk dalam
salah
satu rentang alamat IP untuk jaringan pribadi seperti Local Area Network (LAN).
Metode untuk memperbanyak Network ID dan Host ID yang telah ada disebut
Subnetting. Perhitungan subnetting meliputi lima hal, yaitu :
a) Subnetmask baru hasil hitung subnetting.
b) Jumlah subnet yang terbentuk.
c) Jumlah hosttiapsubnet.
d) Range alamat host tiap subnet.
e) Alamat broadcast tiap subnet.
23
Subnetting dapat diterapkan pada alamat classfull ataupun classless
menggunakan notasi CIDR (Classless Inter Domain Routing). Penulisan IP
Address dengan mencantumkan jumlah bit yang digunakan sebagai Network ID
menggunakan notasi slash (/), misalnya 192.168.1.2/24. /24 artinya sebanyak 24
bit (dari kiri) merupakan Network ID, sehingga sisa bit yang dapat digunakan
untuk membuat host sebanyak 8 bit, yakni32 - 24 = 8. Subnetmask dalam bentuk
binernya :1111111.11111111.11111111.00000000, sedangkan dalam bentuk
desimalnya : 255.255.255.0.
Subnetmask selalu berpasangan dengan IP Address, setiap kelas memiliki
subnetmask ditunjukkan pada tabel berikut :
Tabel II.2 Subnetmask
Subnetmask
Kelas Subnetmask Dalam Biner
A 255.0.0.0 11111111.00000000.00000000.00000000
B 255.255.0.0 11111111.11111111.00000000.00000000
C 255.255.255.0 11111111.11111111.11111111.00000000
Sumber : Sugeng (2010:49) Jaringan Konputer Dengan TCP/IP
24
Tabel II.3 Subnetmask dan Nilai/-Nya
Subnetmask Dan Nilai /-Nya
Subnetmask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.128.0 /16
255.255.192.0 /17
255.255.224.0 /18
Sunetmask Nilai CIDR
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.128 /24
255.255.255.192 /25
255.255.255.224 /26
255.255.255.240 /27
25
255.255.255.248 /28
255.255.255.252 29
255.255.255.252 /30
Sumber : Sugeng (2010:51) Jaringan Konputer Dengan TCP/IP
Dimulai dari /9 (255.0.0.0) sampai dengan /30 (255.255.255.252) dimana
setiap
penambahan 1 bit untuk membuat subnet nilai / bertambah 1 dan seterusnya.
2.5. Perangkat hardware dan software
2.5.1 Perangkat Keras (Hardware)
Menurut Persada (2010:13) Menyimpulkan bahwa: Cara kerja Ethernet
Card berdasarkan broadcast network, dimana setiap node dalam
suatujaringan menerima setiap transmisi data yang dikirim oleh suatu node
yang lain. Setiap Ethernet Card mempunyai alamat sepanjang 48 bit yang
dikenal sebagai Ethernet Address (MAC Address). Alamat tersebut ditanam
ke dalam setiap rangkaian kartu jaringan (NIC) yang dikenali sebagai Media
Access Control (MAC) atau lebih dikenal dengan istilah hardware address.
Gambar II. 13
Ethernet Card
Sumber : http://images.e2e4online.ru/o/106296.jpg
26
3. Bridge
Menurut Vyctoria (2014:68) bridge umumnya digunakan untuk
menghubungkan antara jaringan wireless dengan jaringan kabel (ethernet).
Wireless bridge bekerja pada topologi infrastruktur. Konfigurasi wireless
blidge ini cukup sederhana. Anda dapat menggunakan pengaturan wizard
yang di sediakan oleh vendor untuk memasangnya. Namun jika Anda
memilih untuk mengkonfigurasi sendiri, Anda hanya perlu mengatur nama
jaringan wireless, SSID, dan fitur keamanan dengan menggunakan web
browser.
Gambar II.14
Bridge
Sumber : http://www.sysmaster.com/simgs/cellnode_br_big.gif
27
4. Range Extender
Menurut Vyctoria (2014:69) Salah satu cara lain untuk memperluas
jaringan wireless adalah dengan menggunakan Wireless Range Extender.
Umumnya dalam pemakaian produk ini kita hanya tinggal mencolokkan
langsung di power oulet di dinding tembok rumah. Jadi, instalasinya mudah
karena tidak perlu CD atau kabel ethernet alias bersifat PnP (Plug and
Play). Adapula wireless range extender yang bersifat simultaneous dual
band, artinya kedua band 2.4GHz dan 5GHz bisa berjalan bersamaan, jadi
ideal untuk router dual band juga.
Gambar II.15
Range Extender
Sumber : http://images10.newegg.com/ProductImage/33-122-616-07.jpg
28
5. Modem
Menurut Kustanto dan Danil T Saputro (2015:32) Meupakan
perangkat modulator de modulator yaitu untuk mengubah informasi data
digital ke analog atau sebaliknya. Pada modem standar, saat ini telah
tersedia Modem dengan kecepatan 56 Kbps bahkan lebih. Modem juga
dilengkapi dengan kompresi data (data compression) dan erorr correction
yang cukup bagus sehingga semakin meningkatkan kinerjanya yang pada
akhirnya meningkatkan kinerja komputer pada saat berkomunikasi.
Sumber : http://www.pilpilon.co.il/images/orange_usb_modem.jpg
Gambar II.16 Modem
29
6. hub dan Switch
Menurut Raharjo (2009:35) memberikan batasan bahwa “Sebuah
konsentrator (hub atau switch) adalah sebuah perangkat yang menyatukan
kabel-kabel network dari tiap workstation, server atau perangkat lain”.
Switch merupakan konsentrator yang memiliki kemampuan manajemen
traffic data lebih baik bila dibandingkan hub. Saat ini telah terdapat banyak
tipe switch yang managible. Selain dapat mengatur traffic data, juga dapat
diberi IP Address.
7. Antena Directional
Menurut Vyctoria (2014:75) Antena directional dikenal juga dengan
sebutan antena pengarah. Antena jenis ini merupakan jenis antena dengan
narrow beamwidth, yaitu punya sudut pemancaran yang kecil dengan daya
lebih terarah, jaraknya jauh dan tidak bisa menjangkau area yang luas,
antena directional mengirim dan menerima sinyal hanya pada satu arah,
umumya pada fokus yang sangat sempit, dan biasanya di gunakan untuk
koneksi point to point, atau multiple point. Jenis antena directional seperti
antena grid, dish “parabolic” (parabola), antena sectoral, dan yagi. Antena
wajan bolic juga tergolong antena directional.
Sumber : http://snip.com/images/wireless/net_equip_PAWDC24.jpg
Gambar II.17 Antena Directional
30
8. Antena Omnidirectional
Menurut Vyctoria (2014:76) Antena Omnidirectional sering disebut
dengan antena omni saja, biasanya antena jenis ini di gunakan pada access
point. Antena omni berbentuk seperti batang dan merupakan antena yang
digunakan oleh kebanyakan wireless car dan access point pada umumya.
Antena jenis ini mempunyai pola radiasi atau sudut pancaran yang
besar (wide beamwidth) 360 derajat, sehingga bisa memancarkan dan
menangkap sinyal atau frekwensi radio dari dan kesegala arah.
Sumber : http://toko.baliwae.com/images/lg_HG2415U-PRO.JPG
Gambar : II.18 Antena Omnidirectional
31
2.5.2 Perangkat Lunak (Software)
Menurut Pressman (2010:13) Perangkat lunak adalah jaringan komputer
umumnya berkaitan dengan sistem operasi yang digunakan oleh komputer server
dan client. Terdapat banyak sekali jenis sistem operasi yang biasa digunakan
untuk server dan client. Akan tetapi pada penyusunan tugas akhir ini penulis
hanya menjelaskan Debian sebagai sistem operasi untuk server, squirrel mail
untuk konfigurasi mail server, Squid untuk konfigurasi management bandwith dan
dhcp, windows 7 (seven) sebagai system operasi untuk client.
Berikut beberapa perangkat lunak jaringan ataupun aplikasi simulasi untuk
membuat jaringan:
1. Mikrotik RouterOS 5.25
Mikrotik RouterOS adalah sistem oprasi dan perangkat lunak
yang dapat digunakan untuk menjadikan komputer menjadi router
network, mencakup berbagai fitur yang dibuat untuk Ip network dan
jaringan wireless. Mikrotik RouterOS dapat digunakan menggunakan
peralatan embedded (minimum sistem) maupun menggunakan PC
(Personal Computer) serta kompatibel dengan IMB PC X86. Mikrotik
RouterOS dapet berfungsi sebagai access konsentrator dengan
berbagai pilihan protokol Mikrotik RouterOS itu sendiri memiliki
bayar fitur, ini juga yang membuat Mikrotik RouterOS dapat
mengambil peranan yang lebih banyak dalam jaringan.
32
Mikrotik RouterOS mampu menggunakan protokol tunneling seperti IP
security (IPsec), Point-To-Point Tunneling Protocol (PPTP), Layer 2 Forwading
Protocol (L2TP) dan Point-to-point over Ethernet (PPPoE).
Sumber : https://i.ytimg.com/vi/MCPvp0PTI3o/hqdefault.jpg
Gambar II.19 Mikrotik RouterOS
2. Aplikasi WinBox v3.0rc6
Aplikasi winbox merupakan sebuah aplikasi yang sangat erat
hubunganya dengan mikrotik. Winbox adalah sebuah utility yang
digunakan untuk melakukan remote ke server mikrotik dalam mode
GUI jika untuk mengkonfigurasi mikrotik dalam Text Mode melalui
PC itu sendiri, maka dal bentuk mode GUI kita menggunakan winbox
ini. Dengan aplikasi ini kita bisa mengkonfigursaikan mikrotik dengan
melalui komputer client, mengkonfigurasi mikrotik melalui winbox
jauh lebih banyak digunakan karena selain penggunanya yang mudah
kita tidak harus menghapal perintah-perintah Console. Funsi utama
33
Winbox adalah untuk menyetting yang ada pada Mikrotik dengan
kemudahanya melalui tampilan GUI atu Dekstop.
Sumber : http://mikrotik.co.id/images/artikel/Ip-Cloud/winbox.png
Gambar II.19 Aplikasi WinBox v2.2.18
3. Mikrotik Management bandwidth
Mikrotik Management bandwitdh pada dasarnya mempunyai 2
sistem management bandwidth yaitu Simple Queue dan Queue Tree.
Simple Queue sering digunakan sebagai Management Bandwidth
dengan limit IP address (simple limit) sedangkan Queue Tree lebih
sepesifik lagi yaitu Content website misalnya exention dan alamat
website.
34
1. Simple Queue
Simple Queue adalah cara sederhana melakukan limit data rate untuk
IP address atu subnet. Adpun fitur yang dimiliki antara lain :
a. Peer to peer traffic shoping
b. Mengizinkan pembuatan aturan queue dengan pemilihan
internal waktu.
c. Penggunaan prioritas
d. Menggunakan multiple paket dengan mengguakan Ip firewall
mangle.
e. Limit traffic dari dua arah (satu limit untuk total upload dan
download).
2. Queue Tree
Merupakan limit bandwidth yang cukup kompleks karena proses limit
dapat dikelompokan berdasarkan protokol, port atu kelompok IP address.
Sebelum melakukan peroses limit, harus ditandai aliran paket menggunakan
suatu tanda mangle (istilah pada mikrotik) agar paket tersebut dapat dikenal
oleh queue tree. Hal ini bertujuan membedakan paket downlink only atau
uplink only sehingga limit pada bandwidth dapat bekerja optimal.
35
2.6. Hierarki Protokol
Untuk mengurangi kerumitan rancangan, sebagian besar jaringan
diorganisasikan sebagai suatu tumpukan lapisan (layer) atu level. Jumlah, nama,
isi, dan fungsi setiap layer dapat berbeda dari jaringan yang satu dengan jaringan
yang lain. Tujuan supaya layer adalah untuk memberikan layanan kepada layer
yang berada di atasnya. Hukum dan konvensi yang dipakai dalam pembicaraan
antar-layer pada mesin yang berbeda adalah menggunakan protokol. Protokol
adalah sebuah persetujuan semua pihak yang berkomunikasi tentang bagaimana
komunikasi tersebut harus dilakukan.
Pada contoh gambar jaringan 5-layer, entity-entity yang berisi layer yang
bersesuaian pada mesin yang berlainan disebut peer. Sehingga dapat dikatakan
peer berdekatan terdapat antar muka (interface) yang menentukan oprasi–oprasi
primitif dan layanan layer yang ada dibawa kepada layer yang berada di atasnya.
Medium fisik (physical medium) adalah tempat terjadinya komunikasi
Arsitektur jaringan adalah sebuah himpunan layer dan protokol, yang harus terdiri
dari informasi yang cukup untuk memungkinkan suatu implementasi menulis
suatu program atau membentuk perangkat keras bagi setiap layer-nya. Sehingga
jaringan akan dapat menaati sepenuhnya protokol yang cocok.
Protocol stack adalah daftar protokol yang di gunakan oleh suatu sistem,
satu protocol per layer. Untuk pemahaman komunikasi multilayer dapat
dibayangkan jika orang Indonesia yang hanya bisa berbahasa Indonesia akan
berbicara dengan orang Amerika hanya bisa berbicara bahasa inggris, jadi
kendalanya tidak ada kesamaan bahasa.
36
2.7. Sistem Keamanan Jaringan
Menurut Winarmo Sugeng (2015:37) Setiap komunikasi dapet jatuh
ketangan orang lain dan di salah gunakan. Sistem keamanan membantu
mengamankan jaringan tanpa menghalangi penggunanya dan menempatkan
antisepasi ketika jaringan berhasil ditembus.
Ada dua elemen utama pembentuk keamanan jaringan :
a. Tembok pengamanan, baik secara pisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan wireless yang digunakan dan
orang-orang yang akan berbuat jahat.
b. Rencana pengamanan, yang akan di implementasikan bersama dengan
user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar :
Segi-segi keamanan didefinisikan dri kelima point ini:
1) Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa
diakses oleh pihak yang memiliki wewenang.
2) Integrity : Mensyaratkan bahwa informasi hanya dapet diubah oleh
pihak memiliki wewenang.
3) Availbility : Menyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
4) Authentication : Mensyaratkan bahwa pengirim suatu informasi dapat
didefinisiskan dengan benar dan ada jaminan bahwa identitas yang
didapet tidak palsu.
5) Nonrepudiation : Mensyaratkan bahwa baik pengirim maupun
penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
37
Menurut Vyktoria, (2014:106) Serangan (gangguan) terhadap
keamanan Jaringan wireless Hacking dapat di kategorikan dalam lima kategori
utama yakni :
a) Denial of Service Attack : Serangan ini di lakukan dengan membanjiri
(flooding) jaringan, sehingga sinyal wireless berbenturan yang bisa
mengakibatkan sebuah jaringan menjadi drop atau down. Salah satu
tujuan dari serangan DoS ini adalah untuk membuat klien tidak bisa
terhubung dengan access point.
b) Man in the Middle Attack : Teknik ini adalah dengan mengeksploitasi
ARP (address Resolution Protocol) pada TCP/IP, sehingga orang lain
dapat mengambil alih sebuah jaringan wireless.
c) Sniffing : Aksi seniffing atau bisa disebut sebagai penyadapan, dikenal
pula dengan sebutan seniffing to Eavesdrop. Paket data yang melalui
jaringan bisa ditangkap (capture) oleh orang lain, kemudian dianalisis
untuk berbagai keperluan, misalnya mencari password.
d) Rouge : dikenal juga dengan istilah Unauthorized Access Point, yaitu
sebuah access point liar yang dipasang untuk memancarkan transmisi
wireless tanpa izin. Tujuannya, supaya seseorang dapat menyusup
melalui access point liar ini.
e) Default Setting : teknik ini adalah memanfaatkan kesalahan default
atau setting standar yang digunakan oleh administrator, sehingga
mudah diakses orang lain.