resume jaringan komputer

187
Buku Jaringan Komputer DAFTAR ISI. BAB I SEJARAH JARINGAN KOMPUTER.. JENIS JARINGAN KOMPUTER… 1.1 Local Area Network (LAN) Local Area Network…. 1.2 Metropolitan Area Network (MAN) …. 1.3Wide Area Network (WAN) .. 1.4 Internet….. 1.5 Jaringan Tanpa Kabel…………………………………..……. PERANGKAT JARINGAN KOMPUTER.. 1.6 Modem…….…….…….…….……. 1.6.1 Modem Internal…….…….…….………….…...15 1.6.2 Modem Eksternal…….…….…….…….…….16 JarKom O1 SURABAYA 2012 1|halaman

Upload: muhammad-haris-ginanjar

Post on 14-Aug-2015

54 views

Category:

Documents


3 download

DESCRIPTION

TI

TRANSCRIPT

Page 1: Resume Jaringan Komputer

BukuJaringan Komputer

DAFTAR ISI.

BAB I

SEJARAH JARINGAN KOMPUTER..JENIS JARINGAN KOMPUTER…

1.1 Local Area Network (LAN) Local Area Network….

1.2 Metropolitan Area Network (MAN) ….

1.3Wide Area Network (WAN) .. 1.4 Internet…..1.5 Jaringan Tanpa Kabel…………………………………..…….PERANGKAT JARINGAN

KOMPUTER..1.6 Modem…….…….…….…….…….1.6.1 Modem Internal…….…….…….………….…...15

1.6.2 Modem Eksternal…….…….…….…….…….16

1.6.3 Modem Kabel…….…….…….…….…….……16

1.6.4 Modem DSL…….…….…….…….…….………17

1.6.5 Modem ADSL…….…….…….…….…….……17

1.6.6 Modem SDSL…….…….…….…….…….……….17

1.7 Hub…….

1.8 Repeater….1.9 Router…..1.10 Network Interface Card (NIC)………….……..………..1.11 Bridge....1.12 Kabel dan Konektor..BAB II

JarKom O1 SURABAYA 2012

1|halaman

Page 2: Resume Jaringan Komputer

BukuJaringan Komputer

OSI LAYER…………....TOPOLOGI…

2.1 Topologi BUS….......

2.2 Topologi RING…….…….…….……….

2.3Topologi STAR….. 2.4 Topologi Peer-to-peer NetworkDATA LINK LAYER..…………………………..SUB LAYER DATA LINK…….…….……….

2.5 Media Access Control (MAC)….

2.6 Logical Link Control (LLC)..

TRANSPORT LAYER...BAB III

ROUTING…….…….…….…….

3.1 Classful Routing Protocol..….

3.2Classless Routing ProtocolCOMMAND – COMMAND

3.3 Ping…………………………….….TRACEROUTE…………….…………….ARP…………………………………..….CIDR……………………………….…

BAB IV

IP ADDRESS DAN SUBNETING…...4.1 IP Address ……..... 4.1.1 IP Public……..... 4.1.2 Privat…..….... 4.1.3 Ipv6..………...4.2 Subneting …….…….…….…….

VLSM (Variable Leght Subnet Mask)

JarKom O1 SURABAYA 2012

2|halaman

Page 3: Resume Jaringan Komputer

BukuJaringan Komputer

4.3 Urut kebutuhan host yang diperlukan……...

4.4 Ubah menjadi biner……....

BAB V

DATA ENCAPSULATION(proses pengiriman data) ...KONSEP DASAR KEMANAN KOMPUTER…...KEAMANAN KOMPUTER DIDALAM JARINGAN…... 5.1 Encryption…...5.1.1 Paritas (Parity).…...

5.1.2 Paritas Genap…...

5.1.3 Paritas Ganjil…...

5.1.4 Check SUM …...

5.1.5 Check DIGIT…...

5.1.6 Enkripsi Deskripsi…...

5.1.7 Kompresi…...

5.2 Cryptographic…...

5.3 Firewalls…...

JarKom O1 SURABAYA 2012

3|halaman

Page 4: Resume Jaringan Komputer

BukuJaringan Komputer

BAB VI

D-SMTP dan POP3…...

POP3…...

6.1 Mode Pop3…...

6.2 Operasi Dasar Pop3…...

D-SMTP…...

BAB I

Sejarah Jaringan Komputer

Jaringan komputer adalah sebuah kumpulan

komputer, printer dan peralatan lainnya yang terhubung

dalam satu kesatuan. Informasi dan data bergerak melalui

JarKom O1 SURABAYA 2012

4|halaman

Page 5: Resume Jaringan Komputer

BukuJaringan Komputer

kabel-kabel atau tanpa kabel sehingga memungkinkan

pengguna jaringan komputer dapat saling bertukar dokumen

dan data, mencetak pada printer yang sama dan bersama-

sama menggunakan hardware/software yang terhubung

dengan jaringan. Setiap komputer, printer atau periferal

yang terhubung dengan jaringan disebut node.Sebuah

jaringan komputer dapat memiliki dua, puluhan, ribuan atau

bahkan jutaan node.

Konsep jaringan komputer lahir pada tahun 1940-an

di Amerika dari sebuah proyek pengembangan komputer

MODEL I di laboratorium Bell dan group riset Harvard

University yang dipimpin profesor H. Aiken. Pada mulanya

proyek tersebut hanyalah ingin memanfaatkan sebuah

perangkat komputer yang harus dipakai bersama. Untuk

JarKom O1 SURABAYA 2012

5|halaman

Page 6: Resume Jaringan Komputer

BukuJaringan Komputer

mengerjakan beberapa proses tanpa banyak membuang

waktu kosong dibuatlah proses beruntun (Batch

Processing), sehingga beberapa program bisa dijalankan

dalam sebuah komputer dengan dengan kaidah antrian.

Ditahun 1950-an ketika jenis komputer mulai membesar

sampai terciptanya super komputer, maka sebuah komputer

mesti melayani beberapa terminal (lihat Gambar 1) Untuk

itu ditemukan konsep distribusi proses berdasarkan waktu

yang dikenal dengan nama TSS (Time Sharing System),

maka untuk pertama kali bentuk jaringan (network)

komputer diaplikasikan. Pada sistem TSS beberapa terminal

terhubung secara seri ke sebuah host komputer. Dalam

proses TSS mulai nampak perpaduan teknologi komputer

dan teknologi telekomunikasi yang pada awalnya

berkembang sendiri-sendiri.

JarKom O1 SURABAYA 2012

6|halaman

Page 7: Resume Jaringan Komputer

BukuJaringan Komputer

Gambar.1 Jaringan komputer model TSS

Memasuki tahun 1970-an, setelah beban pekerjaan

bertambah banyak dan harga perangkat komputer besar

mulai terasa sangat mahal, maka mulailah digunakan

konsep proses distribusi (Distributed Processing). Seperti

pada Gambar 2, dalam proses ini beberapa host komputer

mengerjakan sebuah pekerjaan besar secara paralel untuk

melayani beberapa terminal yang tersambung secara seri

disetiap host komputer. Dala proses distribusi sudah mutlak

diperlukan perpaduan yang mendalam antara teknologi

komputer dan telekomunikasi, karena selain proses yang

JarKom O1 SURABAYA 2012

7|halaman

Page 8: Resume Jaringan Komputer

BukuJaringan Komputer

harus didistribusikan, semua host komputer wajib melayani

terminal-terminalnya dalam satu perintah dari komputer

pusat.

Gambar.2 Jaringan komputer model distributed processing

Selanjutnya ketika harga-harga komputer kecil sudah mulai

menurun dan konsep proses distribusi sudah matang, maka

penggunaan komputer dan jaringannya sudah mulai

beragam dari mulai menangani proses bersama maupun

komunikasi antar komputer (Peer to Peer System) saja tanpa

JarKom O1 SURABAYA 2012

8|halaman

Page 9: Resume Jaringan Komputer

BukuJaringan Komputer

melalui komputer pusat. Untuk itu mulailah berkembang

teknologi jaringan lokal yang dikenal dengan sebutan LAN.

Demikian pula ketika Internet mulai diperkenalkan, maka

sebagian besar LAN yang berdiri sendiri mulai

berhubungan dan terbentuklah jaringan raksasa WAN.

JENIS JARINGAN KOMPUTER

Secara umum jaringan komputer dibagi atas lima jenis,

yaitu;

JarKom O1 SURABAYA 2012

9|halaman

Page 10: Resume Jaringan Komputer

BukuJaringan Komputer

1.1 Local Area Network (LAN) Local Area Network

(LAN), merupakan jaringan milik pribadi di dalam

sebuah gedung atau kampus yang berukuran sampai

beberapa kilometer. LAN seringkali digunakan untuk

menghubungkan komputer-komputer pribadi dan

workstation dalam kantor suatu perusahaan atau pabrik-

pabrik untuk memakai bersama sumberdaya (misalnya

printer) dan saling bertukar informasi.

1.2 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya

merupakan versi LAN yang berukuran lebih besar dan

biasanya menggunakan teknologi yang sama dengan

LAN. MAN dapat mencakup kantor-kantor

perusahaan yang letaknya berdekatan atau juga

sebuah kota dan dapat dimanfaatkan untuk keperluan

pribadi (swasta) atau umum. MAN mampu

JarKom O1 SURABAYA 2012

10|halaman

Page 11: Resume Jaringan Komputer

BukuJaringan Komputer

menunjang data dan suara, bahkan dapat berhubungan

dengan jaringan televisi kabel.

1.3 Wide Area Network (WAN)

Wide Area Network (WAN), jangkauannya

mencakup daerah geografis yang luas, seringkali

mencakup sebuah negara bahkan benua. WAN terdiri

dari kumpulan mesin-mesin yang bertujuan untuk

menjalankan program-program (aplikasi) pemakai.

1.4 Internet

Sebenarnya terdapat banyak jaringan didunia ini,

seringkali menggunakan perangkat keras dan

perangkat lunak yang berbeda-beda. Orang yang

terhubung ke jaringan sering berharap untuk bisa

berkomunikasi dengan orang lain yang terhubung ke

jaringan lainnya. Keinginan seperti ini memerlukan

hubungan antar jaringan yang seringkali tidak

JarKom O1 SURABAYA 2012

11|halaman

Page 12: Resume Jaringan Komputer

BukuJaringan Komputer

kampatibel dan berbeda.Biasanya untuk melakukan

hal ini diperlukan sebuah mesin yang disebut gateway

guna melakukan hubungan dan melaksanakan

terjemahan yang diperlukan, baik perangkat keras

maupun perangkat lunaknya.Kumpulan jaringan yang

terinterkoneksi inilah yang disebut dengan internet.

1.5 Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap

komunikasi yang tidak bisa dilakukan dengan

jaringan yang menggunakan kabel.Misalnya orang

yang ingin mendapat informasi atau melakukan

komunikasi walaupun sedang berada diatas mobil

atau pesawat terbang, maka mutlak jaringan tanpa

kabel diperlukan karena koneksi kabel tidaklah

mungkin dibuat di dalam mobil atau pesawat.Saat ini

jaringan tanpa kabel sudah marak digunakan dengan

JarKom O1 SURABAYA 2012

12|halaman

Page 13: Resume Jaringan Komputer

BukuJaringan Komputer

memanfaatkan jasa satelit dan mampu memberikan

kecepatan akses yang lebih cepat dibandingkan

dengan jaringan yang menggunakan kabel.

Perangkat Jaringan Komputer

1.6 Modem

Modem adalah singkatan dari Modulator-Demodulator.

Modulate adalah proses penerjemahan data dari digital ke

analog sehingga bisa ditransmisikan. Demodulate adalah

sebaliknya, proses menerjemahkan dari analog ke digital.

Modulator merupakan bagian yang mengubah sinyal

informasi kedalam sinyal pembawa (Carrier) dan siap untuk

dikirimkan, sedangkan Demodulator adalah bagian yang

memisahkan sinyal informasi (yang berisi data atau pesan)

dari sinyal pembawa (carrier) yang diterima sehingga

JarKom O1 SURABAYA 2012

13|halaman

Page 14: Resume Jaringan Komputer

BukuJaringan Komputer

informasi tersebut dapat diterima dengan baik. Modem

merupakan penggabungan kedua-duanya, artinya modem

adalah alat komunikasi dua arah.

Berikut adalah jenis-jenis modem beserta spesifikasinya :

1.6.1 Modem Internal

Internal Computer Modems digunakan dengan koneksi

internet dial-up melalui sepasang koneksi RJ-11. Juga

dikenal dengan kabel telepon tembaga, RJ-11

memampukan komputer untuk menerima dan mengirim

data sebagaimana yang diterangkan di atas. Modem

komputer internal biasanya merupakan modem 56K yang

berarti bahwa modem itu mampu menerima data sebesar

56 Kbits/detik ( 56 kilobits atau 56.000 bit per detik).

Jenis transmisi data ini disebut transmisi downstream,

datang dari provider dan ditransmisikan melalui kabel

JarKom O1 SURABAYA 2012

14|halaman

Page 15: Resume Jaringan Komputer

BukuJaringan Komputer

telepon.Umumnya besaran data ini merupakan bandwith

standar untuk kabel telepon.

1.6.2 Modem Eksternal

Modem Eksternal bisa digunakan untuk tujuan yang

sama dan dalam kondisi yang sama dengan modem

internal. Akan tetapi modem eksternal merupakan kotak

kecil yang menggunakan jenis antar muka yang lain

untuk terhubung dengan komputer.

1.6.3 Modem kabel

Modem kabel menggunakan sumbu kabel jaringan

televisi untuk menyediakan bandwitdth yang hebat

dibandingkan modem komuter dial up. Akses yang

benar-benar cepat ke Web yang disediakan oleh modem

kabel dengan transmisi downstream hingga 38 Mbits/s

dan transmisi upstream hingga 1 Mbits/s. Sayangnya

JarKom O1 SURABAYA 2012

15|halaman

Page 16: Resume Jaringan Komputer

BukuJaringan Komputer

besaran transmisi ini berubah-rubah tergantung jumlah

pengguna karena pembagian bandwith yang

menggunakan teknologi kabel ini.

1.6.4 Modem DSL ( Digital Subscriber Line)

Secara eklusif digunakan untuk koneksi dari telepon

kantor yang dipindahkan ke pengguna. Teknologi ini,

tersedia dan seringkali dipakai, dipisahkan dalam dua

kategori utama .

1.6.5 ADSL (Asymetric Digital Subcribel Line) 

Biasanya digunakan di Amerika Utara dan mendukung

transmisi downstream dari 1,5 Mbits/s hingga 9 Mbits/s

dan transmisi upstream hingga 3 Mbits/s.

1.6.6 SDSL

JarKom O1 SURABAYA 2012

16|halaman

Page 17: Resume Jaringan Komputer

BukuJaringan Komputer

SDSL or Symetric Digital Subcriber Line biasanya

digunakan di Eropa dan mempunyai besaran downstream

dan upstream data yang sama yaitu sekitar 128 Kbits/s.

1.7 Hub

Hub merupakan sarana network yang digunakan untuk

memperkuat transmisi sinyal pada suatu jenis workstation

tertentu

1.8 Repeater

Repeater merupakan piranti elektronik yang bertugas

menerima sinyal kemudian meneruskannya pada level yang

lebih tinggi atau dengan daya yang lebih besar

1.9 Router

Router merupakan piranti jaringan yang bertugas

menforward paket data sepanjang jaringan menggunakan

JarKom O1 SURABAYA 2012

17|halaman

Page 18: Resume Jaringan Komputer

BukuJaringan Komputer

header dan tabel forwarding, sehingga rute terbaik untuk    

transportasi data

1.10 Network Interface Card (NIC)

Network Interface Card (NIC) merupakan circuit board

yang memberi kemampuan komunikasi jaringan ke

komputer-komputer personal yang terpasang pada

motherboard

1.11 Bridge

Bridge merupakan jaringan yang digunakan untuk

memperluas atau memecah jaringan

1.12 Kabel dan K onektor

Kabel dan konektor merupakan kabel jaringan yang

digunakan untuk menghubungkan satu komputer ke

komputer yang lain

JarKom O1 SURABAYA 2012

18|halaman

Page 19: Resume Jaringan Komputer

BukuJaringan Komputer

BAB II

Osi Layers

OSI Reference Model memiliki tujuh lapis, yakni sebagai

berikut

Lapisan ke-Nama lapisan Keterangan

7. Application layer Berfungsi sebagai antarmuka

dengan aplikasi dengan

fungsionalitas jaringan, mengatur

bagaimana aplikasi dapat

mengakses jaringan, dan

kemudian membuat pesan-pesan

kesalahan. Protokol yang berada

dalam lapisan ini adalah HTTP,

JarKom O1 SURABAYA 2012

19|halaman

Page 20: Resume Jaringan Komputer

BukuJaringan Komputer

FTP, SMTP, dan NFS.

6. Presentationlayer

Berfungsi untuk mentranslasikan

data yang hendak ditransmisikan

oleh aplikasi ke dalam format

yang dapat ditransmisikan

melalui jaringan. Protokol yang

berada dalam level ini adalah

perangkat lunak redirektor

(redirector software), seperti

layanan Workstation (dalam

Windows NT) dan juga Network

shell (semacam Virtual Network

Computing (VNC) atau Remote

Desktop Protocol (RDP)).

JarKom O1 SURABAYA 2012

20|halaman

Page 21: Resume Jaringan Komputer

BukuJaringan Komputer

5. Session layer

Berfungsi untuk mendefinisikan

bagaimana koneksi dapat dibuat,

dipelihara, atau dihancurkan.

Selain itu, di level ini juga

dilakukan resolusi nama.

4. Transport layer Berfungsi untuk memecah data

ke dalam paket-paket data serta

memberikan nomor urut ke

paket-paket tersebut sehingga

dapat disusun kembali pada sisi

tujuan setelah diterima.Selain itu,

pada level ini juga membuat

sebuah tanda bahwa paket

diterima dengan

JarKom O1 SURABAYA 2012

21|halaman

Page 22: Resume Jaringan Komputer

BukuJaringan Komputer

sukses(acknowledgement).

3. Network layer

Berfungsi untuk mendefinisikan

alamat-alamat IP, membuat

header untuk paket-paket, dan

kemudian melakukan routing

melalui internetworking dengan

menggunakan router dan switch

layer-3.

2. Data-link layer Befungsi untuk menentukan

bagaimana bit-bit data

dikelompokkan menjadi format

yang disebut sebagai frame.

Selain itu, pada level ini terjadi

JarKom O1 SURABAYA 2012

22|halaman

Page 23: Resume Jaringan Komputer

BukuJaringan Komputer

koreksi kesalahan, flow control,

pengalamatan perangkat keras

(seperti halnya Media Access

Control Address (MAC

Address)), dan menetukan

bagaimana perangkat-perangkat

jaringan seperti hub, bridge,

repeater, dan switch layer 2

beroperasi. Spesifikasi IEEE

802, membagi level ini menjadi

dua level anak, yaitu lapisan

Logical Link Control (LLC) dan

lapisan Media Access Control

(MAC).

1. Physical layer Berfungsi untuk mendefinisikan

JarKom O1 SURABAYA 2012

23|halaman

Page 24: Resume Jaringan Komputer

BukuJaringan Komputer

media transmisi jaringan, metode

pensinyalan, sinkronisasi bit,

arsitektur jaringan (seperti

halnya Ethernet atau Token

Ring).topologi jaringan dan

pengabelan. Selain itu, level ini

juga mendefinisikan bagaimana

Network Interface Card (NIC)

dapat berinteraksi dengan media

kabel atau radio.

JarKom O1 SURABAYA 2012

24|halaman

Page 25: Resume Jaringan Komputer

BukuJaringan Komputer

Topologi

Topologi adalah suatu cara menghubungkan komputer yang

satu dengan komputer lainnya sehingga membentuk

jaringan. Cara yang saat ini banyak digunakan adalah bus,

token-ring, star dan peer-to-peer network. Masing-masing

topologi ini mempunyai ciri khas, dengan kelebihan dan

kekurangannya sendiri.

a. Topologi BUS

JarKom O1 SURABAYA 2012

25|halaman

Page 26: Resume Jaringan Komputer

BukuJaringan Komputer

Topologi bus terlihat pada skema di atas. Terdapat

keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:                              Kerugian:

- Hemat kabel                            - Deteksi dan isolasi

- Layout kabel sederhana           - Kepadatan lalu lintas

- Mudah dikembangkan             - Bila salah satu client rusak

maka jaringan tidak bisa

berfungsi. 

JarKom O1 SURABAYA 2012

26|halaman

Page 27: Resume Jaringan Komputer

BukuJaringan Komputer

b. Topologi RING

Topologi TokenRING terlihat pada skema di atas. Metode

token-ring (sering disebut ring saja) adalah cara

menghubungkan komputer sehingga berbentuk ring

(lingkaran). Setiap simpul mempunyai tingkatan yang sama.

Jaringan akan disebut sebagai loop, data dikirimkan

kesetiap simpul dansetiapinformasi yang diterima simpul

JarKom O1 SURABAYA 2012

27|halaman

Page 28: Resume Jaringan Komputer

BukuJaringan Komputer

diperiksa alamatnya apakah data itu untuknya atau bukan.

Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:                              Kerugian:

- Hemat kabel                            - Peka kesalahan

- Pengembangan jaringan

lebih kaku

c. Topologi STAR

JarKom O1 SURABAYA 2012

28|halaman

Page 29: Resume Jaringan Komputer

BukuJaringan Komputer

Merupakan kontrol terpusat, semua link harus melewati

pusat yang menyalurkan data tersebut kesemua simpul atau

client yang dipilihnya.Simpul pusat dinamakan stasium

primer atau server dan lainnya dinamakan stasiun sekunder

atau client server.Setelah hubungan jaringan dimulai oleh

server maka setiap client server sewaktu-waktu dapat

JarKom O1 SURABAYA 2012

29|halaman

Page 30: Resume Jaringan Komputer

BukuJaringan Komputer

menggunakan hubungan jaringan tersebut tanpa menunggu

perintah dari server. Terdapat keuntungan dan kerugian dari

tipe ini yaitu:

Keuntungan:

- Paling fleksibel                      

- Pemasangan/perubahan stasiun sangat mudah dan tidak

mengganggu bagian jaringan lain

- Kontrol terpusat

- Kemudahan deteksi dan isolasi kesalahan/kerusakan

- Kemudahaan pengelolaan jaringan

Kerugian:

- Boros kabel                     

- Perlu penanganan khusus

- Kontrol terpusat (HUB) jadi elemen kritis

JarKom O1 SURABAYA 2012

30|halaman

Page 31: Resume Jaringan Komputer

BukuJaringan Komputer

2.4 Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah

jaringan komputer yang terdiri dari beberapa komputer

(biasanya tidak lebih dari 10 komputer dengan 1-2

printer).Dalam sistem jaringan ini yang diutamakan adalah

penggunaan program, data dan printer secara bersama-sama.

Pemakai komputer bernama Dona dapat memakai program

yang dipasang di komputer Dino, dan mereka berdua dapat

mencetak ke printer yang sama pada saat yang bersamaan.

Sistem jaringan ini juga dapat dipakai di rumah. Pemakai

komputer yang memiliki komputer ‘kuno’, misalnya AT,

dan ingin memberli komputer baru, katakanlah Pentium II,

tidak perlu membuang komputer lamanya. Ia cukup

memasang netword card di kedua komputernya kemudian

dihubungkan dengan kabel yang khusus digunakan untuk

sistem jaringan. Dibandingkan dengan ketiga cara diatas,

JarKom O1 SURABAYA 2012

31|halaman

Page 32: Resume Jaringan Komputer

BukuJaringan Komputer

sistem jaringan ini lebih sederhana sehingga lebih mudah

dipelajari dan dipakai.

Data Link Layer

Lapisanyang dapat melakukan konversi frame-frame

jaringan yang berisi data yang dikirimkan menjadi bit-bit

mentah agar dapat diproses oleh lapisan fisik. Lapisan ini

merupakan lapisan yang akan melakukan transmisi data

antara perangkat-perangkat jaringan yang saling berdekatan

di dalam sebuah wide area network (WAN), atau antara

node di dalam sebuah segmen local area network (LAN)

yang sama. Lapisan ini bertanggungjawab dalam membuat

frame, flow control, koreksi kesalahan dan pentransmisian

ulang terhadap frame yang dianggap gagal.MAC

addressjuga diimplementasikan di dalam lapisan ini. Selain

itu, beberapa perangkat seperti Network Interface Card

JarKom O1 SURABAYA 2012

32|halaman

Page 33: Resume Jaringan Komputer

BukuJaringan Komputer

(NIC), switch layer 2 serta bridge jaringan juga beroperasi

di sini.data-link (data link layer) adalah lapisan kedua dari

bawah dalam model OSI,

Data Link Layer menyediakan sarana untuk bertukar data

melalui sebuah media lokal. Data Link Layer melakukan

dua layanan dasar :

Memungkinkan lapisan atas untuk mengakses media

dengan menggunakan teknik seperti framing.

Mengendalikan bagaimana data ditempatkan pada

media dan diterima dari media menggunakan teknik

seperti media access control dan error detection

Untuk memenuhi variasi yang luas dari kebutuhan data link,

termasuk :

Point to point dan multipoint links.

Operasi Half-duplex dan full-duplex.

JarKom O1 SURABAYA 2012

33|halaman

Page 34: Resume Jaringan Komputer

BukuJaringan Komputer

Interaksi primary-secondary (misal : host-terminal)

dan peer (misal : komputer-komputer).

Link-link dengan nilai a yang besar (misal : satelit)

dan kecil (misal : koneksi langsung jarak pendek).

Sejumlah protokol-protokol data link control telah dipakai

secara luas dimana-mana :

High-level Data Link Control (HDLC).

Advanced Data Communication Control Procedures.

Link Access Procedure, Balanced (LAP-B).

Synchronous Data Link Control (SDLC).

Sub Layer Data Link

2.5 Media Access Control (MAC)

JarKom O1 SURABAYA 2012

34|halaman

Page 35: Resume Jaringan Komputer

BukuJaringan Komputer

Media Access Control (MAC) adalah identifikasi

untuk ditugaskan untuk antarmuka jaringan

komunikasi pada segmen jaringan fisik

2.6 Logical Link Control (LLC)

Logical Link Control (LLC) adalah salah satu dari

dua buah sub-layer dalam lapisan data link, selain

lapisan Media Access Control (MAC), yang

digunakan dalam Jaringan Local Area Network

(LAN).

Transport Layer

Transport Layer melakukan segmentasi dan menyatukan

kembali data yang tersegmentasi menjadi suatu arus data.

Layanan-layanan yang terdapat di transport layer

melakukan segmentasi dan juga menyatukan kembali data

yang sudah tersegmentasi dari aplikasi-aplikasi upper-layer JarKom O1

SURABAYA 2012

35|halaman

Page 36: Resume Jaringan Komputer

BukuJaringan Komputer

dan menggabungkannya ke dalam arus data yang sama.

Layanan-layanan ini menyediakan layanan transportasi data

dari ujung ke ujung dan dapat membuat koneksi logikal

antara host pengirim dan host tujuan pada sebuah

internetwork.

Transport Layer bertanggung jawab untuk menyediakan

mekanisme untuk multiplexing (multiplexing adalah teknik

untuk mengirimkan atau menerima beberapa jenis data yang

berbeda sekaligus pada saat bersamaan melalui satu media

network saja), metode aplikasi-aplikasi upper-layer,

membuat session, dan memutuskan virtual circuit (koneksi

yang terbentuk antara dua buah host di jaringan, setelah

melalui sebuah mekanisme yang disebut three-way

handshake).

Transport layer hanya terdiri dari dua protokol; yang

pertama adalah TCP (Transport Control Protokol) dan yang

JarKom O1 SURABAYA 2012

36|halaman

Page 37: Resume Jaringan Komputer

BukuJaringan Komputer

kedua adalah UDP (User Datagram Protokol).TCP bertugas

membentuk sambungan, mengirim acknowledgment, dan

menjamin terkirimnya data.TCP bersifat harus mendapat

hasil yang sebaik-baiknya.

UDP adalah protokol sederhana, connectionless, dijelaskan

dalam RFC 768.UDP memiliki keuntungan pengiriman data

yang low overhead.Potongan-potongan komunikasi dalam

UDP disebut datagrams.Datagrams ini dikirim sebagai "best

effort" oleh protokol Transport Layer. Aplikasi yang

menggunakan UDP termasuk:

Domain Name System (DNS)

Video Streaming

Voice over IP (VoIP)

TCP merupakan protokol berorientasi koneksi, dijelaskan

dalam RFC 793. TCP menimbulkan overhead tambahan

JarKom O1 SURABAYA 2012

37|halaman

Page 38: Resume Jaringan Komputer

BukuJaringan Komputer

untuk mendapatkan fungsi. Fungsi tambahan yang

ditetapkan oleh TCP adalah pengiriman urutan yang sama,

pengiriman yang handal, dan flow control. Setiap segmen

TCP memiliki 20 byte overhead di header encapsulating

data application layer, sedangkan setiap segmen UDP hanya

memiliki 8 byte overhead.

Aplikasi yang menggunakan TCP adalah:

Browser web

E-mail

Transfer file

BAB III

ROUTING

3.1 Classful Routing Protocol

JarKom O1 SURABAYA 2012

38|halaman

Page 39: Resume Jaringan Komputer

BukuJaringan Komputer

Classful routing protocols, ialah suatu protocol dimana

protokol ini tidak ‘membawa’ routing mask information

ketika update routing atau routing advertisements. Ia hanya

membawa informasi ip-address saja, dan menggunakan

informasi default mask sebagai mask-nya.

kelemahan dari classful routing protocols ialah tak dapat

men-suport VLSM (Variable Length Subnet Mask) dan

Supernetting

Contoh dari classful routing protocols ialah:

1.RIPV1

2.IGRP

3.2 Classless Routing Protocol

Classless routing protocols ‘memanjangkan’ standard

skema IP Adress Class A, B, atau C dengan menggunakan JarKom O1

SURABAYA 2012

39|halaman

Page 40: Resume Jaringan Komputer

BukuJaringan Komputer

subnet mask atau mask length sebagai indikasi bahwa router

harus menejemahkan IP network ID. Classless routing

protocols memasukan subnet mask bersama dengan IP

address ketika mencari informasi routing.Contoh dari

Classless routing protocols ialah RIP v2 and OSPF, Border

Gateway Protocol version 4 (BGP4) dan Intermediate

System to Intermediate System(IS-IS).

Command-Command

Ping

Ping adalah program tersederhana dari aplikasi TCP/IP.

Ping mengirimkan IP datagram ke suatu host dan mengukur

waktu round trip dan menerima respon. Ping merupakan

singkatan dari Packet InterNetGroper.Ping menggunakan

pesan ICMP echo dan echo reply.Ping dapat juga digunakan

untuk memastikan installasi IP address di suatu host.

Langkah-langkah yang dapat dilakukan yaitu :JarKom O1

SURABAYA 2012

40|halaman

Page 41: Resume Jaringan Komputer

BukuJaringan Komputer

• Ping loopback : test terhadap software TCP/IP

• Ping IP alamatku : test perangkat jaringan di host

tersebut

• Ping alamat IP suatu host lain : test apakah jalur sudah

benar

• Ping nama dari suatu host : test apakah sistem DNS

sudahberjalan.

TRACEROUTE

Aplikasi traceroute melacak jalur mana saja yang dilalui

untuk menuju ke suatu host tujuan. Cara kerja traceroute

dengan mengirimkan pesan dengan TTL = 1. Dimana

apabila sudah mencapai suatu target jumlah TTL akan

menjadi 0, dan ini akan memberikan pesan ke pengirim

dengan pesan time exceeded, sehingga host akan

mengirimkan lagi pesan ICMP dengan nilai TTL diperbesar.

Proses ini dilakukan terus hingga mencapai host yang

JarKom O1 SURABAYA 2012

41|halaman

Page 42: Resume Jaringan Komputer

BukuJaringan Komputer

dituju.

ARP

Protokol ARP digunakan untuk merubah protokol

pengalamatan pada layer yang lebih atas (IP Address)

menjadi alamat fisik jaringan.Spesifikasi ARP dapat dilihat

di RFC 826. Cara kerja protokol ARP :

Host Y melakukan broadcast dengan mengirimkan pesan

ARP Request, apabila host yang dituju berada dalam satu

jaringan maka host tersebut akan mengirimkan pesat ARP

Reply yang berisikan informasi MAC. Bila host yang dituju

berada dalam jaringan yang berbeda maka yang akan

mengirimkan ARP Reply adalah Router yang memisahkan

jaringan tersebut.

CIDR

Classless Inter-Domain Routing (disingkat menjadi CIDR)

JarKom O1 SURABAYA 2012

42|halaman

Page 43: Resume Jaringan Komputer

BukuJaringan Komputer

adalah sebuah cara alternatif untuk mengklasifikasikan

alamat-alamat IP berbeda dengan sistem klasifikasi ke

dalam kelas A, kelas B, kelas C, kelas D, dan kelas E.

Disebut juga sebagai supernetting. CIDR merupakan

mekanisme routing yang lebih efisien dibandingkan dengan

cara yang asli, yakni dengan membagi alamat IP jaringan ke

dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada

sistem yang lama adalah bahwa sistem tersebut

meninggalkan banyak sekali alamat IP yang tidak

digunakan. Sebagai contoh, alamat IP kelas A secara teoritis

mendukung hingga 16 juta host komputer yang dapat

terhubung, sebuah jumlah yang sangat besar. Dalam

kenyataannya, para pengguna alamat IP kelas A ini jarang

yang memiliki jumlah host sebanyak itu, sehingga

menyisakan banyak sekali ruangan kosong di dalam ruang

alamat IP yang telah disediakan.CIDR dikembangkan

sebagai sebuah cara untuk menggunakan alamat-alamat IP

JarKom O1 SURABAYA 2012

43|halaman

Page 44: Resume Jaringan Komputer

BukuJaringan Komputer

yang tidak terpakai tersebut untuk digunakan di mana saja.

Dengan cara yang sama, kelas C yang secara teoritis hanya

mendukung 254 alamat tiap jaringan, dapat menggunakan

hingga 32766 alamat IP, yang seharusnya hanya tersedia

untuk alamat IP kelas B.

BAB IV

IP Addresss and Subneting

4.1 IP Address

IP Address adalah alamat yang diberikan ke

jaringan dan peralatan jaringan yang

menggunakan protokol TCP/IP.IP Address terdiri

atas 32 bit (biary digit atau bilangan duaan) angka

biner yang dibagi dalam 4 oket (byte) terdiri dari 8

bit. Setiap bit mempresentasikan bilangan desimal

mulai dari 0 sampai 255.

JarKom O1 SURABAYA 2012

44|halaman

Page 45: Resume Jaringan Komputer

BukuJaringan Komputer

Jenis-jenis IP Address terdiri dari :

4.1.1 IP Public

Public bit tertinggi range address bit network address

kelas A 0 0 – 127* 8

kelas B 10 128 – 191 16

kelas C 110 192 – 223 24

kelas D 1110 224 – 239 28

4.1.2 Privat

IP Privat ini dapat digunakan dengan bebas tetapi tidak

dikenal pada jaringan internet global.Karena itu biasa

dipergunakan pada jaringan tertutup yang tidak terhubung

ke internet, misalnya jaringan komputer ATM.

JarKom O1 SURABAYA 2012

45|halaman

Page 46: Resume Jaringan Komputer

BukuJaringan Komputer

10.0.0.0 – 10.255.255.255

172.16.0.0 – 172.31.255.255

192.168.0.0 – 192.168.255.255

Kesimpulan

1.0.0.0 – 126.0.0.0 : Kelas A.

127.0.0.0 : Loopback network.

128.0.0.0 – 191.255.0.0 : Kelas B.

192.0.0.0 – 223.255.255.0 : Kelas C.

224.0.0.0 = 240.0.0.0 : Class E, reserved.

4.1.3 Ipv6

terdiri dari 16 oktet, contoh :

A524:72D3:2C80:DD02:0029:EC7A:002B:EA73

Subneting

JarKom O1 SURABAYA 2012

46|halaman

Page 47: Resume Jaringan Komputer

BukuJaringan Komputer

Seorang Network Administrator sering kali membutuhkan

pembagian network dari suatu IP Address yang telah

diberikan oleh Internet Service Provider (ISP).Dikerenakan

persedian IP Address pada saat ini sangat terbatas akibat

menjamurnya situs-situs di internet. Cara untuk membagi

network ini disebut dengan subneting dan hasil dari

subneting disebut subnetwork. Langkah-langkah subneting

adalah sbb:

Contoh 2:

Suatu perusahaan mendapatkan IP adress dari suatu ISP

160.100.0.0/16, perusahan tersebut mempunyai 30

departemen secara keseluruhan, dan ingin semua

departemen dapat akses ke internet. Tentukan network tiap

departemen ?

JarKom O1 SURABAYA 2012

47|halaman

Page 48: Resume Jaringan Komputer

BukuJaringan Komputer

Solusi ;

1. Tentukan berada dikelas mana ip tersebut ?B

2. Berapa jumlah network yang dibutuhkan ?

dengan rumus 2n > network yang dibutuhkan

25 > 30

3. Ubah menjadi biner

network-portion host-portion

10100000 01100100 00000000 00000000

11111111 11111111 00000000 00000000

4. Ambil bit host-portion sesuai dengan kebutuhkan

network, sehingga

network-portion host-portion

10100000 01100100 _ _ _ _ _ 000 00000000

11111111 11111111 1 1 1 1 1 000 00000000

JarKom O1 SURABAYA 2012

48|halaman

Page 49: Resume Jaringan Komputer

BukuJaringan Komputer

perhatikan oktet ketiga

_ _ _ _ _ 000

1 1 1 1 1 000

Cara 1

Dengan mengkombinasikan bit

00001 000 = 8

00010 000 = 16

00011 000 = 24

00100 000 = 32

00101 000 = 40

00110 000 = 48

……………

11111 000 = 248

Cara 2

Mengurangi subnet mask dgn bilangan 256JarKom O1

SURABAYA 2012

49|halaman

Page 50: Resume Jaringan Komputer

BukuJaringan Komputer

11111 000 = 248

256 – 248 = 8 maka subnetwork adalah kelipatan 8

No Depertemen Subnetwork (255.255.248.0)

1 Pertama 160.100.8.0

2 Kedua 160.100.16.0

3 Ketiga 160.100.24.0

4 Keempat 160.100.32.0

5 Kelima 160.100.40.0

6 Keenam 160.100.48.0

7 Ketujuh 160.100.56.0

.. ………….

30 Ketigapuluh 160.100.248.0

Maka

Network Broadcast Range-Hoat

160.100.8.0 160.100.15.255 160.100.8.1 – 160.100.15.254

JarKom O1 SURABAYA 2012

50|halaman

Page 51: Resume Jaringan Komputer

BukuJaringan Komputer

160.100.16.0 160.100.23.255 160.100.16.1 – 160.100.23.254

160.100.24.0 160.100.31.255 160.100.24.1 – 160.100.31.254

160.100.32.0 160.100.39.255 160.100.32.1 – 160.100.39.254

160.100.40.0 160.100.47.255 160.100.40.1 – 160.100.47.254

160.100.48.0 160.100.55.255 160.100.48.1 – 160.100.55.254

160.100.56.0 160.100.63.255 160.100.56.1 – 160.100.63.254

160.100.64.0 160.100.71.255 160.100.64.1 – 160.100.71.254

160.100.72.0 160.100.79.255 160.100.72.1 – 160.100.79.254

…….. ………. ………….

160.100.248.0 160.100.255.255 160.100.248.1 –

160.100.255.254

VLSM (Variable Leght Subnet Mask)

Konsep subneting memang menjadi solusi dalam mengatasi

jumlah pemakaian IP Address. Akan tetapi kalau

JarKom O1 SURABAYA 2012

51|halaman

Page 52: Resume Jaringan Komputer

BukuJaringan Komputer

diperhatikan maka akan banyak subnet. Penjelasan lebih

detail pada contoh :

contoh 2:

Pada suatu perusahaan yang mempunyai 6 departemen ingin

membagi networknya, antara lain :

1. Departemen A = 100 host

2. Departemen B = 57 host

3. Departemen C = 325 host

4. Departemen D = 9 host

5. Departemen E = 500 host

6. Departemen F = 25 host

IP Address yang diberikan dari ISP adalah 160.100.0.0/16

Apabila kita menggunakan subneting biasa maka akan

mudah di dapatkan akan tetapi hasil dari subneting (seperti

contoh 1) tersebut akan terbuang sia-sia karena hasil dari

JarKom O1 SURABAYA 2012

52|halaman

Page 53: Resume Jaringan Komputer

BukuJaringan Komputer

subneting terlalu banyak daripada jumlah host yang

dibutuhkan. Maka diperlukan perhitingan VLSM yaitu :

4.3 Urut kebutuhan host yang diperlukan

1. Departemen E = 500 host2. Departemen C = 325 host3. Departemen A = 100 host4. Departemen B = 57 host5. Departemen F = 25 host6. Departemen D = 9 host

4.4 Ubah menjadi biner

network-portion host-portion

10100000 01100100 00000000 00000000

JarKom O1 SURABAYA 2012

53|halaman

Page 54: Resume Jaringan Komputer

BukuJaringan Komputer

11111111 11111111 00000000 00000000

Jika pada subneting dimabil dari network maka pada

VLSM diambil pada dari host

l Untuk 500 host

network-portion host-portion

10100000 01100100 00000000 00000000

11111111 11111111 00000000 00000000

Untuk 500 host dimabil 9 bit dari host-portion karena

2n-2 > jumlah host

Hasilnya 160.100.0.0/23

JarKom O1 SURABAYA 2012

54|halaman

Page 55: Resume Jaringan Komputer

BukuJaringan Komputer

Network Broadcast Range-Hoat

160.100.0.0/23 160.100.0.255 160.100.0.1 – 160.100.1.254

160.100.2.0/23 160.100.2.255 160.100.2.1 – 160.100.3.254

160.100.4.0/23 160.100.4.255 160.100.4.1 – 160.100.5.254

160.100.6.0/23 160.100.6.255 160.100.6.1 – 160.100.7.254

160.100.8.0/23 160.100.8.255 160.100.8.1 – 160.100.9.254

…….. ………. ………….

160.100.254.0/23 160.100.254.255 160.100.254.1 –

160.100.255.254

l Untuk 325 host kita masih dapat menggunakan subnet dari

500 host karena masih dalam arena 29 dan pilihlah subnet

yang belum digunakan.

l Untuk 100 host menggunakan 28 > 100 dan ambil salah

satu dari subnet sebelumnya yang belum terpakai.

misal 160.100.2.0/24

JarKom O1 SURABAYA 2012

55|halaman

Page 56: Resume Jaringan Komputer

BukuJaringan Komputer

network-portion host-portion

10100000 01100100 00000010 00000000

11111111 11111111 00000010 00000000

maka

Network Broadcast Range-Hoat

160.100.2.0/24 160.100.2.255 160.100.2.1 – 160.100.2.254

160.100.3.0/24 160.100.3.255 160.100.3.1 – 160.100.3.254

l Untuk 57 host menggunakan 26 >57 dan ambil salah satu

dari subnet sebelumnya yang belum terpakai.

misal 160.100.3.0/24

network-portion host-portion

10100000 01100100 00000010 00000000

11111111 11111111 00000011 00000000

JarKom O1 SURABAYA 2012

56|halaman

Page 57: Resume Jaringan Komputer

BukuJaringan Komputer

maka

Network Broadcast Range-Hoat

160.100.3.0/26 160.100.3.91 160.100.3.1 – 160.100.3.90

160.100.3.64/26 160.100.3.63 160.100.3.65 – 160.100.3.126

160.100.3.128/26 160.100.3.127 160.100.3.129 –

160.100.3.190

160.100.3.192/26 160.100.3.191 160.100.3.193 –

160.100.3.254

l Untuk 25 host menggunakan 25 > 25 dan ambil salah satu

dari subnet sebelumnya yang belum terpakai.

misal 160.100.3.192/25

network-portion host-portion

10100000 01100100 00000010 00000000

11111111 11111111 00000011 00000000

maka

JarKom O1 SURABAYA 2012

57|halaman

Page 58: Resume Jaringan Komputer

BukuJaringan Komputer

Network Broadcast Range-Hoat

160.100.3.192/27 160.100.3.223 160.100.3.193 –

160.100.3.222

160.100.3.224/27 160.100.3.255 160.100.3.225 –

160.100.3.254

l Untuk 9 host menggunakan 24 > 16 dan ambil salah satu

dari subnet sebelumnya yang belum terpakai.

misal 160.100.3.224/25

network-portion host-portion

10100000 01100100 00000010 00000000

11111111 11111111 00000011 00000000

maka

Network Broadcast Range-Hoat

160.100.3.224/28 160.100.3.239 160.100.3.225 –

160.100.3.227

JarKom O1 SURABAYA 2012

58|halaman

Page 59: Resume Jaringan Komputer

BukuJaringan Komputer

160.100.3.240/28 160.100.3.255 160.100.3.241 –

160.100.3.254

BAB V

Data Encapsulation(proses pengiriman data)

Jika kita kembali ke contoh Jasa Antar, tiap layer membutuhkan proses tersendiri untuk meyakinkan

JarKom O1 SURABAYA 2012

59|halaman

Page 60: Resume Jaringan Komputer

BukuJaringan Komputer

pengiriman dan pengangkutan paket dari Atlanta ke Toronto. Agar hal ini dapat berjalan lancar, paket harus :

Harus mempunyai alamat tujuan dan nomor pengiriman

yang jelas.Disortir/diseleksi dengan paket lain yang dikirim

ke TorontoDitempatkan di truk untuk dibawa ke pesawat

khusus yang membawa paket ke TorontoSampai di tujuan,

Toronto, paket diambil dan disortir dari paket lain dan

dimasukkan ke dalam truk.Truk mengantarkan paket ke

alamat tujuan di Toronto.Sepanjang perjalanan, alamat

tujuanlah yang dijadikan referensi, walaupun informasi lain

ikut ditambahkan, seperti nomor pengiriman dan nomor

keberangkatan untuk menggunakan truk dan pesawat yang

tersedia. Penambahan informasi ini tidak merubah isi paket

atau alamat tujuan, hanya sebagai penunjuk jalan (routing

information) yang dibutuhkan.Oleh karena itu, analogi ini

menunjukkan model OSI adalah “modular”, mengijinkan

JarKom O1 SURABAYA 2012

60|halaman

Page 61: Resume Jaringan Komputer

BukuJaringan Komputer

modifikasi atau penggantian tiap layer tanpa mempengaruhi

keseluruhan data.

Contoh Encapsulasi Data

Terdapat 5 langkah dasar encapsulasi data :

Encapsulation Data Keterangan

Langkah 1 (Data). Ketika anda mengirim sebuah email, informasi pesan dikonversi ke data dalam tiga layer teratas (Application, Presentation, Session) dan kemudian melewati layer Transport.

Langkah 2 (Segment). Pada Layer Transport, informasi protokol ditempelkan di data sebagai “header”. Meyakinkan bahwa komputer penerima akan dapat berkomunikasi. Data dan “header” dipaketkan menjadi segmen.

JarKom O1 SURABAYA 2012

61|halaman

Page 62: Resume Jaringan Komputer

BukuJaringan Komputer

Langkah 3 (Packet). Segmen ditransfer ke layer Network dimana penambahan “header” berisi informasi alamat asal dan tujuan. Segmen dan “header” dipaketkan menjadi sebuah paket dan ditransfer ke layer Data Link.

Langkah 4 (Frame). Pada Layer Data Link, sebuah “header” dan “trailer” ditempelkan sebagai informasi tambahan dan dipaketkan menjadi sebuah frame. Frame menyediakan informasi yang dapat menghubungkan terminal dari jaringan satu ke jaringan lain.

Langkah 5 (Bit). Frame dikonversi ke deretan 0 dan 1 (bit) untuk transmisi melalui media jaringan pada layer Physical..

JarKom O1 SURABAYA 2012

62|halaman

Page 63: Resume Jaringan Komputer

BukuJaringan Komputer

Konsep Dasar Keamanan Komputer

Pengertian keamanan computer

Sekuriti : Segala sesuatu yang mengenai

keamanan

Komputer : Suatu sistem yang meliputi

CPU (Prosesor), Memori, I/O

Device, dll

Sekuriti Komputer : Segala sesuatu yang mengenai

keamanan bagi Sistem

Komputer

Filosofi (dasar pemikiran) Keamanan Komputer

Agar dapat mengamankan sistem komputer dengan

benar, maka kita harus tahu karakteristik penganggu

yang akan mendatangi sisten komputer kita.

JarKom O1 SURABAYA 2012

63|halaman

Page 64: Resume Jaringan Komputer

BukuJaringan Komputer

Komponen sistem Komputer :

Perangkat Keras (Hardware)

Misalnya : dari pencurian, dll

Perangkat Lunak (Software)

Misalnya : dari serangan virus, harckres, dll

Perangkat Manusia (Brainware)

Pembajakan tenaga kerja

Ada 2 pihak yang terkait

Pihak yang

diganggu(Sistem Komputer)

Pihak yang

mengganggu

Perangkat lunak

Perangkat keras

Lingkungan

Fisika

JarKom O1 SURABAYA 2012

64|halaman

Page 65: Resume Jaringan Komputer

BukuJaringan Komputer

Perangkat manusia

Manajemen

Basis Data

Operasional

Fisik

Kimia

Manajemen

Organisasi

Perangkat Lunak

Perangkat Keras

Sistem Operasi

Telekomunikasi

1. Attacks

2. Computer Criminal

3. Methods Of Defense

4. Encryption, Hardware, Software and Human Control in

security

JarKom O1 SURABAYA 2012

65|halaman

Page 66: Resume Jaringan Komputer

BukuJaringan Komputer

Keamanan Komputer Didalam Jaringan

5.1 Encryption

5.1.1 PARITAS (PARITY)

Suatu teknik pemeriksaan apakah data yang dikirim antar

komputer telah berubah atau tidak

Dapat juga digunakan untuk memeriksa apakah data yang

disimpan ke dalam tempat penyimpangan telah berubah atau

tidak

Dengan menambah sebuah bit (Parity bit)

Ada 2 cara metoda paritas :

Paritas Genap (Even Parity)

Paritas Ganjil (Odd Parity)

JarKom O1 SURABAYA 2012

66|halaman

011001011100101

Page 67: Resume Jaringan Komputer

BukuJaringan Komputer

5.1.2 PARITAS GENAP

Apabila jumlah bit 1 adalah genap, maka paritas bit diberi

nilai 0

Apabila jumlah bit 1 adalah ganjil, maka paritas bit diberi

nilai 1

5.1.3 PARITAS GANJIL

Apabila jumlah bit 1 adalah ganjil, maka paritas bit diberi

nilai 0

Apabila jumlah bit 1 adalah genap, maka paritas bit diberi

nilai 1

Digunakan juga dala komunikasi antar modern

JarKom O1 SURABAYA 2012

67|halaman

011001011100101

011001011100101

Page 68: Resume Jaringan Komputer

BukuJaringan Komputer

Bila menggunakan paritas genap dan jumlah bit 1 dari data

yang diterima adalah ganjil, maka berarti data terebut

berubah demikian sebaliknya

Contoh :

o Serangkaian bit yang akan dikirim : 10110011

o Metoda paritas yang digunakan paritas genap :

110110011

o Bila sampai di tujuan adalah : 110110011 maka

data dianggap benar

o Bila sampai di tujuan adalah : 111111011 maka

data dianggap salah

Masalahnya adalah bila yang berubah 2 buah bit

Misalnya bila sampai di tujuan adalah : 110011011 maka

data dianggap benar, padahal salah

Ada teknik lain, yaitu rangkaian bit tersebut dibuat dalam

bentuk matrik

Paritas bit dihitung secara horizontal dan vertikal

Contoh bila menggunakan paritas genap

JarKom O1 SURABAYA 2012

68|halaman

Page 69: Resume Jaringan Komputer

BukuJaringan Komputer

11011 11011

01001 bilan sampai ditujuan 00011 maka data dianggap salah

10100 10100

10110 10110

5.1.4 CHECK SUM

Dapat juga digunakan sebagai pemeriksaan dari suatu data

yang dikirim atau yang disimpan, apakah telah berubah atau

tidak.

Dengan menjumlahkan seluruh karakter yang dikirim atau

yang disimpan, lalu dimodulus suatu bilangan.

Contoh :

o Bila ada sebuah string mau dikirim, misalnya

“ABC”

o Setiap karakter (kode ASCII) diakumulasikan,

sehingga didapat suatu nilai

JarKom O1 SURABAYA 2012

69|halaman

Page 70: Resume Jaringan Komputer

BukuJaringan Komputer

o Nilai ini akan dikirim bersamaan dengan string

“ABC”

o Setelah sampai di tujuan, string “ABC” ini akan

dihitung kembali dan dibandingkan dengan nilai

tersebut.

o Bila hasilnya sama, maka data dianggap benar,

tapi bila hasilnya beda maka data yang dikirim

dianggap salah.

Masalahnya adalah bila data yang akan dikirim atau

disimpan sangat besar, maka nilai check sum akan besar

sekali.

Untuk menghindari nilai yang benar ini, maka nilai check

sum itu dimodulus dengan suatu bilangan.

Biasanya 256 (8-bit), 65536 (16-bit)

Bila dimodulus dengan 356, maka check sum akan

berukuran 8-bit

Bila dimodulus dengan 65536, maka check sum akan

berukuran 16-it

JarKom O1 SURABAYA 2012

70|halaman

Page 71: Resume Jaringan Komputer

BukuJaringan Komputer

5.1.5 CHECK DIGIT

Suatu teknik pemeriksaan apakah data yang dimasukan sah

atau tidak

Check digit didapat dari menjumlahkan seluruh karakter,

lalu dimodulus suatu biangan.

Biasanya bilangan modulusnya adalah bilangan prima

Check digit biasanya ditambahkan pada akhir data yang

dimasukan

Biasanya digunakan pada NIM, Nomer Account Bank,

Nomer Kartu Kredit, dll

Contoh

3095062141

345-1369022

Contoh pada Nomer Account Bank

Misalkan ada sebuah Nomer Rekening 001-034410JarKom O1

SURABAYA 2012

71|halaman

Page 72: Resume Jaringan Komputer

BukuJaringan Komputer

Angka 0 terakhir merupakan check digit

Contoh cara menghitung check digit.

0 * 16 (2^4) = 0

3 * 8 (2^3) = 24

4 * 4 (2^2) = 16

4 * 2 (2^1) = 8

1 * 1 (2^0) = 1 +

49

Bilangan pem-modulusnya adalah 7

Nilai 49 dimodulus dengan 7 = 0

Sehingga nomer rekeningnya menjadi : 001-034410

Contoh Check Digit dalam ISBN

Check digit ini tujuannya untuk memeriksa atau menguji validitas angka. Apabila angka tersebut dimasukkan tidak

JarKom O1 SURABAYA 2012

72|halaman

Page 73: Resume Jaringan Komputer

BukuJaringan Komputer

sesuai dengan angka aslinya maka angka akan dimunculkan sebagai hal yang salah.

Cara kerja check digit ini adalah:

Nomor ISBN yang ditetapkan terdiri dari empat kelompok dengan total digit sebanyak 10 digit, yang masing-masing dapat dipisahkan oleh tanda hubung atau spasi.

Kelompok angka pertama (tiga angka pertama) adalah nomor yang diberikan untuk suatu Negara. Angka untuk Indonesia adalah 979.

JarKom O1 SURABAYA 2012

73|halaman

Page 74: Resume Jaringan Komputer

BukuJaringan Komputer

Kelompok angka kedua adalah kode penerbit.

Kelompok ketiga adalah nomor judul.

Kelompok terakhir terdiri dari satu check digit mulai dari 1 sampai dengan X yang menunjukkan angka sepuluh.

Untuk mengetahui apakah nomor ISBN tersebut sah (valid) maka digit pertama hingga kesepuluh masing-masing dikalikan dengan angka 10, 9, 8 dan seterusnya sampai angka 1. Untuk dapat dikatakan sah maka jumlah hasil perkaliannya harus habis dibagi sebelas.

Contoh hasil perhitungan dengan check digit ISBN adalah:

X

394 dibagi 11 = 35 sisa 9.Karena angka 394 tidak habis dibagi sebelas maka nomor ISBN ini tidak sah. Untuk mendapatkan nomor ISBN yang sah maka check digitnya harus diganti dengan nilai yang bila dijumlah nilainya habis dibagi sebelas.

JarKom O1 SURABAYA 2012

74|halaman

Page 75: Resume Jaringan Komputer

BukuJaringan Komputer

Untuk penyelesaian contoh diatas adalah:

Lihat sisa dari jumlah hasil perkalian 394 adalah 9, supaya jumlah hasil perkaliannya habis dibagi sebelas maka kekurangannya adalah 11 – 9 = 2.

Nilai ini kemudian ditambahkan ke jumlah hasil perkalian mula-mula: 394 + 2 = 396 sehingga jumlah hasil perkaliannya menjadi 396.

396 dibagi 11 adalah 36 sisa 0 jadi karena 396 habis dibagi 11 maka supaya nomor ISBN menjadi sah, angka check digit harus ditambahkan 2 juga.

Contoh

5439 7280 0153 3142

1234 5678 9abc defg

1 = kode kartu (5 = MC, 4 = Visa)

2,3,4,5 = kode Bank

JarKom O1 SURABAYA 2012

75|halaman

Page 76: Resume Jaringan Komputer

BukuJaringan Komputer

6,7,8 = ditentukan oleh Bank, misalnya untuk pembagian type gold/silver

9,a = biasanya berisi 00

b,c,d,e,f = Nomer pelanggan CC

g = Check digit

Sehingga nomer kartu kredit setelah nomer di atas

adalah :

5439 7280 0153 315x

5.1.6 ENKRIPSI / DEKRIPSI

Enkripsi adalah suatu cara untuk mengkodekan data

asli yang akan dikirim ke luar dari komputer

Agar orang yang tidak berwenang, tidak dapat

membaca data tersebut

Deskripsi adalah suatu cara untuk mengembalikan data

yang telah di enkripsi

JarKom O1 SURABAYA 2012

76|halaman

Page 77: Resume Jaringan Komputer

BukuJaringan Komputer

Banyak metode enkripsi, yang paling sederhana adalah

Vernam Clipher

Caranya :

Data asli (Plain Texr) diubah ke dalam bentuk biner

Dikenal operasi XOR dengan kunci (Key Text)

Hasilnya disebut Cipher Text

Data asli : BUDI LUHUR

B – 01000010 L – 01001100

U – 01010101 U – 01010101

D – 01000100 H – 01001000Kode ASCII

I – 01001001 U – 01010101

<blank> - 00100000 R – 01010010

Kunci : 1234567890

1 – 00110001 6 – 00110110

2 – 00110010 7 – 00110111

JarKom O1 SURABAYA 2012

77|halaman

Page 78: Resume Jaringan Komputer

BukuJaringan Komputer

3 – 00110011 8 – 00111000Kode ASCII

4 – 00110100 9 – 00111001

5 – 00110101 0 – 00110000

Tiap-tiap karakter dari data asli di XOR dengan tiap-tiap

karakater dari kunci

Caranya : tiap-tiap bit dari sebuah karakater dari data asli di

XOR dengan tiap-tiap bit dari karakater kunci

B --> 01000010

1 --> 00110001 xor

s --> 01110011

U --> 01010101

2 --> 00110010 xor

JarKom O1 SURABAYA 2012

78|halaman

Page 79: Resume Jaringan Komputer

BukuJaringan Komputer

g --> 01100111

D --> 01000100

3 --> 00110011 xor

w --> 01110111

I --> 01001001

4 --> 00110100 xor

} --> 01110101

dst….

JarKom O1 SURABAYA 2012

79|halaman

Page 80: Resume Jaringan Komputer

BukuJaringan Komputer

5.1.7 KOMPRESI

Berguna untuk memanfaatkan file

Banyak algoritma yang digunakan untuk mengkompres data,

antara lain : Ascii (?), Huffman, Lempel-Ziv dan

kombinasinya dll.

Metoda ASCII digunakan pada file teks dengan cara

menghilangkan bit ke-8 dari setiap bytenya. Pada file teks,

bit ke-8 dari setiap bytenya pasti 0

Contoh : String : ABCD (ada 32 bit)

A -->01000001

JarKom O1 SURABAYA 2012

80|halaman

Page 81: Resume Jaringan Komputer

BukuJaringan Komputer

B -->01000010 Kode ASCII

C -->01000011

D -->01000100

Bit yang dicetak tebal (bit ke-8) dihilangkan, sehingga

menjadi :

1000001100001010000111000100 (28-bit)

Metoda Huffman lebih baik dibanding dengan metoda diatas

Jumlah karakter yang sama dihitung

Contoh : String ABCDACCABA (ada 80-bit)

A – ada 4 buah

B – ada 2 buah

C – ada 1 buah

D – ada 1 buah

Urutan karakter tersebut dari jumlah yang besar ke jumlah

yang kecil

JarKom O1 SURABAYA 2012

81|halaman

C3 B2A4 D1

Page 82: Resume Jaringan Komputer

BukuJaringan Komputer

Gabungkan 2 yang terkecil, lalu urutkan kembali dari besar

ke kecil

Gabungkan 2 yang terkecil, lalu urutkan kembali dari besatr

ke kecil

JarKom O1 SURABAYA 2012

82|halaman

BD3C3A4

D1B2

A4BDC6

Page 83: Resume Jaringan Komputer

BukuJaringan Komputer

Gabungkan 2 yang terkecil, lalu urutkan kembali dari besar

ke kecil

0 1

0 1

JarKom O1 SURABAYA 2012

83|halaman

BD3C3

ABCD 10

BDC6 A4

C3 BD3

B2 D1

Page 84: Resume Jaringan Komputer

BukuJaringan Komputer

0 1

Hasilnya adalah

A dapat diwakili dengan bit 1

B dapat diwakili dengan bit 010

C dapat diwakili dengan bit 00

D dapat diwakili dengan bit 011

Sehingga hasil kompresnya menjadi :

1010000111000010101 (19-bit)

JarKom O1 SURABAYA 2012

84|halaman

B2 D1

Page 85: Resume Jaringan Komputer

BukuJaringan Komputer

5.2 Cryptographic

Cryptographic Protokol adalah Suatu protokol adalah

serangkaian langkah yang melibatkan dua pihak atau lebih

dan dirancang untuk menyelesaikan suatu tugas. Dari

definisi ini dapat diambil beberapa arti sebagai berikut :

protokol memiliki urutan dari awal hingga akhir;

setiap langkah harus dilaksanakan secara bergiliran;

suatu langkah tidak dapat dikerjakan bila langkah

sebelumnya belum selesai;

diperlukan dua pihak atau lebih untuk melaksanakan

protokol;

protokol harus mencapai suatu hasil;

Selain itu, suatu protokol pun memiliki karakteristik yang

lain, yaitu :

JarKom O1 SURABAYA 2012

85|halaman

Page 86: Resume Jaringan Komputer

BukuJaringan Komputer

setiap orang yang terlibat dalam protokol harus

mengetahui terlebih dahulu mengenai protokol dan

seluruh langkah yang akan dilaksanakan;

setiap orang yang terlibat dalam protokol harus

menyetujui untuk mengikutinya;

protokol tidak boleh menimbulkan kerancuan;

protokol harus lengkap;

Cryptographic protocol adalah suatu protokol yang

menggunakan kriptografi.Protokol ini melibatkan sejumlah

algoritma kriptografi, namun secara umum tujuan protokol

lebih dari sekedar kerahasiaan.Pihak-pihak yang

berpartisipasi mungkin saja ingin membagi sebagian

rahasianya untuk menghitung sebuah nilai, menghasilkan

urutan random, atau pun menandatangani kontrak secara

bersamaan.Penggunaan kriptografi dalam sebuah protokol

JarKom O1 SURABAYA 2012

86|halaman

Page 87: Resume Jaringan Komputer

BukuJaringan Komputer

terutama ditujukan untuk mencegah atau pun mendeteksi

adanya eavesdropping dan cheating. 

Fungsi Protokol

Dalam kehidupan kita sehari-hari terdapat banyak sekali

protokol tidak resmi, misalnya saja dalam permainan kartu,

pemungutan suara dalam pemilihan umum.Akan tetapi tidak

ada seorang pun yang memikirkan mengenai protokol-

protokol ini, protokol-protokol ini terus berkembang, semua

orang mengetahui bagaimana menggunakannya.

Saat ini, semakin banyak interaksi antar manusia dilakukan

melalui jaringan komputer.Komputer ini tentu saja

memerlukan suatu protokol formal agar dapat melakukan hal

yang biasa dilakukan manusia tanpa berpikir. Bila kita

berpindah dari satu daerah ke daerah lain dan mengetahui

bahwa kartu pemilihan suaranya berbeda dengan yang biasa

JarKom O1 SURABAYA 2012

87|halaman

Page 88: Resume Jaringan Komputer

BukuJaringan Komputer

kita gunakan, kita dapat beradaptasi dengan mudah. Akan

tetapi kemampuan ini belum dimiliki oleh komputer,

sehingga diperlukan suatu protokol.

Protokol digunakan untuk mengabtraksikan proses

penyelesaian suatu tugas dari mekanisme yang digunakan.

Protokol komunikasi adalah sama meskipun

diimplementasikan pada PC atau VAX. Bila kita yakin bahwa

kita memiliki protokol yang baik, kita dapat

mengimplementasikannya dalam segala benda mulai dari

telepon hingga pemanggang roti cerdas. 

Penyerangan terhadap protokol

Penyerangan cryptographic dapat ditujukan pada beberapa

hal  berikut :

JarKom O1 SURABAYA 2012

88|halaman

Page 89: Resume Jaringan Komputer

BukuJaringan Komputer

algoritma cryptographic yang digunakan dalam protokol;

teknik cryptographic yang digunakan untuk

mengimplementasikan algoritma dan protokol;

protokol itu sendiri;

Seseorang dapat mencoba berbagai cara untuk menyerang

suatu protokol. Mereka yang tidak terlibat dalam protokol

dapat menyadap sebagian atau seluruh protokol. Tindakan ini

disebut penyerangan pasif, karena si penyerang tidak

mempengaruhi atau mengubah protokol, ia hanya mengamati

protokol dan berusaha untuk memperoleh informasi.

Selain itu, seorang penyerang dapat berusaha untuk

mengubah protokol demi keuntungannya sendiri.Ia dapat

mengirimkan pesan dalam protokol, menghapus pesan, atau

JarKom O1 SURABAYA 2012

89|halaman

Page 90: Resume Jaringan Komputer

BukuJaringan Komputer

bahkan mengubah informasi yang ada di dalam suatu

komputer. Tindakan-tindakan ini disebut sebagai

penyerangan aktif, karena ia membutuhkan suatu campur

tangan aktif.

Seorang penyerang tidaklah hanya berasal dari lingkungan

luar protokol, namun ia mungkin juga berasal dari dalam

protokol itu sendiri, ia dapat merupakan salah satu pihak

yang terlibat dalam protokol. Tipe penyerang semacam ini

disebut sebagai cheater. Passive cheater mengikuti protokol,

tetapi berusaha memperoleh informasi lebih banyak daripada

yang diperbolehkan protokol bagi dirinya. Active

cheater mengubah protokol dalam usahanya untuk berbuat

curang.

Usaha untuk menjaga keamanan protokol akan semakin sulit

apabila pihak-pihak yang terlibat umumnya merupakan active

cheater, oleh karena itu suatu protokol yang baik harus

JarKom O1 SURABAYA 2012

90|halaman

Page 91: Resume Jaringan Komputer

BukuJaringan Komputer

mampu atau pun harus aman terhadap kemungkinan passive

cheating.

5.3 Firewalls

masalahdasar-aplikasijaringan danprotokolmemiliki masalahkeamananyang tetapdari waktu ke waktuSulit untuk implementasi pd tingkat users dan sejumlah host yg banyak (control & managed) Solution

• Administratormembatasi akses kehost tujuandengan menggunakanfirewall

• Firewallterus up-to-date dengan administrator

Firewall Router diprogram khusus yg membatasi “site” dan

eksternal network• Router => connect & forward paket• Filter => membatasi paket yang dapat di

forward (drop)

Firewall

mengisolasijaringan internalorganisasiyang lebih besardari Internet, yang memungkinkan beberapa paketuntuk lulus,

JarKom O1 SURABAYA 2012

91|halaman

Page 92: Resume Jaringan Komputer

administerednetwork

publicInternet

BukuJaringan Komputer

menghalangi orang lain.

Contoh: Firewall membuang paket IP dgn address tertentu

(source, destination) atau TCP port number (services yg dibatasi)

JarKom O1 SURABAYA 2012

92|halaman

Page 93: Resume Jaringan Komputer

BukuJaringan Komputer

A firewall is like a castle with a drawbridge Hanya satu titik akses ke jaringan internal This can be good or bad (Why?)

Can be hardware or software Ex. Some routers come with firewall functionality

Firewall Types

Packet Filtering Application Level Firewalls

Tingkat aplikasi, sering disebut sbg proxy server. Tidak ada hubungan langsung antara client &

server. Hanya firewall/proxy yg ter-expose ke pihak

eksternal. Stateful Inspection Firewalls

Melakukan tracking status dan konteks dari data paket.

Pemeriksaan paket yg diterima apakah sesuai dgn konteks koneksi yg ada (list address yg valid)

JarKom O1 SURABAYA 2012

93|halaman

Page 94: Resume Jaringan Komputer

BukuJaringan Komputer

Internal network connected to Internet via router firewall

Router filters packet-by-packet, decision to forward/drop packet based on:

source IP address, destination IP address TCP/UDP source and destination port numbers ICMP message type TCP SYN and ACK bits

Proxy: Istilah umum pd teknik jaringan => proses yang

berada antara client dan server proses. Dari sisi client => proxy mewakili server

Dari sisi server => proxy mewakili client Umumnya proxy => terkait dengan konteks

aplikasi:• Mampu melakukan intrepetasi pada

tingkat aplikasi (mis. Cache proxy => request file di lokal cache, walaupun URL ke external networks).

Security: proxy dpt menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi.

Contoh

Misalkan: kebijakan utk membatasi akses ke direktori tertentu (file) di Web-server untuk user tertentu/remote site.

JarKom O1 SURABAYA 2012

94|halaman

Page 95: Resume Jaringan Komputer

BukuJaringan Komputer

• Menggunakan filter port 80, tidak efektif karena melakukan blok pd keseruhan akses.

• Deny utk URL tertentu tidak dapat diterapkan pada “packet filtering”.

HTTP proxy:• RemotepenggunamenetapkanHTTP / TCPkoneksike proxy.•Proxyperiksa URL: memungkinkan/ menolakuntuk hostsumber.• Jikadiizinkan, proxy membentukkoneksi HTTP/ TCPkeduake server.• Jikamenolak, proxy mengembalikankesalahankepada penggunaremote.

Examples of firewall implementations

JarKom O1 SURABAYA 2012

95|halaman

Firewall

Externalclient

External HTTP/TCP connection

Proxy

Internal HTTP/TCP connection

Localserver

Page 96: Resume Jaringan Komputer

BukuJaringan Komputer

Screened-host firewall Dual-homed firewall Demilitarized zone (DMZ)

Firewall Implementations

Network address translation (NAT) internalalamatdijangkaudari jaringaneksternal

DMZ - De-Militarized Zone Hostyangsecara langsung bisa diaksesdari

jaringantidak dipercaya Choke, Choke router

Sebuah routerdengan aturanpacket filtering(ACL) yang aktif

Gate, Bastion host, Dual Homed Host Sebuah serveryang menyediakanpacket

filteringdan / ataulayanan proxy

proxy serverSebuah serveryang menyediakanproxy aplikasi Screened-Host Firewall

JarKom O1 SURABAYA 2012

96|halaman

Page 97: Resume Jaringan Komputer

BukuJaringan Komputer

Router: filtering rule: IP untuk serveraplikasi (Info Server) diberikan ke

proxy (application gateway)

Dual-Homed Firewall

JarKom O1 SURABAYA 2012

97|halaman

Page 98: Resume Jaringan Komputer

BukuJaringan Komputer

Intranet & Internet dipisahkan oleh

proxy (application gateway)

DMZ subnet Firewall

JarKom O1 SURABAYA 2012

98|halaman

Page 99: Resume Jaringan Komputer

Intranet

DMZInternet

Firewall

Firewall

Web server, email server, web proxy, etc

BukuJaringan Komputer

Limitations

Keterbatasan Firewalls Fokus pd ancaman eksternal => membatasi akses

dari luar.Bagaimana dengan user internal?

• Program dpt masuk melalui “mobile” computer dan berada di internal networks.

• Email messages => expode pada jaringan internal.

Wireless LANs => interkoneksi berbagai devices (eksternal komputer), termasuk area jangkauan, dapat menggunakan akses dari remote host melalui firewall.

JarKom O1 SURABAYA 2012

99|halaman

Page 100: Resume Jaringan Komputer

BukuJaringan Komputer

BAB VI

D-SMTP dan POP3

Pop3

POP atau Post Office Protocol, sesuai dengan namanya

merupakan protokol yang digunakan untuk pengelolaan mail.

POP yang sekarang lebih umum dikenal dengan POP3 (POP –

Version 3), dimaksudkan untuk mengizinkan client untuk

mengakses secara dinamis mail yang masih ada di POP3 server.

POP3 menawarkan pada user untuk meninggalkan mail-nya di

POP3 server, dan mengambil mail-nya tersebut dari sejumlah

sistem sebarang. Untuk mengambil mail dengan menggunakan

POP3 dari suatu client, banyak pilihan yang dapat digunakan

seperti Sun Microsystem Inc.’s Mailtool, QualComm Inc.’s

Eudora, Netscape Comm. Corp.’s Netscape Mail dan Microsoft

Corp.’s Outlook Express.

JarKom O1 SURABAYA 2012

100|halaman

Page 101: Resume Jaringan Komputer

BukuJaringan Komputer

POP3 tidak dimaksudkan untuk menyediakan operasi

manipulasi mail yang ada di server secara luas. Pada POP3,

mail diambil dari server dan kemudian dihapus (bisa juga

tidak dihapus). Segala sesuatu tentang protokol POP3 ini

dibahas dalam RFC (Request For Comment) 1725. Protokol

yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas

dalam RFC 1730.

Mode Pop3

Ada dua jenis mode pada POP3 yaitu mode offline dan

mode inline. Pada mode offline, POP3 mengambil dan

kemudian menghapus mail yang tersimpan dari server.

POP3 bekerja dengan baik pada mode ini, karena terutama

memang didisain untuk berlaku sebagai sebuah sistem mail

yang memiliki sifat “store-and-forward”.Server, pada mode

JarKom O1 SURABAYA 2012

101|halaman

Page 102: Resume Jaringan Komputer

BukuJaringan Komputer

offline, berlaku seperti sebuah tempat penampungan yang

menyimpan mail sampai user memintanya.

Pada mode inline, POP3 akan mengambil mail dari server

tanpa menghapus mail yang sudah diambil tersebut. Mode

ini lebih disukai oleh user yang sering berpindah tempat

(nomadic user) karena memungkinkan mereka untuk

melihat mail yang sama dari tempat atau komputer yang

berbeda. Akan tetapi untuk nomadic user yang selalu

bekerja dan bepergian dengan selalu membawa notebook,

dan tetap menginginkan agar mail miliknya yang ada di

server tidak dihapus, tentu saja menginginkan agar setiap

kali mengambil mail tidak semua mail yang akan terambil,

tapi hanya mail yang belum pernah dia lihat saja yang akan

diambil. Keinginan user seperti ini dapat dipenuhi dengan

menggunakan informasi pada client yang memungkinkan

untuk memberi tanda mail yang sudah pernah dilihat. Setiap

JarKom O1 SURABAYA 2012

102|halaman

Page 103: Resume Jaringan Komputer

BukuJaringan Komputer

client layanan POP3 yang mendukung mode inline akan

menyimpan informasi ini dalam sebuah file. Pada user yang

menggunakan Netscape Mail, file yang menyimpan

informasi ini adalah file popstate.dat, yang biasanya

terdapat di /Program Files/Netscape/Users/Mail. File

tersebut memberi tahu mail yang mana saja yang sudah

diambil sehingga tidak perlu diambil lagi. Jika file ini

dihapus maka tentu saja pada pengambilan mail berikutnya

semua mail akan terambil.

Contoh isi file popstate.dat untuk seorang user yang

memiliki login misalnya ‘wandi’ di POP3 server

students.itb.ac.id adalah sebagai berikut :

# Netscape POP3 State File

# This is a generated file! Do not edit.*students.itb.ac.id

wandi

k c67ee091087ed814337b4cb31e0d488cJarKom O1

SURABAYA 2012

103|halaman

Page 104: Resume Jaringan Komputer

BukuJaringan Komputer

k 8541822a98e890b88d8299d034993f61

k 652e17a1c984e610e4e55257c07b6ff4

Pada file ini kode dibelakang huruf k merupakan unique-id.

Unique-id ini secara unik mengidentifikasi sebuah mail

dalam maildrop sehingga masing-masing mail memiliki

unique-id yang berbeda. Jika misalnya mail kita yang

berada di komputer lokal sudah terhapus sedangkan kita

ingin membacanya lagi, maka sebelum kita mengambil

maildrop dari server, file popstate.dat ini harus dihapus

terlebih dahulu. Apabila kita belum menghapus file tersebut

maka akan ada pesan : ” no new messages on server “, yang

diberikan oleh Netscape Mail. Untuk pemakai Eudora, file

yang menyimpan informasi ini adalah file lmos.dat,

sedangkan untuk pengguna Outlook Express biasanya

menggunakan file pop3uidl.dat.

JarKom O1 SURABAYA 2012

104|halaman

Page 105: Resume Jaringan Komputer

BukuJaringan Komputer

Operasi Dasar Pop3

Pada awalnya, server memulai layanan POP3 dengan

mendengarkan permintaan pada TCP port 110. Ketika

sebuah client meminta layanan tersebut, maka terjadilah

hubungan TCP dengan server.Pada saat hubungan dimulai,

POP3 server mengirim greeting (kata pembuka). Setelah itu

client akan memberikan command (perintah) ke server dan

POP3 server akan memberikan response (jawaban) sampai

hubungan ditutup atau digagalkan. Perlu diingat bahwa user

tidak memasukkan perintah ini, tapi software dari client-lah

yang mengirim perintah ini ke server.

JarKom O1 SURABAYA 2012

105|halaman

Page 106: Resume Jaringan Komputer

BukuJaringan Komputer

Perintah-perintah di POP3 terdiri dari sebuah keyword yang

tidak case sensitive (tidak mempersoalkan huruf kapital

ataupun tidak), yang dapat diikuti oleh satu atau lebih

argument.Keyword dan argument masing-masing

dipisahkan oleh karakter SPACE (spasi).Keyword terdiri

dari tiga atau empat karakter, sedangkan tiap argument

dapat mencapai 40 karakter.Jawaban di POP3 terdiri dari

sebuah indikator status dan sebuah keyword yang dapat

diikuti oleh informasi tambahan. Ada dua indikator status :

positif (“+OK”) dan negatif (“-ERR”). Server harus

memberikan jawaban +OK dan -ERR dalam huruf kapital.

Pada perintah tertentu, server akan memberikan jawaban

yang terdiri dari beberapa baris.

Sebuah sesi hubungan POP3 dibangun melalui tiga tahap,

yaitu tahap authorization, transaction dan update. Sekali

hubungan TCP dimulai dan POP3 server telah mengirimkan

JarKom O1 SURABAYA 2012

106|halaman

Page 107: Resume Jaringan Komputer

BukuJaringan Komputer

greeting , maka sesi hubungan telah memasuki tahap

authorization. Pada tahap ini client mengirim nama dan

password user ke server untuk membuktian keaslian user

tersebut agar dapat mengambil mail-nya. Ketika client telah

berhasil membuktikan identitas dirinya, server akan

memperoleh informasi yang berhubungan dengan mail yang

dimiliki client tersebut, dan sesi kini memasuki tahap

transaction. Pada tahap inilah terjadi proses penerimaan

mail, penandaan mail untuk penghapusan, pembatalan

penandaan untuk penghapusan, penampilan statistik mail

atau perincian identitas mail. Pada saat client telah

memberikan perintah quit untuk mengakhiri hubungan,

maka sesi memasuki tahap update. Pada tahap inilah server

akan menjalankan semua perintah yang diperoleh selama

tahap transaction dan menutup sesi dan selanjutnya

hubungan TCP ditutup.

JarKom O1 SURABAYA 2012

107|halaman

Page 108: Resume Jaringan Komputer

BukuJaringan Komputer

Sebuah server harus menjawab perintah yang tidak dikenal,

tidak diimplementasi, atau tidak sesuai dengan sintaksis

dengan indikator status negatif.Server juga harus

memberikan indikator status negatif, jika ada client yang

memberikan perintah tidak pada tahap yang

seharusnya.Tidak ada metoda umum yang dapat digunakan

oleh client untuk membedakan antara server yang tidak

mengimplementasikan perintah tambahan dengan server

yang tidak dapat atau tidak bersedia memproses perintah

tambahan tersebut.

Sebuah POP3 server mungkin memiliki autologout timer

untuk client yang sedang tidak aktif dalam rentang waktu

tertentu.Timer seperti ini harus paling sedikit memiliki

rentang waktu 10 menit.Jika sebuah server menerima

sebarang perintah dari client didalam rentang waktu

tersebut, maka hal ini sudah cukup untuk me-reset

JarKom O1 SURABAYA 2012

108|halaman

Page 109: Resume Jaringan Komputer

BukuJaringan Komputer

autologout timer tersebut. Ketika waktu rentang timer sudah

habis, tanpa ada aktivitas dari client maka sesi hubungan

tidak memasuki tahap UPDATE. Server akan menutup

hubungan TCP tanpa menghapus mail atau mengirim

jawaban ke client.

Semua pesan yang disampaikan selama sesi hubungan

POP3 harus disesuaikan dengan standar format dari Internet

text messages. Internet text messages ini, secara terperinci

dibahas dalam RFC 822. Tabel 1.dibawah ini

memperlihatkan perintah-perintah pada POP3 berikut tahap

tempat perintah tersebut digunakan.

D-Smtp

SMTP adalah kepanjangan dari Simple Mail Transfer

Protocol yang  merupakan salah satu protokol yang umum

digunakan untuk pengiriman email. Protokol ini

JarKom O1 SURABAYA 2012

109|halaman

Page 110: Resume Jaringan Komputer

BukuJaringan Komputer

dipergunakan untuk mengirimkan data dari komputer

pengirim email ke server email penerima. Protokol ini

timbul karena desain sistem email yang mengharuskan

adanya email server yang menampung sementara sampai

surat elektronik diambil oleh penerima yang berhak.

ini adalah Simple Mail Transfer Protocol (SMTP)

merupakan standar Internet untuk surat elektronik (e-mail)

transmisi di Internet (IP) jaringan Protokol. SMTP pertama

kali didefinisikan oleh RFC 821 (1982, akhirnya dinyatakan

STD 10),  dan terakhir diperbarui oleh RFC 5321 (2008)

yang meliputi SMTP diperpanjang (ESMTP) penambahan,

JarKom O1 SURABAYA 2012

110|halaman

Page 111: Resume Jaringan Komputer

BukuJaringan Komputer

dan merupakan protokol yang digunakan luas saat ini.

SMTP adalah ditentukan untuk transportasi surat keluar dan

menggunakan port TCP 25. Protokol untuk pengajuan baru

secara efektif sama seperti SMTP, tetapi menggunakan port

587 sebagai gantinya. Koneksi SMTP diamankan oleh SSL

dikenal dengan singkatan SMTPS, meskipun SMTPS tidak

protokol dalam dirinya sendiri.Sementara server surat

elektronik dan agen mentransfer surat lainnya menggunakan

SMTP untuk mengirim dan menerima pesan email, aplikasi

klien user-level mail yang biasanya hanya menggunakan

SMTP untuk mengirimkan pesan ke server mail untuk

menyampaikan.

SMTP adalah protokol berbasis teks, di mana pengirim

email berkomunikasi dengan penerima email dengan

mengeluarkan string perintah dan memasok data yang

diperlukan melalui saluran memerintahkan aliran data yang

JarKom O1 SURABAYA 2012

111|halaman

Page 112: Resume Jaringan Komputer

BukuJaringan Komputer

handal, biasanya Transmission Control Protocol (TCP)

koneksi. Sebuah sesi SMTP terdiri dari perintah berasal

oleh klien SMTP (agen memulai, pengirim, atau

transmitter) dan tanggapan yang sesuai dari server SMTP

(agen mendengarkan, atau penerima) sehingga sesi dibuka,

dan parameter sesi dipertukarkan. Sesi mungkin termasuk

nol atau lebih transaksi SMTP.Transaksi SMTP terdiri dari

tiga perintah / balasan urutan (lihat contoh di bawah.)

Mereka adalah:

Perintah MAIL, untuk menetapkan alamat pengirim,

Kembali Jalan-alias, 5321.From, mfrom, atau

pengirim amplop. Ini adalah alamat untuk pesan

bouncing.

Perintah RCPT, untuk mendirikan sebuah penerima

pesan ini. Perintah ini dapat diterbitkan beberapa kali,

JarKom O1 SURABAYA 2012

112|halaman

Page 113: Resume Jaringan Komputer

BukuJaringan Komputer

satu untuk setiap penerima. Alamat ini juga

merupakan bagian dari amplop.

DATA untuk mengirim pesan teks. Ini adalah isi dari

pesan, sebagai lawan amplop. Ini terdiri dari sebuah

header pesan dan tubuh pesan dipisahkan oleh baris

kosong. DATA sebenarnya sekelompok perintah, dan

server balasan dua kali: sekali untuk perintah DATA

yang tepat, untuk mengakui bahwa itu adalah siap

menerima teks, dan waktu kedua setelah urutan akhir-

data, untuk menerima atau menolak seluruh pesan.

JarKom O1 SURABAYA 2012

113|halaman