1.Jaringan Komputer
Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Dua buah komputer yang
masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel
sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan
akan membentuk sebuah jaringan komputer yang sederhana.: Apabila ingin membuat
jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan
tambahan seperti Hub,
Bridge,
Switch, Router,
Gateway
sebagai peralatan interkoneksinya.
2. Aplication Layer
Application
layer adalah lapisan yang menyediakan interface antara aplikasi yang
digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan
dikirim. Protokol Application Layer digunakan untuk pertukaran data antara program
yang berjalan pada source dan host tujuan.
Protokol yang berada dalam
lapisan ini adalah web server, mail, FTP, DHCP, TELNET, DNS, SNMP. 2.1. Web Server (HTTP, HTTPS)
HTTP
(Hypertext Transfer Protocol, adalah protokol yang dipergunakan untuk mentransfer
dokumen dalam World Wide Web(WWW).
Funsinya
antara lain :
a. menjawab antara clientdan server.
b. membuat hubungan TCP/IP ke port
tertentu di host yang jauh (biasanya port 80). Jaringan
Komputer, Pertemuan 9 Sistem Informasi-UG
c. HTTPS adalah versi aman dari HTTP,
protokol komunikasi dari World Wide Web. HTTPS menyandikan data sesi
menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport
Layer Security). Pada umumnya port HTTPS adalah 443.
Fungsi : HTTPS melakukan enkripsi informasi
antara browser dengan web server yang menerima informasi. Memberikan
perlindungan yang memadai dari serangan eavesdroppers (penguping), dan man in
the middle attack.
2.2. Mail (SMTP, POP3, IMAP)
SMTP
(Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum
digunakan untuk pengiriman surat elektronik (e-mail) di Internet.
MenggunakanTCP, port 25.
Fungsi : digunakan untuk mengirimkan
pesan-pesan e-mail dari e-mail klien ke email server, mengirimkan e-mail kepada
lokal account, dan menyiarkan ulang email antara server-server SMTP.
a. POP3 (Post Office Protocol version 3)
sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail.
Fungsi : digunakan untuk mengambil
surat elektronik (email) dari server email. Menggunakan TCP, port 110.
b. IMAP(Internet Message Access Protocol)
adalah protokol standar untuk
mengakses/mengambil e-mail dari server. Lebih kompleks daripada POP3.
Fungsi : memilih pesan e-mail yang
akan di ambil, membuat folder di server, mencari pesan e-mail tertentu,
menghapus pesan e-mail yang ada.
2.3. FTP (File Transfer Protocol)
adalah sebuah protokol Internet yang
merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin
dalam sebuah internetwork. FTP menggunakan protocol TCP port 21.
Fungsi
:
Untuk melakukan pengunduhan (download)
dan penggugahan (upload) berkas berkas komputer antara klien FTP dan server
FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah
modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP,
serta mengunduh berkas dari server FTP.
2.4. DHCP (Dynamic Host Configuration
Protocol)
adalah protokol yang berbasis
arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP
dalam satu jaringan. DHCP bersifat stand-alone, sehingga jika dalam sebuah
jaringan terdapat beberapa DHCP server, basis data alamat IP dalam Jaringan
Komputer, Pertemuan 9 Sistem Informasi-UG sebuah DHCP Server tidak
akan direplikasi ke DHCP server lainnya, artinya DHCP tersebut berbenturan,
karena potokol IP tidak mengizinkan 2 host memiliki IP yang sama.
Fungsi
:
a. Jika DHCP dipasang di jaringan lokal,
maka semua komputer yang tersambung di
b. jaringan akan mendapatkan alamat
IPsecara otomatis dari serverDHCP.
c. memberikan framework untuk disampaikan
kepada client yang berisikan informasi tentang
konfigurasi jaringan.
2.5. TELNET(Telecommunication Network)
Adalah terminal interaktif untuk
mengakses suatu remote pada internet.
Fungsi
: digunakan untuk mengakses remote host melalui terminal yang interaktif
2.6. DNS (Domain Name System)
Merupakan
database terdistribusi yang diimplementasikan secara hirarkis dari sejumlah
name servers .
Fungsi
:
a. menyimpan informasi tentang nama host
maupun nama domain dalam bentuk basis data tersebar(distributed database)
di dalam jaringan komputer, misalkan: Internet.
b. address/name translation
c. DNS menyediakan alamat IP untuk setiap
nama host dan mendata setiap server transmisi surat (mail exchange
server) yang menerima surat elektronik (email) untuk setiap domain.
2.7. SNMP (Simple Network Management
Protocol)
adalah
standar manajemen jaringan pada TCP/IP.
Fungsi
:
supaya informasi yang
dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol
tersebut memungkinkan administrator jaringan untuk menggunakan perangkat
jaringan khusus yang berhubungan dengan perangkat jaringan yang
lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka
beroperasi.
3.Pengertian Over The Top Service (OTT)
OTT (Over The Top) definisinya adalah penyampaian content atau layanan melalui
infrastruktur jaringan. Dalam konteks yang aplikatif, OTT Application adalah
aplikasi/ layanan yang dilewatkan melalui infrastruktur/jaringan
telekomunikasi. OTT application ini sangat sensitif dengan bandwidth. OTT
application tentu sudah sangat familiar dengan kita. Sehari-hari kita pasti
menggunakan facebook, twitter, google, skype, Video On Demand, youtube. Ini
adalah salah satu contoh OTT Application. Dan tentu kita menggunakannya kebanyakan
dari small screen/gadgets. Adapun pengertian lainnya yaitu layanan disampaikan melalui jaringan
operator, tetapi tidak secara langsung melibatkan operator.
Beberapa contoh layanan OTT yang banyak kita tahu adalah Google, Yahoo,
MySpace, Facebook, YouTube dan iTunes.
Peer to peer merupakan
sebuah paradigma, teknologi, dan pemodelan jaringan dimana setiap peer (sebutan
untuk setiap node atau komputer di dalamnya) saling terhubung dan saling
berkontribusi di dalam penyediaan layanan dan pertukaran data, tanpa adanya
client dan server, karena semua peer bertindak sebagai client sekaligus server
(saling member dan menerima). Semua data dan konten di sharing di dalam
internal jaringan P2P untuk semua atau beberapa node yang memerlukan saja. Atau
dapat juga dikatakan bahwa peer to peer (P2P) meminimalisisr ketergantungan
terhadap komputer server.
5.Pengertian Cloud Computing
cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing. Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.
Manfaat Cloud Computing Serta Penerapan Dalam Kehidupan Sehari – hari
Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi
dengan sistem cloud cukup memudahkan pengguna selain dalam hal
efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang
dapat dipetik lewat teknologi berbasis sistem cloud.
1. Semua Data Tersimpan di Server Secara Terpusat
Salah satu keunggulan teknologi cloud adalah memungkinkan pengguna
untuk menyimpan data secara terpusat di satu server berdasarkan layanan
yang disediakan oleh penyedia layanan Cloud Computing itu sendiri.
Selain itu, pengguna juga tak perlu repot repot lagi menyediakan
infrastruktur seperti data center, media penyimpanan/storage dll karena
semua telah tersedia secara virtual.
2. Keamanan Data
Keamanan data pengguna dapat disimpan dengan aman lewat server yang
disediakan oleh penyedia layanan Cloud Computing seperti jaminan
platform teknologi, jaminan ISO, data pribadi, dll.
3. Fleksibilitas dan Skalabilitas yang Tinggi
Teknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses,
kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user)
terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah
meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu
membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi
IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori
fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma
jika kita dapat menyimpan nya secara virtual/melalui internet.
4. Investasi Jangka Panjang
Penghematan biaya akan pembelian inventaris seperti infrastruktur,
hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya
kompensasi rutin per bulan sesuai dengan paket layanan yang telah
disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas
lisensi software juga bisa dikurangi karena semua telah dijalankan lewat
komputasi berbasis Cloud.
Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT
ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat
Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis
Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri
penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of
Sale/program kasir.
Salah satu perusahaan yang mengembangkan produknya berbasis dengan
sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah
dengan mendistribusikan data penjualan toko retail yang telah diinput
oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik
toko berada. Selain itu, perusahaan telekomunikasi ternama nasional,
Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini
melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration
yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).
Secara umum Wireless
Sensor Network (WSN) didefinisikan sebagai salah satu jenis jaringan wireless
(nirkabel) terdistribusi, yang memanfaatkan teknologi Embedded System ( Sistem
benam ) dan perangkat node sensor untuk melakukan proses sensor, monitoring,
pengiriman data, dan penyajian informasi ke pengguna, melalui komunikasi di
internet. Sensor meliputi banyak jenis, antara lain kelembaban, radiasi,
temperature, tekanan, mekanik, gerakan, getaran, posisi, dan lain –lain. Setiap
jenis sensor memiliki masing – masing, perangkat lunak (aplikasi, sistem
operasi) dan perangkat keras masing – masing, yang kemudian akan digabungkan
dan dijalankan ke dalam sistem Wireless Sensor Network (WSN).
Sebagai contoh, untuk
melakukan sensor terhadap posisi atau lokasi, digunakan perangkat berupa GPS
(Global Positioning System) yang mencangkup perangkat keras GPS ( misalkan
digabung ke dalam smartphone), sebuah sistem operasi (misalkan berbasis Android
yang menggunakan kernel Linux), dan aplikasi aplikasipendukung GPS( beserta
modul-modul di dalamnya). Kemudian di dekat sebuah sungai dan laut diletakan
sejumlah komputer kecil hemat daya dan bertenaga batere, yang saling
berkomunikasi satu sama lain, untuk melakukan pemindaian dan pemberitahuan
terhadap penggunanya apabila terjadi luapan air sungai atau air laut (sebagai
indikasi terjadinya banjir) maupun tsunami.
7.Transport Layer
Lapisan transpor bertanggung jawab untuk menyediakan
layanan-layanan yang dapat diandalkan kepada protokol-protokol yang terletak di
atasnya. Layanan yang dimaksud antara lain:
- Mengatur alur (flow control) untuk menjamin
bahwa perangkat yang mentransmisikan data tidak mengirimkan lebih banyak data
daripada yang dapat ditangani oleh perangkat yang menerimanya.
-Mengurutkan paket (packet sequencing), yang
dilakukan untuk mengubah data yang hendak dikirimkan menjadi segmen-segmen data
(proses ini disebut dengan proses segmentasi/segmentation), dan tentunya
memiliki fitur untuk menyusunnya kembali.
-Penanganan kesalahan dan fitur acknowledgment
untuk menjamin bahwa data telah dikirimkan dengan benar dan akan dikirimkan
lagi ketika memang data tidak sampai ke tujuan.
-Multiplexing, yang dapat digunakan untuk
menggabungkan data dari bebeberapa sumber untuk mengirimkannya melalui satu
jalur data saja.
-Pembentukan sirkuit virtual, yang dilakukan
dalam rangka membuat sesi koneksi antara dua node yang hendak berkomunikasi.
Contoh dari protokol yang bekerja pada
lapisan transport adalah Transmission Control Protocol (TCP) dan User Datagram
Protocol (UDP) yang tersedia dari kumpulan protokol TCP/IP. Pada ulasan tentang Internet Layer dan
Subnetting, kita mengenal banyak protokol yang sangat effektif dalam
menyediakan keperluan informasi addressing dan routing sehingga data bisa
sampai ke tujuan dengan sempurna. Addressing dan routing hanyalah satu bagian
dari perjalanan data didalam network. Para developer membutuhkan layer yang
lain diatas Internet Layer yang bisa menyediakan fitur-fitur yang dibutuhkan
yang tidak terdapat pada Internet Layer. Secara spesifik, para developer TCP/IP
menginginkan transport layer untuk menyediakan hal-hal berikut :
• Sebuah
interface untuk network applications : dengan kata lain, menyediakan cara agar
aplikasi bisa mengakses network. Desainer ingin bisa mengarahkan data tidak
hanya pada komputer tujuan saja, tapi juga pada aplikasi spesifik pada komputer
tujuan.
• Mekanisme
multiplexing/demultiplexing. Multiplexing, dalam hal ini, berarti menerima data
dari aplikasi-aplikasi dan mesin yang berbeda dan mengarahkan data-data
tersebut pada satu aplikasi tertentu yang berjalan pada komputer tujuan. Dengan
kata lain, transport layer harus mampu mendukung beberapa aplikasi network
secara simultan dan mengatur alur data kepada Internet Layer. Pada komputer
penerima, transport layer harus mampumenerima data dari Internet Layer dan
mengarahkan data-data tersebut pada beberapa aplikasi yang berbeda. Fitur yang
dikenal sebagai demultiplexing ini, memungkinkan sebuah komputer untuk
men-support jalannya beberapa aplikasi network secara simultan, seperti web
browser, email client, dan file-sharing. Aspek lain dari
multiplexing/demultiplexing adalah satu aplikasi tunggal dapat me-maintain
koneksi-koneksi dengan lebih dari satu komputer lain secara simultan.
• Error
checking, flow control, dan verification.
Karenanya, Transport layer, menyediakan dua
jalur bagi aplikasi network untuk mengakses network, masing-masing dilengkapi
dengan fitur-fitur interfacing dan multiplexing/demultiplexing yang dibutuhkan
untuk mendukung aplikasi network, namun keduanya memiliki pendekatan jaminan
kualitas yang sangat berbeda:
• Transport
Control Protocol (TCP): TCP menyediakan fitur error control dan flow control
yang diperluas untuk memastikan data terkirim dengan sempurna. TCP termasuk
connection-oriented protocol.
• User
Datagram Protocol (UDP): UDP menyediakan fitur error checking yang sangat remeh
dan di desain untuk situasi dimana fitur-fitur tambahan pada TCP tidak
diperlukan. UDP termasuk connectionless protocol.
Konsep Transport Layer
Beberapa konsep penting transport layer
antara lain :
• Connection-oriented
dan connectionless protocols
• Ports
dan sockets
• Multiplexing
Connection-Oriented dan Connectionless
Protocols
Protokol
connection-oriented membangun dan me-maintain koneksi antar komputer yang
sedang berkomunikasi dan memonitor status koneksi tersebut setelah proses
transmisi data. Dengan kata lain, untuk setiap paket data yang dikirimkan
kedalam network harus ada acknowledgment yang diterima, dan mesin pengirim
merekam status informasi untuk memastikan setiap paket diterima tanpa ada error,
mengulang proses transmisi jika diperlukan. Pada akhir proses transmisi, mesin
pengirim dan penerima memutuskan koneksi secara formal.
Protokol
connectionless mengirimkan datagram ke mesin tujuan dengan jalur searah dan
tidak memberikan notifikasi pada mesin tujuan sebelum mengirimkan data. Mesin
tujuan menerima data dan tidak memberikan konfirmasi pada pengirim tentang
status data yang diterimanya.
Ports
dan Sockets
Transport layer berfungsi sebagai interface
antara network applications dengan network dan juga menyediakan metode untuk
mengarahkan data-data yang diterima dari network kepada aplikasi-aplikasi
tertentu secara spesifik. Dalam sistem TCP/IP, aplikasi-aplikasi bisa
mengalamatkan data kepada salah satu modul protokol TCP atau UDP menggunakan
nomor port. Port adalah internal address yang berfungsi sebagai jalur kecil
dari aplikasi menuju transport layer dan sebaliknya. Misalnya, sebuah klien
biasanya melakukan koneksi dengan aplikasi FTP pada server melalui TCP port 21.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJyOaPzhSVEehlTfGmiu_khqXTIKD4nhO93V5AAjgxPUC4NvjBBLOgBBEIyZIkvVPEKBZ-9dKLcVfuRIVtimFcARdErjorYFyL9Y3QCcTwkHfiTCz09Ml9OQGIGNuvABR87o9Cu70WKk0/s1600/1.jpg)
Dengan memperhatikan lebih teliti, metode transport layer untuk pengalamatan data-data dari network pada aplikasi spesifik menunjukkan bahwa data-data TCP dan UDP sebenarnya dialamatkan kepada apa yang dikenal sebagai socket. Socket adalah sebuah address yang dibentuk dari gabungan IP address dan angka port. Misalnya socket 111.121.131.141.21menunjukkan port 21 pada komputer dengan IP address 111.121.131.141.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_e7QlBE9S-wywa9qidk4C9hXcUalcc3Vjolj5jmMQWDDTJjBwUGJbKFAuSVnC2ZlQzFFjQdJ5ioqdjdLqdeNBRWe4oFf8lh8QBR4rj5ScPd9t-utAJL81umx6IrsDK2e32-y_vD8RAok/s1600/2.jpg)
Contoh
berikut menunjukkan bagaimana komputer mengakses aplikasi pada mesin tujuan
melewatu socket:
1. Komputer A
menginisiasi koneksi dengan aplikasi pada komputer B melalui sebuah well-known port. Well-known
port adalah nomor port yang sudah
di assign pada aplikasi tertentu oleh ICANN dan menjadi standard. Well-known
port tersebut digabungkan dengan IP address menjadi socket tujuan untuk
komputer A. request yang dilakukan oleh komputer A juga mencantumkan data yang
menunjukkan alamat socket yang bisa digunakan oleh komputer B untuk menjawab
request komputer A.
2. Komputer B
menerima request dari komputer A melalui well-known
port dan memberikan respond yang
ditujukan pada socket komputer A. Socket ini menjadi address tujuan untuk data
yang dikirimkan dari aplikasi komputer B untuk aplikasi kokmputer A.
Multiplexing/Demultiplexing
Sistem
pengalamatan socket ini memungkinkan TCP dan UDP menjalankan tugas penting yang
lain: multiplexing and demultiplexing. Sudah disebutkan sebelumnya,
multiplexing adalah membundel input dari beberapa
sumber menjadi satu output tunggal, sedangkan demultiplexing adalah menerima
input dari satu sumber dan mengirimkannya pada beberapa output.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn6g1Qr4c7X533U4wTTxyj7OmF_0SxnMKlyLN0D73XwvyU1gqYdQ8F4AnC7O4z72GgolNv-SZ6gK3G_wtKso13rJxaGDxI6pxbzqinYi1ntRpauyr8N8yPqlHZoZvugLTTkyZUKY02cac/s1600/3.jpg)
Multiplexing/demultiplexing
memungkinkan level bawah TCP/IP stack untuk memproses data tanpa memperhatikan
aplikasi yang mana yang menginisiasi data tersebut. Semua yang berhubungan
dengan aplikasi diselesaikan pada transport layer, dan data ditransfer dari dan
ke internet layer sebagai satu entitas tunggal.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtmji6xi7v73RpZRtOMQksWUz2Ipi-5nymJaH7qS9sI_8QrtQ7gJmoMzoxZ72h6fvacr0ELnqhN-m8dPCFB0eTP0jYXqD7CGW_F22yi9EYduI0TLx30fL6RCVW-ugM5E1Yd157ZZ9tMBg/s1600/4.jpg)
8. Network Layer
Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.
Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.
Contoh penggunaan dari Lapisan Network Layer
B-Router:
Network components :
- Brouter
- Router
- Frame Relay Device
- ATM switch
- Advanced Cable Tester
Protocols :
- IP; ARP; RARP, ICMP; RIP; OSFP;
- IGMP
- IPX
Network
layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting
adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke
tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke”
network. Route juga dapat ditentukan pada saat awal percakapan misalnya session
terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap
paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban
jaringan saat itu. Arti istilah Brouter dianggap berkaitan erat
dengan pengertian berikut :
Suatu
alat penghubung jaringan yang mengkombinasikan fungsi router dan bridge. Alat
ini mengatur lewatnya data sesuai dengan protokol yang dipakai dan menjembatani
semua lalu lintas data lain.
9. Data Link Layer
Data
Link Layer bertugas melakukan konversi frame-frame jaringan yang berisi data
yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik.
Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara
perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area
network (WAN), atau antara node di dalam sebuah segmen local area network (LAN)
yang sama. Lapisan ini bertanggungjawab dalam membuat frame, flow control,
koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap gagal.
Lapisan ini juga berhubungan dengan frame dan MAC (Media Access Control). Layer
Datalink memiliki dua buah sublayer, yaitu Media Acces Control (MAC) 802.3 dan
Logical Link Control (LLC) 802.2. Switch berada pada lapisan ini. Contoh: PPP,
SLIP, MTU, Ethernet.
Tugas Link Layer
- memindahkan datagram dari satu node ke node berikutnya melalui individual link dalam bentuk frame
- individual link; link antar node mungkin berbeda protokol, misalnya link pertama adalah ethernet, berikutnya frame relay
Layanan Link layer
- Framing; membungkus (encapsulate) datagram ke bentuk frame sebelum ditransmisi
- Physical addressing; Jika frame-frame didistribusikan ke sistem lainpada jaringan, maka data link akan menambahkan sebuah header di muka frame untuk mendefinisikan pengirim dan/atau penerima.
- Flow control; Setiap node memiliki keterbatasan buffer, link layer menjamin pengiriman frame tidak lebih cepat dari pemrosesan frame pada penerima. Jika rate atau laju bit stream berlebih atau berkurang maka flow control akan melakukan tindakan yang menstabilkan laju bit.
- Access control; Jika 2 atau lebih device dikoneksi dalam link yang sama, lapisan data link perlu menentukan device yang mana yang harus dikendalikan pada saat tertentu.
- Link Access; protokol Media Access Control (MAC) mengatur bagaimana frame ditransmisikan ke dalam link, seperti point-to-point atau broadcast
- Reliable Delivery; menjamin pengiriman datagram melalui link tanpa error
- Error control; Data link menambah reliabilitas lapisan fisik dengan penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.
- Error Detection; kesalahan bit akibat atenuasi sinyal atau noise dalam link, tetapi tidak meminta pengiriman ulang frame, dan frame yg salah akan dibuang
- Error Correction; link layer tidak hanya mendeteksi, tetapi juga mengkoreksi kesalahan, tidak semua protokol mampu melayani, tergantung protokol yang digunakan.
Physical layer adalah layer terbawah dari layer OSI model dari
jaringan komputer. Physical layer terdiri dari perangkat keras dasar
jaringan. Ini adalah layer yang mendasari struktur data logical dari
level fungsi yang lebih tinggi dari sebuah jaringan. Karena kebanyakan
teknologi perangkat keras yang tersedia dengan karakteristik yang sangat
beragam, kemungkinan physical layer adalah layer yang paling rumit di
arsitektur OSI.
Physical layer menjelaskan cara-cara mengirimkan bit-bit raw dari
paket data logical melewati link fisikal yang menghubungkan node-node
jaringan. Bit stream dapat dikelompokkan ke code-code atau symbol-symbol
dan diubah ke sinyal fisik yang dikirimkan melewati sebuah perangkat
keras media transmisi. Pysical layer menyediakan elekris, mekanikal, dan
procedural interface ke media transmisi. Bentuk dan sifat dari konektor
listrik, frekuensi untuk dibroadcast, skema modulasi yang digunakan dan
paramater low-level serupa, ditentukan di sini.
Physical layer menerjemahkan permintaan komunikasi logik dari Layer Data Link ke operasi hardware-spesific yang mempengaruhi pengiriman dan permintaan sinyal.
Physical layer menerjemahkan permintaan komunikasi logik dari Layer Data Link ke operasi hardware-spesific yang mempengaruhi pengiriman dan permintaan sinyal.
11.Network Scurity
Keamanan
jaringan komputer sebagai bagian dari sebuah sistem informasi adalah
sangat penting untuk menjaga validitas dan integritas data serta
menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha penyusupan atau pemindaian oleh
pihak yang tidak berhak.
Komputer
yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar
daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun network
security biasanya bertentangan dengan network acces, karena bila network
acces semakin mudah, network security makin rawan. Bila network
security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan
akses ke sistem komputer, sementara keamanan didesain untuk mengontrol
akses. Penyediaan network security adalah sebagai aksi penyeimbang
antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy
berhubungan dengan hak akses untuk membaca data ,informasi dan suatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang
telah diberi wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu
sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang
telah diberi hak.
c. Ketersediaan (availability)
Availability
berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses dan memberikan informasi adalah benar
orang yang dimaksud, atau server yang kita hubungi adalah server yang
asli.
e. Akses Kontrol
Aspek
kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses
yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah
prosedur otentikasi berhasil dilengkapi.
Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi dua, yaitu:
1. Serangan Aktif
Merupakan
serangan yang mencoba memodifikasi data dan mendapatkan autentikasi
dengan mengirimkan paket-paket data yang salah ke dalam data stream atau
dengan memodifikasi paket-paket yang melewati data stream. serangan
aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan
perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya
setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan
keadaan yang disebabkan oleh serangan ini
2. Serangan Pasif
Merupakan
serangan pada sistem autentikasi yang tidak menyisipkan data pada
aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan.
Informasi ini dapat digunakan oleh pihak yang tidak bertanggung jawab.
Serangan pasif yang mengambil suatu unit data kemudian menggunakannya
untuk memasuki sesi autentikasi dengan berpura-pura menjadi user asli
yang disebut sebagai replay attack. Beberapa informasi
autentikasi seperti password atau data biometric yang dikirim melalui
transmisi elektronik dapat direkam dan kemudian digunakan untuk
memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi
karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk
mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada
pendeteksiannya.
Bentuk-bentuk Ancaman
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary,
serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang aktif untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau simbol.
Untuk
mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya
untuk tidak memakai password yang dekat dengan kita misal nama, nama
anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan.
1. Denial of Services (DoS)
Deniel
of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan jadi macet, serangan yang membuat
jaringan anda tidak bisa diakses dan membuat sistem anda tidak bisa
merespon terhadap trafik atau permintaan layanan terhadap objek dan
resource jaringan.
Bentuk
umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat besar terhadap suatu server dimana
server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan
Denial of Services ini adalah memanfaatkan celah yang rentan dari suatu
operating system, layanan-layanan, atau aplikasi. Exploitasi terhadap
celah atau titik lemah sistem ini bisa sering menyebabkan system crash.
Ada beberapa jenis DoS seperti:
Distributed
Denial of Services (DDoS), terjadi saat penyerang berhasil meng-
kompromi dengan layanan system dan menggunakannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.
Distributed
refelective deniel of service (DRDoS) memanfaatkan layanan Internet,
seperti protocol update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan address
spoofing kepada target korban.
Membanjiri
sinyal SYN system yang menggunakan protocol TCP/IP dengan melakukan
inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim
paket SYN kepada server, server akan merespon dengan paket SYN/ACK
kepada client tadi, kemudian client merespon balik dengan paket ACK
kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir..
Smurf
Attack terjadi ketika sebuah server digunakan untuk membanjiri korban
dengan data sampah. Server atau jaringan yang dipakai menghasilkan
response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari
satu paket yang dikirim. Serangan yang umum adalah dengan cara
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast ini, sehingga setiap node akan
merespon balik dengan satu atau lebih paket respon.
Ping
of Death, adalah serangan ping oversize. Dengan menggunakan tool
khusus, si penyerang dapat mengirimkan paket ping oversized kepada
korban. Dalam banyak kasus sistem yang diserang mencoba memproses data
tersebut, error terjadi menyebabkan system crash, freeze atau reboot.
Ping of Death ini semacam serangan Buffer overflow akan tetapi karena
sistem yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban.
2. Spoofing
Spoofing attack terdiri dari IP address dan node source.
3. Serangan Man-in-the-middle
Man-in-the-middle terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Para
penyerang ini tidak tampak pada kedua sisi link komunikasi dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial bahkan mampu mengubah isi pesan dari kedua
titik komunikasi ini.
4. Spamming
Spam
yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup,
atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau
bisa berisi Trojan horse. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.
5. Sniffer
Sniffer
(snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan
tersebut. Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file.
Serangan Sniffer sering difokuskan pada koneksi awal antara client dan
server untuk mendapatkan logon credensial dan password.
6. Crackers
Ancaman
keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang
suatu sistem .Cracker bisasanya termotivasi oleh ego, power, atau ingin
mendapatkan pengakuan.
Tidak ada komentar:
Posting Komentar