SlideShare une entreprise Scribd logo
1  sur  60
BAB III
LANDASAN TEORI

3.1 Pengertian Jaringan Komputer dan Manfaatnya

Jaringan komputer ( jarkom ) adalah sekumpulan perangkat ( Personal Computer, Hub,
Switch, Printer dan yang lainnya ) yang terhubung dengan jaringan dalam satu kesatuan
dengan menggunkan media komunikasi ( Kabel, Jaringan Telepon, Gelombang Radio,
Satelit, Bluetooth / Infrared ).

Perangkat yang terhubung dengan jaringan disebut node. Sehingga pengguna jarkom
dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan
menggunkan sumber daya jaringan ( Hardware / Software ) yang ada. Informasi dan data
bergerak melalui media komunikasi. Sebuah jarkom memiliki dua, puluhan, ribuan atau
jutaan node.

Manfaat yang di dapat dalam membangun Jaringan Komputer, yaitu
1. Sharing resource
Sharing resource bertujuan agar seluruh program dan perangkat dapat dimanfaatkan oleh
setiap orang yang ada pada jaringan komputer. Contohnya sharing printer, sharing file.

2. Media Komunikasi
Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk
teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.

3. Intergrasi Data
Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap
proses data tidak harus di lakukan pada satu komputer saja, melainkan dapat
didistribusikan ke tempat lainnya. Maka dapat terbentuk data terintegrasi yang
memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat.

12
13

4. Pengembangan dan Pemeliharaan
Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena
setiap pembelian komponen seperti printer, maka tidak perlu membeli printer dengan
sejumlah komputer yang ada, tetapi cukup membeli satu buah printer karena printer itu
dapat digunakan secara bersama-sama. Jaringan komputer juga memudahkan pemakai
dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan
perlindungan terhadap serangan virus maka pengguna cukup memusatkan perhatian pada
harddisk yang ada pada komputer pusat.

5. Keamanan Data
Sitem jaringan komputer dapat memberikan perlindungan terhadap data. Karena
pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan
terhadap harddisk sehingga data mendapatkan perlindungan yang efektif.

6. Sumber Daya Lebih Efisien dan Informasi Terkini
Dengan pemakaian sumber daya secara bersama-sama, akan mendapatkan hasil yang
maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang di akses selalu
terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung di ketahui oleh
setiap pemakai.

3.2 Jaringan Komputer Berdasarkan Jangkauan

Pembagian jaringan komputer berdasarkan jangkauan terdiri dari:
1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)

3.2.1

Local Area Network (LAN)

Local Area Network (LAN), merupakan suatu Jenis Jaringan Komputer dengan
mencakup wilayah lokal, seperti di dalam satu kantor atau gedung. Komunikasi ini
berada dalam satu Autonomous System ( AS yaitu network yang ada dalam satu kendala
teknis ) .
14

LAN dapat dibedakan berdasarkan tiga karakteristik:
1. Teknologi transmisi

Teknologi transmisi yang bisa digunakan adalah transmisi kabel tunggal. Pada LAN
biasa, kecepatan transmisi sekitar 10 – 100 Mbps (Megabit/second).
2. Topologi

Topologi yang digunakan biasanya topologi Bus, Star dan Ring.

Gambar 3.1 Jaringan LAN
Keuntungan Jaringan LAN adalah lebih irit dalam pengeluaran biaya operasional, lebih
irit dalam penggunaan kabel, transfer data antar node dan komputer labih cepat karena
mencakup wilayah yang sempit atau lokal, dan tidak memerlukan operator
telekomunikasi untuk membuat sebuah jaringan LAN.
Kerugian Jaringan LAN adalah cakupan wilayah jaringan lebih sempit sehingga untuk
berkomunikasi ke luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak
begitu luas.
15

3.2.2

Metropolitan Area Network (MAN)

Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah satu provinsi.
Jaringan ini disebut Metropolitan Area Network karena biasa digunakan untuk
menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Jaringan MAN
menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada
lingkungan area yang lebih besar.

Gambar 3.2 Jaringan MAN

Ada tiga komponen yang membedakan antara MAN dengan LAN maupun WAN antara
lain:
1. Ukuran MAN sebesar pertengahan antara LAN dan WAN, biasanya ukurannya
berdiameter 5 – 50 Km2
2. MAN, seperti WAN, tidak dimiliki oleh hanya satu organisasi. MAN umunya
dimiliki oleh perkumpulan pengguna ataupun sebuah network provider yang
menjual layanannya.
3. MAN seringkali di desain sebagai high speed network untuk menyediakan
sharing berbagai regional resources maupun koneksi terhadap jaringan lain yang
mempunyai hubungan (link) di WAN.
Keuntungan dari Jaringan MAN ini diantaranya adalah cakupan wilayah jaringan lebih
luas sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal
berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik.
16

Kerugian dari Jaringan MAN seperti lebih banyak menggunakan biaya operasional, dapat
menjadi target operasi oleh para Cracker untuk mengambil keuntungan pribadi, dan
untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama.

3.2.3

Wide Area Network (WAN)

Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsi bahkan
sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu
komputer dengan komputer lain dengan menggunakan satelit, internet atau kabel bawah
laut. Jaringan ini menghubungkan antar AS, sehingga AS yang satu dengan yang lainnya
dapat berkomunikasi dengan jangkauan yang lebih luas.

Gambar 3.3 Jaringan WAN

Keuntungan Jaringan WAN seperti cakupan wilayah jaringannya lebih luas dari Jaringan
LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk
berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan
yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal
bisnis.
Kerugian

Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih

banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk
jaringan WAN menjadi lebih berat.
17

3.3

Pembagian Jaringan Komputer Berdasarkan Fungsi

Pembagian jaringan komputer berdasarkan fungsinya yaitu:

3.3.1

Jaringan Peer To Peer (Point To Point)

Jaringan peer to peer adalah jaringan komputer dimana setiap host dapat menjadi server
dan juga menjadi client secara bersamaa. Istilah dari jaringan peer to peer ini ialah nondedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus
dapat berperan sebagai workstation.

3.3.2

Jaringan Client-Server

Jaringan client server adalah jaringan komputer dengan komputer yang disediakan
khusus sebagai server. Server di jaringan ini disebut dedicated server, karena murni
berperan sebagai server yang menyediakan fasilitas kepada workstation dan tidak bisa
berperan sebagai workstation.

3.4

Topologi

Topologi adalah pola hubungan yang mengatur bagaimana satu host bisa terkoneksi
dengan host lain. Pola ini sangat erat kaitannya dengan metode access (satu aturan yang
mengantar bagaimana cara komunikasi antar host dalam sebuah LAN) dan media
pengiriman yang digunakan.

Topologi ada beberapa bentuk sebagai berikut:

3.4.1

Topologi Bus

Topologi bus ini dikenal dengan istilah bus-network , sering juga disebut sebagai
topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa
komputer dihubungkan pada kabel tersebut melalui sebuah interface. Setiap komputer
dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat
didalam network, dengan kata lain, semua komputer mempunyai kedudukan yang sama.
18

Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga
bila salah satu peralatan atau salah satu komputer mengalami kerusakan, sistem tetap
dapat beroperasi. Setiap komputer yang ada memiliki address atau alam sendiri. Sehingga
untuk meng-access data dari salah satu komputer, user atau pemakai cukup menyebutkan
alamat dari komputer yang dimaksud.
1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari
ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau
terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax”,
“BNC T-connector” bila digunakan “thin coax”, atau berupa konektor “RJ-45”
dan “hub” bila digunakan kabel UTP sebagai media transmisi.
4. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”,
semua terminal bisa menerima transmisi data.

Gambar 3.4 Topologi Bus

Kelebihan topologi Bus adalah:
1. Instalasi relatif lebih murah
2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar
client lainnya
Kelemahan topologi Bus adalah:
1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
19

2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
3. Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client
yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.

3.4.2 Topologi Ring (Cincin)
Topologi ring biasa juga disebut sebagai topologi cincin karena pada jaringan ini terdapat
beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan
membentuk bagan seperti halnya sebuah cincin. Sinyal yang dikirim akan berkeliling
dalam satu arah melalui tiap komputer. Tiap komputer dalam topologi ring ini akan
berfungsi juga sebagai repeater (penguat sinyal) dan mengirimkan sinyal ke komputer di
sebelahnya. Karena tiap sinyal melalui tiap komputer, maka jika satu komputer
mengalami masalah dapat berpengaruh ke seluruh jaringan. Secara lebih sederhana
lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal
lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.
Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah.
Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka
data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan
dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju.
Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi
jaringan bintang. Hal ini disebabkan, setiap komputer yang ada akan bertindak sebagai
komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu
membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem
ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system),
dimana tidak diperlukan adanya suatu prioritas tertentu. Sistem yang mengatur
bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
Tiga fungsi yang diperlukan dalam topologi cincin :
1. Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi
oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
20

2. Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data
dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data
dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data
kiriman disalin.
3. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh
terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat
salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar
dalam saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan
diserap oleh “terminator”.

Gambar 3.5 Topologi Ring (Cincin)

Kelebihan Topologi Ring:
1. Hemat kabel

Kekurangan Topologi Ring:
1. Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua
terminal.
2. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal
baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.

3.4.3 Topologi Mesh (Tidak beraturan)
Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat
digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak
dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal
21

ini, kedua komputer mempunyai kedudukan yang setingkat, sehingga komputer manapun
dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari
satu komputer langsung ke komputer lainnya sebagai penerima, komunikasi ini disebut
(dedicated lonks) misalnya antara terminal dengan CPU.
Jaringan topologi ini tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul
akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.

Gambar 3.6 Topologi Mesh (Tidak Beraturan)

Kelebihan Topologi mesh:
1. Hubungan dedicated links menjamin data langsung dikirim ke komputer tujuna
tanpa harus melalui komputer lainnya
2. Memiliki sifat Robust, yaitu apabila terjadi gangguan pada koneksi komputer A
dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka
gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan
komputer lainnya.
3. Privacy dan security lebih terjamin, karena komunikasi yang terjadi antara dua
komputer tidak akan dapat diakses oleh komputer lainnya.
4. Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan
koneksi antar komputer
22

Kekurangan Topologi mesh:
1. Membutuhkan banyak kabel port I/O.
2. Installsi dan konfigurasi lebih sulit karena setiap komputer harus terkoneksi
secara langsung dengan komputer lainnya.
3. Banyaknya

kabel

digunakan

menginsyaratkan

perlunya

space

yang

memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.

3.4.4 Topologi Star (Bintang)
Dalam topologi star, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat
komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur
beban kerja serta pengaturan sumber daya yang ada. Alat kontrol bisa berupa hub atau
switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke alat ini.
Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data ke
komputer lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka
semua terminal juga akan terganggu.

Terdapat dua alternatif untuk operasi komputer pusat.
1.

Komputer

pusat beroperasi secara “broadcast” yang menyalurkan data ke

seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang
namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini
menggunakan HUB.
2.

Komputer

pusat beroperasi sebagai “switch”, data kiriman diterima oleh

komputer kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point),
akternatif ini menggunakan MAU (Multi Accsess Unit) sebagai pengendali.
Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi star
namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun
logis bertopologi star.
23

Gambar 3.7 Topologi Star
Kelebihan topologi star :
1. Karena setiap komponen dihubungkan langsung ke komputer pusat maka
pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
2. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi
terminal lain.

Kelemahan topologi star:
1. Kegagalan pusat kontrol (komputer pusat) memutuskan semua komunikasi
2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan
berkurang sesuai dengan penambahan komputer, semakin banyak semakin
lambat.

3.4.5 Topologi Tree (Pohon)
Topologi tree adalah pengembangan topologi bus yang dikombinasikan dengan topologi
star. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.
Topologi tree dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa
kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam
bentuk bus, atau dicabang lagi hingga menjadi rumit. Pusat atau komputer yang lebih
tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data
yang dikirim perlu melalui komputer pusat terlebih dahulu.
24

Gambar 3.8 Topologi Tree (Pohon)

Kelebihan Topologi Tree:
1. Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat.

Kelemahan Topologi tree:
1. Apabila komputer yang lebih tinggi kemudian tidak berfungsi, maka kelompok
lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif.
2. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam
jaringan.
3. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data
dikirim, atau kepada siapa transmisi data ditujukan.
4. Cara kerja jaringan pohon ini relatif menjadi lambat.

3.5

Pembagian Jaringan komputer Berdasarkan Media Transmisi

Jaringan komputer berdasarkan media transmisi data:

3.5.1 Jaringan Berkabel (Wired Network )
Pada jaringan ini, kabel jaringan merupakan penghubung antar komputer. Kabel jaringan
berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
25

Gambar 3.9 Jaringan Berkabel

3.5.2 Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik atau tidak
memerlukan kabel untuk menghubungkan antar komputer. Sinyal dalam bentuk
elektromagnetik merambat atau memancar dengan prinsip kerja sistem jarkom, agar
dapat bertukar informasi data maka diperlukan modem untuk mengubah sinyal.

Gambar 3.10 Jaringan Nirkabel
26

Beberapa model peralatan wireless diantaranya adalah:
1. Telepon selular dan radio panggil adalah dimana menyediakan sambungan untuk
aplikasi bergerak dan mudah dibawa baik untuk perorangan maupun bisnis
2. Global Positioning System (GPS) adalah memberikan kemudahan pengguna
(pengemudi mobil, truk, pilot kapten kapal laut) untuk memastikan letak posisi
mereka di permukaan bumi.
3. Alat-alat komputer tanpa kabel seperti mouse wireless dan keyboard wireless
sehingga memberikan keleluasaan bergerak bagi pengguna.
4. Telepon Cordless adalah telepon standar namun dapat digunakan tanpa kabel.
Berbeda dengan telepon seluler, cordless memiliki batas jangkauan dan
membutuhkan terminal dengan jaringan kabel telepon.
5. Remote Control adalah berupa satu alat tanpa kabel yang dapat mengendalikan
sesuatu. Misalnya televise, radio dan mainan.
6. Satellite Television adalah memberikan kemampuan bagi penonton di hampir
seluruh lokasi untuk memilih ratusan lebih saluran komunikasi yang berbeda.
7. Wireless LAN adalah memberikan fleksible dan realibitas untuk para pengguna
komputer dan bisnis maupun non bisnis.
Keunggulan Wireless Network
1. Kebebasan beraktifitas
2. Kemudahan proses instalasi
3. Area kerja yang luas
4. Mudah dikembangkan dan diupgrade
5. Memiliki dimensi infrastruktur kecil
Kelemahan Wireless Network
1. Gangguan gelombang jaringan
2. Gangguan keamanan
27

3.6

Komunikasi Data

Pengertian Komunikasi Data berhubungan erat dengan pengiriman data menggunakan
sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang
dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber
data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang
dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer,
monitor, papan ketik, scanner, plotter dan lain sebagainya.
komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau
lebih device, seperti komputer/laptop/printer/dan alat komunikasi lain melalui beberapa
media, seperti kabel koaksial, fiber optic (serat optic) , microware dan sebagainya yang
terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet.
Komunikasi data terdiri dari komunikasi data analog dan digital. Komunikasi data analog
contohnya adalah telepon umum – PSTN (Public Switched Telepohone Network).
Komunikasi data digital contohnya adalah komunikasi yang terjadi pada komputer.
Dalam komputer, data-data diolah secara digital.
Suatu data yang dikirim melalui jaringan akan melewati tiga metode, yaitu :

1. Simplex
Simplex atau searah merupakan sebuah tipe transmisi data yang menghubungkan
dua belah pihak, dimana sinyal-sinyal yang dikirim hanya satu arah dan dalam
waktu yang sama. Yang artinya informasi hanya dikirim dari si pengirim ke
penerimanya saja, tidak bisa sebaliknya.

Contoh : Sinyal yang dikirimkan dari stasiun TV ke TV rumah dan radio

Gambar 3.11 Diagram simplex
28

Keuntungan Simplex
1. Dalam jalur atau media transmisi berjalan satu arah.

Kelemahan Simplex
1. Pengirim dan penerima tugasnya tetap
2. Metode ini paling jarang digunakan dalam komunikasi data

2. Half Duplex
Merupakan bentuk komunikasi yang pengiriman sinyalnya diterima secara dua arah
tetapi tidak dapat melakukan pengiriman informasi pada saat yang bersamaan, melainkan
harus bergantian. Bersifat one to one atau one to many.

Contoh : walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk
berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang
menggunakan walkie-talkie untuk berkomunikasi, hanya salah satu di antara mereka
yang dapat berbicara sementara pihak lainnya mendengar.

Gambar 3.12 Diagram Half Duplex

Keuntungan Half Duplex
1. Dapat mengirimkan informasi secara bergantian.

Kelemahan Half Duplex
1. Pada half duplex kedua station dapat mengirim dan menerima data, namun tidak
terjadi pada waktu yang sama
2. User hanya bisa mengirm atau menerima informasi saja
29

3. Full Duplex
Sinyal yang dikirim dan diterima dapat secara bersamaan dalam satu waktu.
Contoh : Telepon atau handphone yang bisa saling berkomunikasi secara dua arah

Gambar 3.13 Diagram Full Duplex
Keuntungan Full Duplex
1. Pada full-duplex terdapat sharing pada jalurnya agar kedua sinyal dengan arah
yang berbeda dapat berjalan.
2. Tersedia dua buah jalur fisik yang memisahkan arah jalur, satu jalur untuk
mengirim dan satu jalur lagi untuk menerima.
3. Kedua station dapat mengirim dan menerima data secara simultan.

Kelemahan Full Duplex
1. Tidak dapat menerima informasi apabila salah satu lawan bicara tidak aktif
(offline).

3.6.1

Komponen Dasar Sistem Komunikasi

Gambar 3.14 Diagram Sistem Komunikasi

1.

Sumber ( pemancar atau pengirim ).

Yaitu pengirim atau pemancar informasi data. Komunikasi data yang berlangsung secara
dua arah sehingga pemancar juga dapat berfungsi sebagai penerima.

2. Protokol ( aturan )
Yaitu seperangkat aturan yang memungkinkan komunikasi terjadi, komponen sistem
komunikasi ini meng-encode dan meng-decode data informasi.
30

3.

Media transmisi.

Yaitu media dalam bentuk fisik yang digunakan dalam jalur pengiriman data. Media
Yang dipergunakan dapat berupa : kabel, udara, cahaya, dan sebagainya.

4. Penerima.
Yaitu alat yang menerima informasi yang dikirimkan.

Prinsip kerja, pertama pengirim mengirim sinyal informasi menuju penerima melalui
protokol meng-encode yang mengubah sinyal digital menjadi analog kemudian sinyal
melalui media transmisi dan melalui protokol ke dua yang di-decode kembali kesinyal
digital sebelum masuk ke penerima.

3.6.2

Media Komunikasi

1. Media kabel tembaga

Gambar 3.15 Kabel Tembaga

Media yang cukup lama digunakan karena memang media inilah yang menjadi cikal
bakal sistem komunikasi data dan suara. Saat ini media ini memang masih digunakan,
hanya saja pemanfaatannya sudah agak sedikit berkurang, hal ini dikarenakan karena
upaya penemuan dan pengembangan media komunikasi terus dipelajari dan hasilnya
terus banyak bermunculan media yang lebih baik dengan keuntungan yang lebih banyak
dibandingkan dengan keuntungan yang ditawarkan oleh media kabel tembaga.
31

2. Media WLAN

Gambar 3.16 Media WLAN

Sebuah jaringan lokal (LAN) yang terbentuk dengan menggunakan media perantara
sinyal radio frekuensi tinggi, bukan dengan menggunakan kabel. Media wireless yang
tidak kasat mata menawarkan cukup banyak keuntungan bagi penggunanya, diantaranya :

a. Meningkatkan produktifitas
Jaringan WLAN sangat mudah untuk di implementasikan, sangat rapi dalam hal fisiknya
yang dapat meneruskan informasi tanpa seutas kabelpun, sangat fleksibel karena bisa
diimplementasikan hampir di semua lokasi dan kapan saja, dan yang menggunakanya
pun tidak terikat di satu tempat saja. Dengan semua faktor yang ada ini, para
penggunanya tentu dapat melakukan pekerjaan dengan lebih mudah akibatnya pekerjaan
jadi cepat dilakukan, tidak membutuhkan waktu yang lama hanya karena masalah –
masalah fisikal jaringan dari PC yang mereka gunakan. Berdasarkan faktor inilah,
WLAN tentunya dapat secara tidak langsung meningkatkan produktifitas dari para
penggunanya cukup banyak faktor penghambat yang ada dalam jaringan kabel yang
dapat dihilangkan jika menggunakan media ini.

b. Cepat dan sederhana implementasinya.
Implementasi jaringan WLAN terbilang mudah dan sederhana. Mudah karena hanya
perlu memiliki sebuah perangkat penerima pemancar untuk membangun sebuah jaringan
wireless. Setelah memilikinya, konfigurasi sedikit siap menggunakan sebuah jaringan
komunikasi data dalam lokasi. Namun, tidak sesederhana itu jika menggunakan media
kabel.
32

c. Fleksibel
Media WLAN dapat menghubungkan dengan jaringan pada tempat-tempat yang tidak
bisa diwujudkan oleh media kabel. Jadi fleksibilitas media wireless ini benar-benar tinggi
karena bisa memasang dan menggunakannya dimana saja dan kapan saja.

d. Dapat mengurangi biaya investasi.
Tanpa kabel berarti juga tanpa biaya, termasuk biaya termasuk biaya kabelnya sendiri,
biaya penarikan, biaya perawatan, dan masih banyak lagi. Apalagi jika membangun LAN
yang sering berubah-ubah, tentu biaya yang keluarkan akan semakin tinggi jika
menggunakan kabel.

3. Media Fiber Optic

Gambar 3.17 Fiber Optic

Fiber optic ( serat optic ) atau bisa juga disebut serat kaca. Serat kaca ini merupakan
yang dibuat secara khusus dengan proses yang cukup rumit yang kemudian dapat
digunakan untuk melewati data yang ingin kirim atau terima.
Jenis media fiber optic itu sendiri merupakan sebuah serat seukuran rambut manusia
yang terbuat dari bahan kaca murni, yang kemudian dibuat bergulung-gulung panjangnya
sehingga menjadi sebentuk gulungan kabel. Setelah terjadi bentuk seperti itu , maka
jadilah media fiber optic yang biasa digunakan.
33

3.6.3

Masalah Dalam Proses Komunikasi Data

1.

Keterbatasan bandwith, yaitu kapasitas pengiriman data perdetik.

2.

Memiliki Round Trip Time (RTT) yang terlalu besar.

3.

Adanya delay propagasi atau keterlambatan untuk akses via satelit.

3.6.4

Keuntungan Komunikasi Data

1. Pengumpulan dan persiapan data.
Bila pada saat pengumpulan data digunakan suatu terminal cerdas maka waktu untuk
pengumpulan data dapat dikurangi sehingga dapat mempercepat proses (menghemat
waktu).
2. Pengolahan data.
Karena komputer langsung mengolah data yang masuk dari saluran transmisi
(efesiensi).
3. Distribusi.
Dengan adanya saluran transmisi hasil dapat langsung dikirim kepada pemakai yang
memerlukannya.

3.7

Perangkat Membangun Jaringan

1.

Network Interface Card (NIC)

Gambar 3.18 Network Interface Card (NIC)

NIC (Network Interface Card) atau yang biasa disebut LAN card ini adalah sebuah kartu
yang berfungsi sebagai jembatan antara

komputer ke sebuah jaringan komputer.
34

Komponen ini biasanya sudah terpasang secara onboard di beberapa komputer atau
laptop.

2. Kabel Jaringan
Kabel dalam sebuah jaringan digunakan sebagai media transmisi. Meskipun sekarang
sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena
mudah dalam pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan
untuk membangun sebuah jaringan komputer seperti :

a. Kabel Twisted Pair

Gambar 3.19 Kabel Twisted Pair

Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit. Ada dua jenis
kabel yang termasuk dalam tipe kabel ini yaitu Shielded Twisted Pair (STP) dengan
lapisan alumunium foil dan Unshielded Twisted Pair (UTP). Kedua jenis kabel twisted
pair ini pada dasarnya sama, bedanya hanya kabel UTP rentan terhadap medan magnet
atau voltase yang tinggi sedangkan kabel STP tidak.

b. Kabel Coaxial

Gambar 3.20 Kabel Coaxial
35

Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang dilapisi oleh isolator
dalam lalu dikelilingi oleh konduktor luar kemudian dibungkus dengan bahan semacam
PVC sebagai lapisan isolator paling luar. Untuk penggunaan kabel coaxial ini sudah
jarang digunakan karena pada umumnya orang membangun jaringan komputer dengan
kabel twisted pair.

c. Kabel Fiber Optic

Gambar 3.21 Kabel Fiber Optic

Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan teknologi
canggih dan mempunyai kecepatan transfer data yang lebih cepat daripada kabel biasa,
biasanya fiber optic digunakan pada jaringan backbone karena dibutuhakan kecepatan
yang lebih dalam dari jaringan ini, namun pada saat ini sudah banyak yang menggunakan
fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat
memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini
menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang
tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan
fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus
dalam pembangunannya.
36

3. Konektor

Gambar 3.22 Konektor RJ45

Konektor digunakan sebagai sarana penghubung antara kabel dengan port NIC yang ada
pada komputer. Jenis konektor ini disesuaikan dengan tipe kabel yang digunakan
misalnya Konektor RJ-45 berpasangan dengan kabel UTP/STP, konektor BNC/T
berpasangan dengan kabel coaxial dan konektor ST berpasangan dengan kabel fiber
optic.

4. Hub

Gambar 3.23 Hub

Hub adalah komponen jaringan komputer yang memiliki port-port, jumlah port-nya ini
mulai dari 8, 16, 24, sampai 32 port. Pada umunya hub digunakan untuk menyatukan
kabel-kabel network dari tiap workstation, server atau perangkat lainnya. Dengan kata
lain Hub sama halnya seperti sebuah jembatan yang dapat menghubungkan beberapa kota
atau provinsi.
37

5. Switch

Gambar 3.24 Switch

Switch pada prinsipnya sama dengan hub bedanya switch lebih pintar daripada hub
karena mampu menganalisa paket data yang dilewatkan padanya sebelum dikirim ke
tujuan. Selain itu switch juga memiliki kecepatan transfer data dari server ke workstation
atau sebaliknya.

6. Repeater

Gambar 3.25 Repeater

Repeater adalah sebuah komponen yang berfungsi memperkuat sinyal. Sinyal yang
diterima dari satu segmen kabel LAN ke segmen LAN berikutnya akan dipancarkan
kembali dengan kekuatan sinyal asli pada segmen LAN pertama sehingga dengan adanya
repeater ini, jarak antara dua jaringan komputer dapat diperluas.
38

7. Router

Gambar 3.26 Router

Router memiliki kemampuan untuk menyaring atau menfilter data yang lalulalang di
jaringan berdasarkan aturan atau protokol tertentu. Sama seperti hub/switch, router juga
dapat digunakan untuk menghubungkan beberapa jaringan seperti jaringan model LAN,
MAN, bahkan WAN.

8. Modem

Gambar 3.27 Modem

Modem digunakan sebagai penghubung jaringan LAN dengan internet. Dalam
melakukkan tugasnya, modem akan mengubah data digital kedalam data analog yang
bisa dipahami oleh kita manusia ataupun sebaliknya.
39

3.8

Pengertian Wireless, Wi-Fi dan HotSpot

Wireless menggunakan gelombang elektromagnetik untuk berkomunikasi. Sebagai media
transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal
dan kecepatan yang akan didapatkan diujung akan semakin rendah.

Wireless Fidelity (Wi-Fi) adalah standar yang dibuat oleh konsorsium perusahaan
produsen

W-LAN

yaitu

Wireless

Ethernet

Communications

Alliance

untuk

mempromosikan kompatibilitas perangkat 802.11.
HotSpot adalah definisi untuk daerah yang dilayani oleh satu AP (Access Point) Wireless.
LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam AP secara
bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya.
3.8.1

Model Infrastruktur

Model infrastruktur atau yang disebut Basic Service Set (BSS) adalah model jaringan
yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah
ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk
membangun jaringan ”infrastruktur” ini adalah dengan sebuah AP dan wireless client
adapter.
Sebuah AP diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang
akan berkomunikasi ke komputer lainnya akan melalui AP ini. Sebuah AP dapat
dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan
port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang
terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier)
yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan,
jaringan Hotspot Wi-fi merupakan jaringan infrastruktur.
40

Gambar 3.28 Jaringan Infrasturktur
Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam
suatu area jaringan tertentu jika terdapat lebih dari satu BSS.

Gambar 3.29 Extended Service Set
Berdasarkan Standar IEEE 802.11, terdapat 3 tipe stasiun mobilitas:
1. Tanpa transisi, tidak bergerak di dalam daerah cakupan BSS.
2. Transisi BSS, pergerakan stasiun dari 1 BSS ke BSS lain dalam ESS yang sama.
3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS
lain
Selain model Infrastruktur ini, ada juga Model Ad-Hoc, yaitu bentuk jaringan yang paling
sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-topeer tanpa menggunakan AP. Model ini biasa disebut juga IBBS (Independent Basic
Service Set). Akan tetapi, model jaringan ad-hoc cara kerjanya lebih rumit dan
mempunyai banyak keterbatasa dibandingkan dengan penggunaan AP.
41

Gamabar 3.30 Jaringan Ad-Hoc
3.9

Standarisasi Jaringan Wireless

Karena menggunakan gelombang radio sebagai media transmisi datanya, maka
komponen wireless yang akan digunakan harus memiliki standart frekuensi yang sama.
Sehingga walaupun berbeda vendor pembuatnya komponen wireless tersebut tetap dapat
berkomunikasi asalkan menggunakan standar frekuensi yang sama. Standarisasi pada
jaringan wireless didefinisikan oleh IEEE (Institute of Electrical and Electronics
Engineers) Adapun Standarisasi tersebut adalah :

1. IEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja pada
frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps.
2. IEE 802.11b yaitu standar jaringan wireless yang masih menggunakan frekuensi
2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan jangkau sinyal
sampai dengan 30 m.
3. IEE 802.11a yaitu standar jaringan wireless yang bekerja pada frekuensi 5 GHz
dengan kecepatan transfer datanya mencapai 58 Mbps.
4. IEE 802.11g yaitu standar jaringan wireless yang merupakan gabungan dari
standar 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan
transfer datanya bisa mencapai 54 Mbps.
5. IEE 802.11n yaitu standar jaringan wireless masa depan yang bekerja pada
frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-200
Mbps
42

3.9.1 Standar 802.11
Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode
pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi 802.11
ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client
bisa mengirim dan menerima data melalui AP, harus melalui 2 pintu yang harus dilalui
yaitu Authentication dan Association. (S’to, 2007. Wireless Kung fu Networking &
Hacking , hal 88).
Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu :
1. Open System Authentication.
2. Shared Key Authentication.
1. Open System Authentication
Pada open system Authentication ini, bisa dikatakan tidak ada ”Authentication” yang
terjadi karena client bisa langsung terkoneksi dengan AP. Setelah client melalui proses
open system Authentication dan Association, client sudah diperbolehkan mengirim data
melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam
jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client
haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda
dengan setting WEP Key di AP maka AP tidak akan menggenal data yang dikirim oleh
client yang mengakibatkan data tersebut akan di buang (hilang).
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan
bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.
43

Gambar 3.31 Open System Authentication
2. Shared Key Authentication (WEP)
Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode
rahasia (passphare Key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client
tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada
Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses
Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh
level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared
Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan
oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan
karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan
hardware yang terlalu canggih.
Pengecekan WEP Key pada proses Shared Key Authentication dilakukan dengan metode
Challenge dan response sehingga tidak ada proses transfer password WEP Key. Metode
yang dinamakan Challenge dan Response ini menggantikan pengiriman password dengan
pertanyaan yang harus dijawab berdasarkan password yang diketahui.
Prosesnya sebagai berikut:
1. Client meminta ijin kepada server untuk melakukan koneksi.
2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya
kepada client.
44

3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server
dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan
kembali ke server.
4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil
dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang
dikirimkan oleh server, berarti client mengetahui password yang benar.

Gambar 3.32 Authentication Shared Key (Metode Challenge and Response)
Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih
baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System
Authentication. Tetapi permasalahan utama yang terjadi adalah

Shared Key

Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga.
Metode Challenge and Response mengirim sebuah string acak kepada computer client
yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang
dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi
(ciphertext) sudah diketahui oleh hacker. Walaupun bukan WEP Key yang didapatkan
namun hasil yang di dapat ini merupakan sebuah contoh dari hasil enkripsi dari sebuah
string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP
Key bisa didapatkan. Inilah cara bagaimana hacker bisa meng-crack WEP Key. Metode
Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu
masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar
45

keamanan menyarankan lebih baik untuk menggunakan Open System Authentication
yang disertai dengan enkripsi agar hacker tidak mendapatkan contoh plaintext beserta
ciphertext. Kesimpulannya Level keamanan Open System Authentication lebih baik
daripada Shared Key Authentication bila di implentasikan dengan benar.
3.9.2

Standard 802.1X / EAP

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan
hotspot Wi-fi. Tujuan standard 802.1X ini adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum
sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang
dihubungkan ke dalam switch harus melalui proses autentikasi terlebih dahulu dan tidak
boleh langsung memperbolehkan terhubung kedalam jaringan.
Standard 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart
cards, Protected EAP (PEAP), dan yang lebih baik lagi adalah biometrics. Jadi password
hanya bisa digunakan oleh satu pengguna pada satu waktu.
1. WPA Enterprise / RADIUS
Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA
Pre-Shared Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini
menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP
merupakan protokol layer dua yang menggantikan PAP dan CHAP. Spesifikasi yang
dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan
standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi dan
manajemen kunci untuk wireless LAN.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang
menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses
auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung
kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless
maka server yang akan meminta username dan password dimana ”Network Key” yang
digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak
perlu dimasukkan lagi secara manual. Setting security WPA enterprise/corporate ini
membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti
46

Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server
ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan
passphrase atau network Key, Key yang sama untuk setiap client. “Network Key” di sini
diperoleh dan diproses oleh server Radius tersebut.
Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang
akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada
proses authentikasi client menggunakan username dan password. Jadi sebelum terhubung
ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke
server tersebut. Proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak
tersedia di WEP.
2. WPA Pre-Shared Key (WPA Personal)
Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE menyadari
permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan
keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wifi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas
kemampuannya, maka muncullah Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain
untuk bekerja pada produk Wi-Fi existing yang telah memiliki WEP (semacam software
upgrade).
Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key
Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4,
karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level
keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung
enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata
kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature,
untuk memastikan kunci belum pernah digunakan secara tidak sah.
3. WPA2 Pre-Shared Key (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari
IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan
Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini
47

yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada
WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA.
Untuk menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan
lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak
semua adapter mendukung level keamanan WPA2 ini.

3.10

Pengertian RADIUS

3.10.1 Authentication, Authorization, dan Accounting (AAA)
AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol,
yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen.
Komponen-komponen yang terlibat dalam model AAA pada dasarnya terdapat tiga
komponen yang membentuk model ini yaitu Remote User, Network Access Server
(NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak
akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada NAS. NAS
kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA
mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS
bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat
diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting
mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar
data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan
jaringan, dan sebagainya.
1. Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA
sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses
kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan
kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan
jaringan atau tidak.
2. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh
user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak
untuk menggunakan jaringan.
48

3. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang
mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai
menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan,
berapa lama user menggunakan jaringan, berapa banyak data yang diakses user
dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses
accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai
keperluan seperti billing, auditing, atau manajemen jaringan.

RADIUS, adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS
dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut
sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara
keduanya disebut sebagai paket RADIUS.
Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi
yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server
RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada
database-nya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat
informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk
menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan
informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan
user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua
kegiatan yang dilakukan user dalam jaringan.
Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan
digunakannya konsep Shared secret. Shared secret merupakan rangkaian karakter
alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah
dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasiinformasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan
Shared secret yang diikuti dengan request authenticator (field pada paket access request
dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada
algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang
kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi
ini ditempatkan pada atribut User-Password pada paket access request. Karena Shared
49

secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan
ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket
access request tersebut.
Menurut Rigney, beberapa fitur kunci dari RADIUS adalah:

1. Model Client/Server
Sebuah NAS beroperasi sebagai RADIUS client. Client bertanggung jawab untuk
menyampaikan informasi pengguna ke RADIUS server yang ditunjuk, dan kemudian
bekerja untuk mengembalikan respon. RADIUS server bertanggung jawab untuk
menerima permintaan koneksi pengguna, melakukan otentikasi pengguna, dan kemudian
mengembalikan semua informasi konfigurasi yang diperlukan bagi client untuk
memberikan layanan kepada pengguna.

2. Network Security
Transaksi antara client dan RADIUS server dikonfirmasi melalui penggunaan Shared
secret, yang tidak pernah dikirim melalui jaringan. Selain itu, setiap pengguna akan
mengirimkan password yang telah dienkripsi antara client dan RADIUS server, untuk
menghilangkan kemungkinan bahwa seseorang mengintip
di satu jaringan yang tidak aman dapat dengan menentukan password penggunanya.

3.

Flexible Authentification Mechanisme

RADIUS server dapat mendukung berbagai metode untuk otentikasi pengguna. Ketika
disediakan dengan username dan password asli yang diberikan oleh pengguna, dapat
mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme otentikasi lainnya.

4. Extensible Protocol
Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-tuples. Nilai
atribut baru dapat ditambahkan tanpa mengganggu implementasi protokol yang ada.
50

3.10.2 Metode Authentication
RADIUS mendukung berbagai mekanisme protokol yang berbeda untuk mengirimkan
data pengguna tertentu sensitif dari dan ke server otentikasi. Dua metode yang paling
umum adalah Password Authentication Protocol
(PAP) dan Challenge-Handshake Authentication Protocol (CHAP). RADIUS juga
memungkinkan atribut lainnya dan metode yang dikembangkan oleh vendor, termasuk
dukungan untuk fitur-fitur khusus untuk Windows NT, Windows 2000, dan sistem
operasi jaringan lainnya yang populer dan layanan direktori.
Berikut ini mengeksplorasi dua metode yang paling umum secara lebih rinci.

1. Password Authentication Protocol (PAP)
Atribut User-Password adalah sinyal paket meminta ke RADIUS server di mana protokol
PAP akan digunakan untuk transaksi tersebut. Sangat penting untuk di catat bahwa hanya
pada kolom yang wajib dalam hal ini adalah kolom User-Password. Kolom User-Name
tidak harus dimasukkan dalam paket request, dan sangat mungkin bahswa server
RADIUS sepanjang rantai proxy akan mengubah nilai dalam kolom User-Name.
Algoritma yang digunakan untuk menyembunyikan user password asli disusun oleh
banyak elemen. Pertama, client mendeteksi identifier dan Shared secret untuk original
request dan mendaftarkannya ke sebuah urutan MD5 hasing. Pasword asli dari client
diletakkan melalui proses XOR dan hasil yang berasal dari kedua urutan ini kemudian
dimasukkan ke dalam kolom User-Password. RADIUS server menerima kemudian
membalikkan prosedur untuk menentukan apakah akan mengotorisasi koneksi. Sifat
dasar dari mekanisme password-hidding mencegah pengguna untuk menentukan jika
waktu otentikasi gagal, kegagalan tersebut disebabkan oleh sandi yang salah atau secret
yang tidak valid.

2. Challenge-Handshake Authentication Protocol (CHAP)
Berdasarkan CHAP bahwa password tidak harus di kirim dalam paket di dalam jaringan.
CHAP mengenkripsi secara dinamis meminta user id dan password. Client kemudian
menuju ke prosedur logon yang telah mendapat kunci dari peralatan client RADIUS yang
panjangnya minimal 16 oktet. Client melakukan hash kunci dan mengirimkan kembali ID
CHAP, respons CHAP, dan username ke client RADIUS. Setelah menerima semua hal di
51

atas, menempatkan kolom CHAP ID ke tempat-tempat yang sesuai pada atribut CHAPPassword dan kemudian mengirimkan respon. Nilai yang diperoleh awalnya ditempatkan
di atribut CHAP-Challenge atau di authenticator sehingga server dapat dengan mudah
mengakses nilai dalam rangka untuk otentikasi pengguna. Untuk mengotentikasi
pengguna, RADIUS server menggunakan nilai CHAP-Challenge, ID CHAP, dan
password pada rekaman pengguna tertentu dan menyerahkan kepada algoritma MD5
hashing lainnya. Hasil dari algoritma ini harus identik dengan nilai ditemukan pada
atribut CHAP-Password. Jika tidak, server harus menolak permintaan tersebut,
sebaliknya permintaan tersebut disetuju.

3.10.3 Install Freeradius

Gambar 3.33 Install Freeradius2

Gambar 3.34 Install Freeradius2-mysql
52

Gambar 3.35 Restart Freeradius

3.11

CentOS

Gambar 3.36 Logo CenOS
CentOS alias Community ENTerprise Operating System adalah sebuah distro Linux yang
diturunkan dari RHEL (Red Hat Enterprise Linux). CentOS dibuat oleh North American
Enterprise Linux. Namun berbeda dengan turunan Linux lainnya, CentOS merupakan
copian dari RHEL 99%. Mengapa?
Karena CentOS hanya membuang label RH dan diganti dengan label generic. Jadi isi dari
program CentOS sama dengan RHEL. Drivers yang jalan di RHEL otomatis jalan juga di
CentOS.
Meskipun keberadaan CentOS sangar tergantung pada Red Hat namun hal ini justru
memberikan nilai tambah, karena RH merupakan satu-satunya distro komersial Linux
yang dipakai secara luas di perusahaan besar dan satu-satunya distro Linux yang
didukung oleh CPanel (CPanel adalah kontrol panel terbanyak dipakai oleh perusahaan
hosting, hampir 100% hosting menggunakan CPanel). Karena merupakan copian RHEL
maka CentOS juga didukung secara resmi oleh CPanel.
Contoh kasus CentOS menggantikan RHEL 100%. Bayangkan situasi umumnya berikut
ini:
53

A. Perusahaan Ingin Memakai Linux untuk Menghemat Biaya IT
1.

Anda seorang IT

2.

Perusahaan ingin menekan biaya pembelian software, solusinya anda mengganti
Windows Server/Desktop ke Linux, BSD atau Solaris

3.

Pilihan utama jatuh di Linux karena mudah, tersedia secara luas, bukunya banyak,
komunitas terbesar, sudah banyak aplikasi yang serupa dengan Windows

4.

Saat server anda datang, maka drivers yang umumnya disediakan hanya Linux
distro: RHEL dan SLE (Suse Linux Enterprise), bahkan kebanyakan hanya
menyediakan drivers untuk RHEL

5.

Solusinya cuma 1: pakai CentOS maka otomatis semua drivers RHEL dapat anda
pakai!

B. Perusahaan Hosting Ingin Memakai CPanel
1.

Anda kali ini bukan IT, tetapi seorang calon pengusaha hosting

2.

Setelah melihat berbagai hosting yang sudah ada maka 99% memakai CPanel

3.

Anda memutuskan untuk mencoba CPanel

4.

Distro Ubuntu maupun Suse bahkan Fedora yang dikuasai oleh orang IT anda
ternyata tidak didukung oleh CPanel

5.

Orang IT anda mencoba instalasi CPanel pada Ubuntu, Suse dan Fedora. Saat
mulai instalasi muncul warning bahwa OS tidak didukung resmi. Orang IT anda
tetap melanjutkan instalasi

6.

Setelah server beroperasi, muncul komplain dari user mengenai fitur yang tidak
jalan semestinya, orang IT anda berusaha menghubungi pihak CPanel dan
dijawab bahwa resiko sendiri menggunakan OS yang tidak didukung CPanel dan
disarankan menghubungi forum. Masuk ke forum, dan ternyata tidak ada yang
menggunakan distro selain RHEL, Centos dan FreeBSD

7.

Anda berusaha mencari perusahaan IT yang menyediakan jasa ini, ternyata tidak
ada yang berani menjamin 100%, alternatif lain menghubungi pembuat distro tapi
harga servicenya mahal sekali

8.

Akhirnya anda memutuskan untuk memakai CentOS dan segala masalah otomatis
terselesaikan!
54

3.11.1 Kelebihan dan Kekurangan CentOS
KELEBIHAN

KEKURANGAN

CentOS sangat kompatibel

Tergantung pada distro RH. Karena itu CentOS selalu

dengan RH

keluar setelah RH

Merupakan OS freeware yang
sangat handal untuk skala
Enterpise
Merupakan satu-satunya OS

Kata "enterprise" membuat pemula takut dan memilih
Fedora
Penampilan website CentOS yang kurang menarik

freeware yang didukung resmi (CentOS Indonesia sedang mengupayakan untuk
oleh CPanel

mengupdate website CentOS.org agar tampil menarik)

Drivers RHEL dapat dipakai
oleh CentOS karena isi CentOS
adalah RHEL

Kurangnya dokumentasi mengenai CentOS secara
khusus

Table 3.1 Kekurangan dan Kelebihan CentOS

Karena CentOS dibangun berdasarkan RHEL maka segala kelebihan dan kekurangan
RHEL juga menjadi bagian CentOS.

3.11.2 Install CentOS 5.6

Gambar 3.37 Tampilan Boot Option CentOS 5.6
55

Tahap awal memilih booting yang akan digunakan untuk installasi centos 5.6. klik enter
untuk melakukan proses installasi berbasis grafis (GUI;GrAPhical User Interfaces) atau
mengetik linux text lalu enter untuk melakukan proses installasi berbasis text
(CLI;Command Line Interface). Dalam praktik ini penulis melakukan proses installasi
berbasis grafis.

Gambar 3.38 Tampilan Cek Compact Disc (CD)
Tahap selanjutnya mengecek CD sebelum proses installasi, klik ok untuk mulai
mengecek atau klik skip untuk memulai installasi tanpa mengecek CD, dalam praktik ini
penulis memilih untuk mengecek CD maka klik ok.

Gambar 3.39 Tampilan Test Compact Disc (CD)
56

Gambar 3.40 Tampilan Hasil Test Compact Disc (CD)

Gambar 3.41 Tampilan Awal Installation CentOS 5.6

Tahap selanjutnya klik next untuk memulai installasi.
57

Gambar 3.42 Tampilan Pilihan Bahasa
Tahap selanjutnya memilih bahasa yang akan digunakan, dalam praktik ini penulis
memilih bahasa indonesia.

Gambar 3.43 Tampilan Pilihan Susunan Keyboard
Pilih jenis susunan Keyboard yang akan digunakan, dalam praktik ini penulis
menggunkan jenis susunan Keyboard U.S. Inggris.
58

Gambar 3.44 Tampilan Media dan Jenis Partisi
Penentuan media dan jenis partisi yang akan digunakan dalam proses instalasi. Dalam
praktik ini penulis memilih secara default, maka Centos akan membuat 2 partisi yaitu
/root dan /swap bila kita langsung dengan klik selanjutnya pada menu.

Gambar 3.45 Tampilan Pemilihan Partisi
Klik ya pada peringatan pemilihan partisi.
59

Gambar 3.46 Tampilan Device Jaringan
Klik selanjutnya pada pemilihan device jaringan membiarkan system melakukan installasi
secara default.

Gambar 3.47 Tampilan Pemilihan Wilayah
Dalam praktik ini penulis memilih wilayah asia/jakarta klik selanjutnya untuk
melanjutkan installasi.
60

Gambar 3.48 Tampilan Password Root
Masukkan password yang akan digunkan untuk root, lalu klik selanjutnya untuk
melanjutkan installasi.

Gambar 3.49 Tampilan Software yang Akan Digunakan
Software atau aplikasi yang akan digunakan, pada pilihan ini kita bisa memilih aplikasi
apa saja yang ingin kita install , atau klik selanjutnya untuk membiarkan system
melakukan installasi secara default.
61

Gambar 3.50 Tampilan Untuk Memulai Installation
Klik selanjutnya untuk memulai installasi.

Gambar 3.51 Tampilan Loading Installation
62

Gambar 3.52 Tampilan Akhir Installation
Klik boot ulang untuk booting ulang system.

Gambar 3.53 Tampilan Booting CentOS 5.6
63

Gambar 3.54 Tampilan Untuk Konfigurasi Tambahan
Klik maju untuk memulai konfigurasi-konfigurasi dasar.

Gambar 3.55 Tampilan Konfigurasi Firewall
Dalam praktik ini penulis memilih untuk mengaktifkan firewall, klik maju.
64

Gambar 3.56 Tampilan Konfigurasi SElinux
Dalam praktik ini penulis memilih melaksanakan Selinux. Lalu klik maju.

Gambar 3.57 Tampilan Konfigurasi Tanggal dan Waktu
Sesuaikan tanggal dan waktu, lalu klik maju.
65

Gambar 3.58 Tampilan Konfigurasi User
Masukkan nama user dan password untuk usernya, lalu klik maju.

Gambar 3.59 Tampilan Konfigursi Soundcard
Klik maju agar system berjalan dengan default.
66

Gambar 3.60 Tampilan Konfigurasi Compact Disc (CD) Tamabahan
Dalam praktik ini penulis tidak melakukan install software tamabahan maka tidak
konfigurasi CD tambahan dan klik selesai untuk mengakhiri konfigurasi dasar.

Gambar 3.61 Tampilan Login User Pada CentOS 5.6
67

Gambar 3.62 Tampilan Login Password Untuk User Pada CentOS 5.6

Gambar 3.63 Tampilan Awal CentOS 5.6

3.12

Mysql

Gambar 3.64 Logo Mysql
68

MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa
Inggris: database management system) atau DBMS yang multithread, multi-user, dengan
sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai
perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi
mereka

juga

menjual

dibawah

lisensi

komersial

untuk

kasus-kasus

dimana

penggunaannya tidak cocok dengan penggunaan GPL.
Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak
dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh
penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan
komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode
sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB
adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius.
3.12.1 Keistimewaan Mysql
1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti
Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak
lagi.
2. Perangkat lunak sumber terbuka. MySQL didistribusikan sebagai perangkat lunak
sumber terbuka, dibawah lisensi GPL sehingga dapat digunakan secara gratis.
3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang
bersamaan tanpa mengalami masalah atau konflik.
4. 'Performance tuning', MySQL memiliki kecepatan yang menakjubkan dalam
menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL
per satuan waktu.
5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed /
unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.
6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang
mendukung perintah Select dan Where dalam perintah (query).
7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti level subnetmask,
nama host, dan izin akses user dengan sistem perizinan yang mendetail serta sandi
terenkripsi.
69

8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala
besar, dengan jumlah rekaman (records) lebih dari 50 juta dan 60 ribu tabel serta 5
milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada
tiap tabelnya.
9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol
TCP/IP, Unix soket (UNIX), atau Named Pipes (NT).
10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan
menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia
belum termasuk di dalamnya.
11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan
bahasa pemrograman dengan menggunakan fungsi API (Application Programming
Interface).
12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai peralatan (tool)yang dapat
digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada
disertakan petunjuk online.
13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani
ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQL ataupun
Oracle.
3.12.2 Install Mysql

Gambar 3.65 Install Mysql-Server
70

Gambar 3.66 Restart Mysql

3.13

Winbox

Gambar 3.67 Logo Winbox
Winbox adalah sebuah aplikasi/utility untuk me-remote router-OS Mikrotik dengan mode
tampilan GUI (Graphic User Interface). Dengan winbox kita bisa lebih mudah
mengkonfigurasi OS Mikrotik seperti menambah IP, setting wireless, setting firewall,
setting queue, dll.
Jadi intinya winbox adalah loader untuk membuka Mikrotik. Mikrotik sendiri adalah
Operating System (OS) yang dibuat khusus untuk router dan biasa digunakan dalam
jaringan internet.
Sebelumnya winbox hanya bisa digunakan di PC. Tapi karena kecanggihannya, kini
winbox bisa digunakan lewat android (walaupun sebenarnya port yang digunakan bukan
port winbox).
Mikrotik itu sebenarnya adalah OS, seperti Windows, Android dll. Tapi mikrotik adalah
Router OS, jadi didesain khusus untuk keperluan routing.
71

3.13.1 Install Winbox

Gambar 3.68 Winbox Dengan Mac Router
Sebuah mikrotik router secara default memiliki username=admin dan password-nya
kosong atau tanpa password. Biasanya WinBox akan otomatis mendapatkan mac address
router dengan meng-klik tanda panah pada gambar, lalu klik Connect.

Gambar 3.69 Tampilan Setelah Login Winbox

Contenu connexe

Tendances

8. media komunikasi jaringan komputer
8. media komunikasi jaringan komputer8. media komunikasi jaringan komputer
8. media komunikasi jaringan komputerMuh Ramadhan
 
El32359432
El32359432El32359432
El32359432jonisten
 
Jaringan komputer tkj x.xi.xii
Jaringan komputer tkj x.xi.xiiJaringan komputer tkj x.xi.xii
Jaringan komputer tkj x.xi.xiisutriono17
 
11 jaringan-komputer
11 jaringan-komputer11 jaringan-komputer
11 jaringan-komputerSinath Sabado
 
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan KomputerPoin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan KomputerFikri Imam
 
Ilmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannyaIlmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannyaseolangit4
 
Konsep dasar jaringan komputer
Konsep dasar jaringan komputerKonsep dasar jaringan komputer
Konsep dasar jaringan komputerashrinmasyhudi
 
Jaringan internet
Jaringan internetJaringan internet
Jaringan internetJabesh3011
 
Tugas tik jaringan internet
Tugas tik jaringan internetTugas tik jaringan internet
Tugas tik jaringan internetRubby Putra
 
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptxKd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptxMafud Fauzi Pratama
 
Jaringan komputer 9
Jaringan komputer 9Jaringan komputer 9
Jaringan komputer 9anasyafridha
 
Pengenalan Jaringan Komputer
Pengenalan Jaringan KomputerPengenalan Jaringan Komputer
Pengenalan Jaringan Komputer5uryo
 
Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Rizki Fajri
 

Tendances (20)

Forum 13
Forum 13Forum 13
Forum 13
 
Presentasi bab 9
Presentasi bab 9Presentasi bab 9
Presentasi bab 9
 
8. media komunikasi jaringan komputer
8. media komunikasi jaringan komputer8. media komunikasi jaringan komputer
8. media komunikasi jaringan komputer
 
El32359432
El32359432El32359432
El32359432
 
Jaringan komputer tkj x.xi.xii
Jaringan komputer tkj x.xi.xiiJaringan komputer tkj x.xi.xii
Jaringan komputer tkj x.xi.xii
 
11 jaringan-komputer
11 jaringan-komputer11 jaringan-komputer
11 jaringan-komputer
 
7 bab-iii-landasan-teori
7 bab-iii-landasan-teori7 bab-iii-landasan-teori
7 bab-iii-landasan-teori
 
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan KomputerPoin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Ilmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannyaIlmu jaringan komputer dan pengertiannya
Ilmu jaringan komputer dan pengertiannya
 
Konsep dasar jaringan komputer
Konsep dasar jaringan komputerKonsep dasar jaringan komputer
Konsep dasar jaringan komputer
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Jaringan internet
Jaringan internetJaringan internet
Jaringan internet
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Tugas tik jaringan internet
Tugas tik jaringan internetTugas tik jaringan internet
Tugas tik jaringan internet
 
Bab 9
Bab 9Bab 9
Bab 9
 
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptxKd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
 
Jaringan komputer 9
Jaringan komputer 9Jaringan komputer 9
Jaringan komputer 9
 
Pengenalan Jaringan Komputer
Pengenalan Jaringan KomputerPengenalan Jaringan Komputer
Pengenalan Jaringan Komputer
 
Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)
 

Similaire à Bab iii Landasan Teori Freeradius2

Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputerngolu
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetNabil Mahfuzh
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetNabil Mahfuzh
 
Tugas mandiri pengantar teknologi informasi
Tugas mandiri pengantar teknologi informasiTugas mandiri pengantar teknologi informasi
Tugas mandiri pengantar teknologi informasiFariz AbuRizal
 
Pertemuan 2 Jaringan Komputer (Jarkomdat) .pptx
Pertemuan 2 Jaringan Komputer (Jarkomdat) .pptxPertemuan 2 Jaringan Komputer (Jarkomdat) .pptx
Pertemuan 2 Jaringan Komputer (Jarkomdat) .pptxssusercc6e99
 
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9rantinty
 
9 c = 2 dhanang sukmana adi yuliyani siyamtiningtyas
9 c = 2 dhanang sukmana adi   yuliyani siyamtiningtyas9 c = 2 dhanang sukmana adi   yuliyani siyamtiningtyas
9 c = 2 dhanang sukmana adi yuliyani siyamtiningtyasEka Dhani
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetNabil Mahfuzh
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetNabil Mahfuzh
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetNabil Mahfuzh
 
Sekelumit tentang Jaringan Komputer
Sekelumit tentang Jaringan KomputerSekelumit tentang Jaringan Komputer
Sekelumit tentang Jaringan Komputerparawalisaja
 
2008 1-00339-if-bab 2
2008 1-00339-if-bab 22008 1-00339-if-bab 2
2008 1-00339-if-bab 2abezita
 
Pertemuan 1 Materi Jaringan Komputer.ppt
Pertemuan 1 Materi Jaringan Komputer.pptPertemuan 1 Materi Jaringan Komputer.ppt
Pertemuan 1 Materi Jaringan Komputer.pptmahazama03
 
Local Area Network
Local Area NetworkLocal Area Network
Local Area NetworkMrirfan
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputerRan Rany
 

Similaire à Bab iii Landasan Teori Freeradius2 (20)

Makalah jaringan komputer
Makalah jaringan komputerMakalah jaringan komputer
Makalah jaringan komputer
 
makalah jaringan komputer
makalah jaringan komputermakalah jaringan komputer
makalah jaringan komputer
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internet
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internet
 
Tugas mandiri pengantar teknologi informasi
Tugas mandiri pengantar teknologi informasiTugas mandiri pengantar teknologi informasi
Tugas mandiri pengantar teknologi informasi
 
PAPER JARINGAN KOMPUTER
PAPER JARINGAN KOMPUTERPAPER JARINGAN KOMPUTER
PAPER JARINGAN KOMPUTER
 
Pertemuan 2 Jaringan Komputer (Jarkomdat) .pptx
Pertemuan 2 Jaringan Komputer (Jarkomdat) .pptxPertemuan 2 Jaringan Komputer (Jarkomdat) .pptx
Pertemuan 2 Jaringan Komputer (Jarkomdat) .pptx
 
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9
 
9 c = 2 dhanang sukmana adi yuliyani siyamtiningtyas
9 c = 2 dhanang sukmana adi   yuliyani siyamtiningtyas9 c = 2 dhanang sukmana adi   yuliyani siyamtiningtyas
9 c = 2 dhanang sukmana adi yuliyani siyamtiningtyas
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internet
 
Makalah jaringan dan komputer
Makalah jaringan dan komputerMakalah jaringan dan komputer
Makalah jaringan dan komputer
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internet
 
Dasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internetDasar dasar sistem jaringan internet
Dasar dasar sistem jaringan internet
 
Sekelumit tentang Jaringan Komputer
Sekelumit tentang Jaringan KomputerSekelumit tentang Jaringan Komputer
Sekelumit tentang Jaringan Komputer
 
2008 1-00339-if-bab 2
2008 1-00339-if-bab 22008 1-00339-if-bab 2
2008 1-00339-if-bab 2
 
Pertemuan 1 Materi Jaringan Komputer.ppt
Pertemuan 1 Materi Jaringan Komputer.pptPertemuan 1 Materi Jaringan Komputer.ppt
Pertemuan 1 Materi Jaringan Komputer.ppt
 
1
11
1
 
Local Area Network
Local Area NetworkLocal Area Network
Local Area Network
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 

Plus de Maulani Legowo

Manajemen Umum Kasus Struktur Organisasi
Manajemen Umum Kasus Struktur OrganisasiManajemen Umum Kasus Struktur Organisasi
Manajemen Umum Kasus Struktur OrganisasiMaulani Legowo
 
Bab v (kesimpulan saran)
Bab v (kesimpulan saran)Bab v (kesimpulan saran)
Bab v (kesimpulan saran)Maulani Legowo
 
Bab iv Konfigurasi Freeradius2
Bab iv Konfigurasi Freeradius2Bab iv Konfigurasi Freeradius2
Bab iv Konfigurasi Freeradius2Maulani Legowo
 
Bab ii (tinjauan perusahaan) PT INTI BANDUNG
Bab ii (tinjauan perusahaan) PT INTI BANDUNGBab ii (tinjauan perusahaan) PT INTI BANDUNG
Bab ii (tinjauan perusahaan) PT INTI BANDUNGMaulani Legowo
 

Plus de Maulani Legowo (7)

Manajemen Umum Kasus Struktur Organisasi
Manajemen Umum Kasus Struktur OrganisasiManajemen Umum Kasus Struktur Organisasi
Manajemen Umum Kasus Struktur Organisasi
 
Perkembangan Software
Perkembangan SoftwarePerkembangan Software
Perkembangan Software
 
Bab v (kesimpulan saran)
Bab v (kesimpulan saran)Bab v (kesimpulan saran)
Bab v (kesimpulan saran)
 
Bab iv Konfigurasi Freeradius2
Bab iv Konfigurasi Freeradius2Bab iv Konfigurasi Freeradius2
Bab iv Konfigurasi Freeradius2
 
Bab ii (tinjauan perusahaan) PT INTI BANDUNG
Bab ii (tinjauan perusahaan) PT INTI BANDUNGBab ii (tinjauan perusahaan) PT INTI BANDUNG
Bab ii (tinjauan perusahaan) PT INTI BANDUNG
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Authenticated proxy
Authenticated proxyAuthenticated proxy
Authenticated proxy
 

Dernier

MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 

Dernier (20)

MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 

Bab iii Landasan Teori Freeradius2

  • 1. BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer dan Manfaatnya Jaringan komputer ( jarkom ) adalah sekumpulan perangkat ( Personal Computer, Hub, Switch, Printer dan yang lainnya ) yang terhubung dengan jaringan dalam satu kesatuan dengan menggunkan media komunikasi ( Kabel, Jaringan Telepon, Gelombang Radio, Satelit, Bluetooth / Infrared ). Perangkat yang terhubung dengan jaringan disebut node. Sehingga pengguna jarkom dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan menggunkan sumber daya jaringan ( Hardware / Software ) yang ada. Informasi dan data bergerak melalui media komunikasi. Sebuah jarkom memiliki dua, puluhan, ribuan atau jutaan node. Manfaat yang di dapat dalam membangun Jaringan Komputer, yaitu 1. Sharing resource Sharing resource bertujuan agar seluruh program dan perangkat dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer. Contohnya sharing printer, sharing file. 2. Media Komunikasi Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya. 3. Intergrasi Data Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap proses data tidak harus di lakukan pada satu komputer saja, melainkan dapat didistribusikan ke tempat lainnya. Maka dapat terbentuk data terintegrasi yang memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat. 12
  • 2. 13 4. Pengembangan dan Pemeliharaan Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena setiap pembelian komponen seperti printer, maka tidak perlu membeli printer dengan sejumlah komputer yang ada, tetapi cukup membeli satu buah printer karena printer itu dapat digunakan secara bersama-sama. Jaringan komputer juga memudahkan pemakai dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan perlindungan terhadap serangan virus maka pengguna cukup memusatkan perhatian pada harddisk yang ada pada komputer pusat. 5. Keamanan Data Sitem jaringan komputer dapat memberikan perlindungan terhadap data. Karena pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan terhadap harddisk sehingga data mendapatkan perlindungan yang efektif. 6. Sumber Daya Lebih Efisien dan Informasi Terkini Dengan pemakaian sumber daya secara bersama-sama, akan mendapatkan hasil yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang di akses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung di ketahui oleh setiap pemakai. 3.2 Jaringan Komputer Berdasarkan Jangkauan Pembagian jaringan komputer berdasarkan jangkauan terdiri dari: 1. Local Area Network (LAN) 2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN) 3.2.1 Local Area Network (LAN) Local Area Network (LAN), merupakan suatu Jenis Jaringan Komputer dengan mencakup wilayah lokal, seperti di dalam satu kantor atau gedung. Komunikasi ini berada dalam satu Autonomous System ( AS yaitu network yang ada dalam satu kendala teknis ) .
  • 3. 14 LAN dapat dibedakan berdasarkan tiga karakteristik: 1. Teknologi transmisi Teknologi transmisi yang bisa digunakan adalah transmisi kabel tunggal. Pada LAN biasa, kecepatan transmisi sekitar 10 – 100 Mbps (Megabit/second). 2. Topologi Topologi yang digunakan biasanya topologi Bus, Star dan Ring. Gambar 3.1 Jaringan LAN Keuntungan Jaringan LAN adalah lebih irit dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel, transfer data antar node dan komputer labih cepat karena mencakup wilayah yang sempit atau lokal, dan tidak memerlukan operator telekomunikasi untuk membuat sebuah jaringan LAN. Kerugian Jaringan LAN adalah cakupan wilayah jaringan lebih sempit sehingga untuk berkomunikasi ke luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak begitu luas.
  • 4. 15 3.2.2 Metropolitan Area Network (MAN) Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah satu provinsi. Jaringan ini disebut Metropolitan Area Network karena biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Jaringan MAN menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Gambar 3.2 Jaringan MAN Ada tiga komponen yang membedakan antara MAN dengan LAN maupun WAN antara lain: 1. Ukuran MAN sebesar pertengahan antara LAN dan WAN, biasanya ukurannya berdiameter 5 – 50 Km2 2. MAN, seperti WAN, tidak dimiliki oleh hanya satu organisasi. MAN umunya dimiliki oleh perkumpulan pengguna ataupun sebuah network provider yang menjual layanannya. 3. MAN seringkali di desain sebagai high speed network untuk menyediakan sharing berbagai regional resources maupun koneksi terhadap jaringan lain yang mempunyai hubungan (link) di WAN. Keuntungan dari Jaringan MAN ini diantaranya adalah cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik.
  • 5. 16 Kerugian dari Jaringan MAN seperti lebih banyak menggunakan biaya operasional, dapat menjadi target operasi oleh para Cracker untuk mengambil keuntungan pribadi, dan untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama. 3.2.3 Wide Area Network (WAN) Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsi bahkan sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu komputer dengan komputer lain dengan menggunakan satelit, internet atau kabel bawah laut. Jaringan ini menghubungkan antar AS, sehingga AS yang satu dengan yang lainnya dapat berkomunikasi dengan jangkauan yang lebih luas. Gambar 3.3 Jaringan WAN Keuntungan Jaringan WAN seperti cakupan wilayah jaringannya lebih luas dari Jaringan LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal bisnis. Kerugian Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk jaringan WAN menjadi lebih berat.
  • 6. 17 3.3 Pembagian Jaringan Komputer Berdasarkan Fungsi Pembagian jaringan komputer berdasarkan fungsinya yaitu: 3.3.1 Jaringan Peer To Peer (Point To Point) Jaringan peer to peer adalah jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaa. Istilah dari jaringan peer to peer ini ialah nondedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation. 3.3.2 Jaringan Client-Server Jaringan client server adalah jaringan komputer dengan komputer yang disediakan khusus sebagai server. Server di jaringan ini disebut dedicated server, karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan tidak bisa berperan sebagai workstation. 3.4 Topologi Topologi adalah pola hubungan yang mengatur bagaimana satu host bisa terkoneksi dengan host lain. Pola ini sangat erat kaitannya dengan metode access (satu aturan yang mengantar bagaimana cara komunikasi antar host dalam sebuah LAN) dan media pengiriman yang digunakan. Topologi ada beberapa bentuk sebagai berikut: 3.4.1 Topologi Bus Topologi bus ini dikenal dengan istilah bus-network , sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut melalui sebuah interface. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network, dengan kata lain, semua komputer mempunyai kedudukan yang sama.
  • 7. 18 Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu komputer mengalami kerusakan, sistem tetap dapat beroperasi. Setiap komputer yang ada memiliki address atau alam sendiri. Sehingga untuk meng-access data dari salah satu komputer, user atau pemakai cukup menyebutkan alamat dari komputer yang dimaksud. 1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm). 2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal. 3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax”, “BNC T-connector” bila digunakan “thin coax”, atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP sebagai media transmisi. 4. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data. Gambar 3.4 Topologi Bus Kelebihan topologi Bus adalah: 1. Instalasi relatif lebih murah 2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya Kelemahan topologi Bus adalah: 1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
  • 8. 19 2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit 3. Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi. 3.4.2 Topologi Ring (Cincin) Topologi ring biasa juga disebut sebagai topologi cincin karena pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Sinyal yang dikirim akan berkeliling dalam satu arah melalui tiap komputer. Tiap komputer dalam topologi ring ini akan berfungsi juga sebagai repeater (penguat sinyal) dan mengirimkan sinyal ke komputer di sebelahnya. Karena tiap sinyal melalui tiap komputer, maka jika satu komputer mengalami masalah dapat berpengaruh ke seluruh jaringan. Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal ini disebabkan, setiap komputer yang ada akan bertindak sebagai komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu. Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring. Tiga fungsi yang diperlukan dalam topologi cincin : 1. Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
  • 9. 20 2. Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin. 3. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalam saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”. Gambar 3.5 Topologi Ring (Cincin) Kelebihan Topologi Ring: 1. Hemat kabel Kekurangan Topologi Ring: 1. Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua terminal. 2. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya. 3.4.3 Topologi Mesh (Tidak beraturan) Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal
  • 10. 21 ini, kedua komputer mempunyai kedudukan yang setingkat, sehingga komputer manapun dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu komputer langsung ke komputer lainnya sebagai penerima, komunikasi ini disebut (dedicated lonks) misalnya antara terminal dengan CPU. Jaringan topologi ini tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan. Gambar 3.6 Topologi Mesh (Tidak Beraturan) Kelebihan Topologi mesh: 1. Hubungan dedicated links menjamin data langsung dikirim ke komputer tujuna tanpa harus melalui komputer lainnya 2. Memiliki sifat Robust, yaitu apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya. 3. Privacy dan security lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya. 4. Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer
  • 11. 22 Kekurangan Topologi mesh: 1. Membutuhkan banyak kabel port I/O. 2. Installsi dan konfigurasi lebih sulit karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya. 3. Banyaknya kabel digunakan menginsyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada. 3.4.4 Topologi Star (Bintang) Dalam topologi star, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Alat kontrol bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke alat ini. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data ke komputer lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka semua terminal juga akan terganggu. Terdapat dua alternatif untuk operasi komputer pusat. 1. Komputer pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB. 2. Komputer pusat beroperasi sebagai “switch”, data kiriman diterima oleh komputer kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), akternatif ini menggunakan MAU (Multi Accsess Unit) sebagai pengendali. Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi star namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi star.
  • 12. 23 Gambar 3.7 Topologi Star Kelebihan topologi star : 1. Karena setiap komponen dihubungkan langsung ke komputer pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri. 2. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain. Kelemahan topologi star: 1. Kegagalan pusat kontrol (komputer pusat) memutuskan semua komunikasi 2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat. 3.4.5 Topologi Tree (Pohon) Topologi tree adalah pengembangan topologi bus yang dikombinasikan dengan topologi star. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup. Topologi tree dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit. Pusat atau komputer yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui komputer pusat terlebih dahulu.
  • 13. 24 Gambar 3.8 Topologi Tree (Pohon) Kelebihan Topologi Tree: 1. Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Kelemahan Topologi tree: 1. Apabila komputer yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. 2. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan. 3. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan. 4. Cara kerja jaringan pohon ini relatif menjadi lambat. 3.5 Pembagian Jaringan komputer Berdasarkan Media Transmisi Jaringan komputer berdasarkan media transmisi data: 3.5.1 Jaringan Berkabel (Wired Network ) Pada jaringan ini, kabel jaringan merupakan penghubung antar komputer. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
  • 14. 25 Gambar 3.9 Jaringan Berkabel 3.5.2 Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik atau tidak memerlukan kabel untuk menghubungkan antar komputer. Sinyal dalam bentuk elektromagnetik merambat atau memancar dengan prinsip kerja sistem jarkom, agar dapat bertukar informasi data maka diperlukan modem untuk mengubah sinyal. Gambar 3.10 Jaringan Nirkabel
  • 15. 26 Beberapa model peralatan wireless diantaranya adalah: 1. Telepon selular dan radio panggil adalah dimana menyediakan sambungan untuk aplikasi bergerak dan mudah dibawa baik untuk perorangan maupun bisnis 2. Global Positioning System (GPS) adalah memberikan kemudahan pengguna (pengemudi mobil, truk, pilot kapten kapal laut) untuk memastikan letak posisi mereka di permukaan bumi. 3. Alat-alat komputer tanpa kabel seperti mouse wireless dan keyboard wireless sehingga memberikan keleluasaan bergerak bagi pengguna. 4. Telepon Cordless adalah telepon standar namun dapat digunakan tanpa kabel. Berbeda dengan telepon seluler, cordless memiliki batas jangkauan dan membutuhkan terminal dengan jaringan kabel telepon. 5. Remote Control adalah berupa satu alat tanpa kabel yang dapat mengendalikan sesuatu. Misalnya televise, radio dan mainan. 6. Satellite Television adalah memberikan kemampuan bagi penonton di hampir seluruh lokasi untuk memilih ratusan lebih saluran komunikasi yang berbeda. 7. Wireless LAN adalah memberikan fleksible dan realibitas untuk para pengguna komputer dan bisnis maupun non bisnis. Keunggulan Wireless Network 1. Kebebasan beraktifitas 2. Kemudahan proses instalasi 3. Area kerja yang luas 4. Mudah dikembangkan dan diupgrade 5. Memiliki dimensi infrastruktur kecil Kelemahan Wireless Network 1. Gangguan gelombang jaringan 2. Gangguan keamanan
  • 16. 27 3.6 Komunikasi Data Pengertian Komunikasi Data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya. komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device, seperti komputer/laptop/printer/dan alat komunikasi lain melalui beberapa media, seperti kabel koaksial, fiber optic (serat optic) , microware dan sebagainya yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet. Komunikasi data terdiri dari komunikasi data analog dan digital. Komunikasi data analog contohnya adalah telepon umum – PSTN (Public Switched Telepohone Network). Komunikasi data digital contohnya adalah komunikasi yang terjadi pada komputer. Dalam komputer, data-data diolah secara digital. Suatu data yang dikirim melalui jaringan akan melewati tiga metode, yaitu : 1. Simplex Simplex atau searah merupakan sebuah tipe transmisi data yang menghubungkan dua belah pihak, dimana sinyal-sinyal yang dikirim hanya satu arah dan dalam waktu yang sama. Yang artinya informasi hanya dikirim dari si pengirim ke penerimanya saja, tidak bisa sebaliknya. Contoh : Sinyal yang dikirimkan dari stasiun TV ke TV rumah dan radio Gambar 3.11 Diagram simplex
  • 17. 28 Keuntungan Simplex 1. Dalam jalur atau media transmisi berjalan satu arah. Kelemahan Simplex 1. Pengirim dan penerima tugasnya tetap 2. Metode ini paling jarang digunakan dalam komunikasi data 2. Half Duplex Merupakan bentuk komunikasi yang pengiriman sinyalnya diterima secara dua arah tetapi tidak dapat melakukan pengiriman informasi pada saat yang bersamaan, melainkan harus bergantian. Bersifat one to one atau one to many. Contoh : walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang menggunakan walkie-talkie untuk berkomunikasi, hanya salah satu di antara mereka yang dapat berbicara sementara pihak lainnya mendengar. Gambar 3.12 Diagram Half Duplex Keuntungan Half Duplex 1. Dapat mengirimkan informasi secara bergantian. Kelemahan Half Duplex 1. Pada half duplex kedua station dapat mengirim dan menerima data, namun tidak terjadi pada waktu yang sama 2. User hanya bisa mengirm atau menerima informasi saja
  • 18. 29 3. Full Duplex Sinyal yang dikirim dan diterima dapat secara bersamaan dalam satu waktu. Contoh : Telepon atau handphone yang bisa saling berkomunikasi secara dua arah Gambar 3.13 Diagram Full Duplex Keuntungan Full Duplex 1. Pada full-duplex terdapat sharing pada jalurnya agar kedua sinyal dengan arah yang berbeda dapat berjalan. 2. Tersedia dua buah jalur fisik yang memisahkan arah jalur, satu jalur untuk mengirim dan satu jalur lagi untuk menerima. 3. Kedua station dapat mengirim dan menerima data secara simultan. Kelemahan Full Duplex 1. Tidak dapat menerima informasi apabila salah satu lawan bicara tidak aktif (offline). 3.6.1 Komponen Dasar Sistem Komunikasi Gambar 3.14 Diagram Sistem Komunikasi 1. Sumber ( pemancar atau pengirim ). Yaitu pengirim atau pemancar informasi data. Komunikasi data yang berlangsung secara dua arah sehingga pemancar juga dapat berfungsi sebagai penerima. 2. Protokol ( aturan ) Yaitu seperangkat aturan yang memungkinkan komunikasi terjadi, komponen sistem komunikasi ini meng-encode dan meng-decode data informasi.
  • 19. 30 3. Media transmisi. Yaitu media dalam bentuk fisik yang digunakan dalam jalur pengiriman data. Media Yang dipergunakan dapat berupa : kabel, udara, cahaya, dan sebagainya. 4. Penerima. Yaitu alat yang menerima informasi yang dikirimkan. Prinsip kerja, pertama pengirim mengirim sinyal informasi menuju penerima melalui protokol meng-encode yang mengubah sinyal digital menjadi analog kemudian sinyal melalui media transmisi dan melalui protokol ke dua yang di-decode kembali kesinyal digital sebelum masuk ke penerima. 3.6.2 Media Komunikasi 1. Media kabel tembaga Gambar 3.15 Kabel Tembaga Media yang cukup lama digunakan karena memang media inilah yang menjadi cikal bakal sistem komunikasi data dan suara. Saat ini media ini memang masih digunakan, hanya saja pemanfaatannya sudah agak sedikit berkurang, hal ini dikarenakan karena upaya penemuan dan pengembangan media komunikasi terus dipelajari dan hasilnya terus banyak bermunculan media yang lebih baik dengan keuntungan yang lebih banyak dibandingkan dengan keuntungan yang ditawarkan oleh media kabel tembaga.
  • 20. 31 2. Media WLAN Gambar 3.16 Media WLAN Sebuah jaringan lokal (LAN) yang terbentuk dengan menggunakan media perantara sinyal radio frekuensi tinggi, bukan dengan menggunakan kabel. Media wireless yang tidak kasat mata menawarkan cukup banyak keuntungan bagi penggunanya, diantaranya : a. Meningkatkan produktifitas Jaringan WLAN sangat mudah untuk di implementasikan, sangat rapi dalam hal fisiknya yang dapat meneruskan informasi tanpa seutas kabelpun, sangat fleksibel karena bisa diimplementasikan hampir di semua lokasi dan kapan saja, dan yang menggunakanya pun tidak terikat di satu tempat saja. Dengan semua faktor yang ada ini, para penggunanya tentu dapat melakukan pekerjaan dengan lebih mudah akibatnya pekerjaan jadi cepat dilakukan, tidak membutuhkan waktu yang lama hanya karena masalah – masalah fisikal jaringan dari PC yang mereka gunakan. Berdasarkan faktor inilah, WLAN tentunya dapat secara tidak langsung meningkatkan produktifitas dari para penggunanya cukup banyak faktor penghambat yang ada dalam jaringan kabel yang dapat dihilangkan jika menggunakan media ini. b. Cepat dan sederhana implementasinya. Implementasi jaringan WLAN terbilang mudah dan sederhana. Mudah karena hanya perlu memiliki sebuah perangkat penerima pemancar untuk membangun sebuah jaringan wireless. Setelah memilikinya, konfigurasi sedikit siap menggunakan sebuah jaringan komunikasi data dalam lokasi. Namun, tidak sesederhana itu jika menggunakan media kabel.
  • 21. 32 c. Fleksibel Media WLAN dapat menghubungkan dengan jaringan pada tempat-tempat yang tidak bisa diwujudkan oleh media kabel. Jadi fleksibilitas media wireless ini benar-benar tinggi karena bisa memasang dan menggunakannya dimana saja dan kapan saja. d. Dapat mengurangi biaya investasi. Tanpa kabel berarti juga tanpa biaya, termasuk biaya termasuk biaya kabelnya sendiri, biaya penarikan, biaya perawatan, dan masih banyak lagi. Apalagi jika membangun LAN yang sering berubah-ubah, tentu biaya yang keluarkan akan semakin tinggi jika menggunakan kabel. 3. Media Fiber Optic Gambar 3.17 Fiber Optic Fiber optic ( serat optic ) atau bisa juga disebut serat kaca. Serat kaca ini merupakan yang dibuat secara khusus dengan proses yang cukup rumit yang kemudian dapat digunakan untuk melewati data yang ingin kirim atau terima. Jenis media fiber optic itu sendiri merupakan sebuah serat seukuran rambut manusia yang terbuat dari bahan kaca murni, yang kemudian dibuat bergulung-gulung panjangnya sehingga menjadi sebentuk gulungan kabel. Setelah terjadi bentuk seperti itu , maka jadilah media fiber optic yang biasa digunakan.
  • 22. 33 3.6.3 Masalah Dalam Proses Komunikasi Data 1. Keterbatasan bandwith, yaitu kapasitas pengiriman data perdetik. 2. Memiliki Round Trip Time (RTT) yang terlalu besar. 3. Adanya delay propagasi atau keterlambatan untuk akses via satelit. 3.6.4 Keuntungan Komunikasi Data 1. Pengumpulan dan persiapan data. Bila pada saat pengumpulan data digunakan suatu terminal cerdas maka waktu untuk pengumpulan data dapat dikurangi sehingga dapat mempercepat proses (menghemat waktu). 2. Pengolahan data. Karena komputer langsung mengolah data yang masuk dari saluran transmisi (efesiensi). 3. Distribusi. Dengan adanya saluran transmisi hasil dapat langsung dikirim kepada pemakai yang memerlukannya. 3.7 Perangkat Membangun Jaringan 1. Network Interface Card (NIC) Gambar 3.18 Network Interface Card (NIC) NIC (Network Interface Card) atau yang biasa disebut LAN card ini adalah sebuah kartu yang berfungsi sebagai jembatan antara komputer ke sebuah jaringan komputer.
  • 23. 34 Komponen ini biasanya sudah terpasang secara onboard di beberapa komputer atau laptop. 2. Kabel Jaringan Kabel dalam sebuah jaringan digunakan sebagai media transmisi. Meskipun sekarang sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena mudah dalam pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan untuk membangun sebuah jaringan komputer seperti : a. Kabel Twisted Pair Gambar 3.19 Kabel Twisted Pair Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit. Ada dua jenis kabel yang termasuk dalam tipe kabel ini yaitu Shielded Twisted Pair (STP) dengan lapisan alumunium foil dan Unshielded Twisted Pair (UTP). Kedua jenis kabel twisted pair ini pada dasarnya sama, bedanya hanya kabel UTP rentan terhadap medan magnet atau voltase yang tinggi sedangkan kabel STP tidak. b. Kabel Coaxial Gambar 3.20 Kabel Coaxial
  • 24. 35 Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang dilapisi oleh isolator dalam lalu dikelilingi oleh konduktor luar kemudian dibungkus dengan bahan semacam PVC sebagai lapisan isolator paling luar. Untuk penggunaan kabel coaxial ini sudah jarang digunakan karena pada umumnya orang membangun jaringan komputer dengan kabel twisted pair. c. Kabel Fiber Optic Gambar 3.21 Kabel Fiber Optic Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan teknologi canggih dan mempunyai kecepatan transfer data yang lebih cepat daripada kabel biasa, biasanya fiber optic digunakan pada jaringan backbone karena dibutuhakan kecepatan yang lebih dalam dari jaringan ini, namun pada saat ini sudah banyak yang menggunakan fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus dalam pembangunannya.
  • 25. 36 3. Konektor Gambar 3.22 Konektor RJ45 Konektor digunakan sebagai sarana penghubung antara kabel dengan port NIC yang ada pada komputer. Jenis konektor ini disesuaikan dengan tipe kabel yang digunakan misalnya Konektor RJ-45 berpasangan dengan kabel UTP/STP, konektor BNC/T berpasangan dengan kabel coaxial dan konektor ST berpasangan dengan kabel fiber optic. 4. Hub Gambar 3.23 Hub Hub adalah komponen jaringan komputer yang memiliki port-port, jumlah port-nya ini mulai dari 8, 16, 24, sampai 32 port. Pada umunya hub digunakan untuk menyatukan kabel-kabel network dari tiap workstation, server atau perangkat lainnya. Dengan kata lain Hub sama halnya seperti sebuah jembatan yang dapat menghubungkan beberapa kota atau provinsi.
  • 26. 37 5. Switch Gambar 3.24 Switch Switch pada prinsipnya sama dengan hub bedanya switch lebih pintar daripada hub karena mampu menganalisa paket data yang dilewatkan padanya sebelum dikirim ke tujuan. Selain itu switch juga memiliki kecepatan transfer data dari server ke workstation atau sebaliknya. 6. Repeater Gambar 3.25 Repeater Repeater adalah sebuah komponen yang berfungsi memperkuat sinyal. Sinyal yang diterima dari satu segmen kabel LAN ke segmen LAN berikutnya akan dipancarkan kembali dengan kekuatan sinyal asli pada segmen LAN pertama sehingga dengan adanya repeater ini, jarak antara dua jaringan komputer dapat diperluas.
  • 27. 38 7. Router Gambar 3.26 Router Router memiliki kemampuan untuk menyaring atau menfilter data yang lalulalang di jaringan berdasarkan aturan atau protokol tertentu. Sama seperti hub/switch, router juga dapat digunakan untuk menghubungkan beberapa jaringan seperti jaringan model LAN, MAN, bahkan WAN. 8. Modem Gambar 3.27 Modem Modem digunakan sebagai penghubung jaringan LAN dengan internet. Dalam melakukkan tugasnya, modem akan mengubah data digital kedalam data analog yang bisa dipahami oleh kita manusia ataupun sebaliknya.
  • 28. 39 3.8 Pengertian Wireless, Wi-Fi dan HotSpot Wireless menggunakan gelombang elektromagnetik untuk berkomunikasi. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity (Wi-Fi) adalah standar yang dibuat oleh konsorsium perusahaan produsen W-LAN yaitu Wireless Ethernet Communications Alliance untuk mempromosikan kompatibilitas perangkat 802.11. HotSpot adalah definisi untuk daerah yang dilayani oleh satu AP (Access Point) Wireless. LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam AP secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya. 3.8.1 Model Infrastruktur Model infrastruktur atau yang disebut Basic Service Set (BSS) adalah model jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan ”infrastruktur” ini adalah dengan sebuah AP dan wireless client adapter. Sebuah AP diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui AP ini. Sebuah AP dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan jaringan infrastruktur.
  • 29. 40 Gambar 3.28 Jaringan Infrasturktur Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam suatu area jaringan tertentu jika terdapat lebih dari satu BSS. Gambar 3.29 Extended Service Set Berdasarkan Standar IEEE 802.11, terdapat 3 tipe stasiun mobilitas: 1. Tanpa transisi, tidak bergerak di dalam daerah cakupan BSS. 2. Transisi BSS, pergerakan stasiun dari 1 BSS ke BSS lain dalam ESS yang sama. 3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS lain Selain model Infrastruktur ini, ada juga Model Ad-Hoc, yaitu bentuk jaringan yang paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-topeer tanpa menggunakan AP. Model ini biasa disebut juga IBBS (Independent Basic Service Set). Akan tetapi, model jaringan ad-hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan penggunaan AP.
  • 30. 41 Gamabar 3.30 Jaringan Ad-Hoc 3.9 Standarisasi Jaringan Wireless Karena menggunakan gelombang radio sebagai media transmisi datanya, maka komponen wireless yang akan digunakan harus memiliki standart frekuensi yang sama. Sehingga walaupun berbeda vendor pembuatnya komponen wireless tersebut tetap dapat berkomunikasi asalkan menggunakan standar frekuensi yang sama. Standarisasi pada jaringan wireless didefinisikan oleh IEEE (Institute of Electrical and Electronics Engineers) Adapun Standarisasi tersebut adalah : 1. IEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps. 2. IEE 802.11b yaitu standar jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan jangkau sinyal sampai dengan 30 m. 3. IEE 802.11a yaitu standar jaringan wireless yang bekerja pada frekuensi 5 GHz dengan kecepatan transfer datanya mencapai 58 Mbps. 4. IEE 802.11g yaitu standar jaringan wireless yang merupakan gabungan dari standar 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan transfer datanya bisa mencapai 54 Mbps. 5. IEE 802.11n yaitu standar jaringan wireless masa depan yang bekerja pada frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-200 Mbps
  • 31. 42 3.9.1 Standar 802.11 Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client bisa mengirim dan menerima data melalui AP, harus melalui 2 pintu yang harus dilalui yaitu Authentication dan Association. (S’to, 2007. Wireless Kung fu Networking & Hacking , hal 88). Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu : 1. Open System Authentication. 2. Shared Key Authentication. 1. Open System Authentication Pada open system Authentication ini, bisa dikatakan tidak ada ”Authentication” yang terjadi karena client bisa langsung terkoneksi dengan AP. Setelah client melalui proses open system Authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang). Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.
  • 32. 43 Gambar 3.31 Open System Authentication 2. Shared Key Authentication (WEP) Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare Key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses Shared Key Authentication dilakukan dengan metode Challenge dan response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge dan Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut: 1. Client meminta ijin kepada server untuk melakukan koneksi. 2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client.
  • 33. 44 3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. 4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar. Gambar 3.32 Authentication Shared Key (Metode Challenge and Response) Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System Authentication. Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga. Metode Challenge and Response mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. Walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contoh dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Inilah cara bagaimana hacker bisa meng-crack WEP Key. Metode Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar
  • 34. 45 keamanan menyarankan lebih baik untuk menggunakan Open System Authentication yang disertai dengan enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext. Kesimpulannya Level keamanan Open System Authentication lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar. 3.9.2 Standard 802.1X / EAP Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standard 802.1X ini adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses autentikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Standard 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart cards, Protected EAP (PEAP), dan yang lebih baik lagi adalah biometrics. Jadi password hanya bisa digunakan oleh satu pengguna pada satu waktu. 1. WPA Enterprise / RADIUS Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer dua yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka server yang akan meminta username dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual. Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti
  • 35. 46 Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network Key, Key yang sama untuk setiap client. “Network Key” di sini diperoleh dan diproses oleh server Radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada proses authentikasi client menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut. Proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP. 2. WPA Pre-Shared Key (WPA Personal) Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE menyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wifi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah Wi-Fi Protected Access (WPA) pada bulan April 2003. Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi existing yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. 3. WPA2 Pre-Shared Key (WPA2 Personal) Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini
  • 36. 47 yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan WPA2 ini. 3.10 Pengertian RADIUS 3.10.1 Authentication, Authorization, dan Accounting (AAA) AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Komponen-komponen yang terlibat dalam model AAA pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada NAS. NAS kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya. 1. Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. 2. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan.
  • 37. 48 3. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai keperluan seperti billing, auditing, atau manajemen jaringan. RADIUS, adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS. Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada database-nya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan. Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep Shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasiinformasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan Shared secret yang diikuti dengan request authenticator (field pada paket access request dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena Shared
  • 38. 49 secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut. Menurut Rigney, beberapa fitur kunci dari RADIUS adalah: 1. Model Client/Server Sebuah NAS beroperasi sebagai RADIUS client. Client bertanggung jawab untuk menyampaikan informasi pengguna ke RADIUS server yang ditunjuk, dan kemudian bekerja untuk mengembalikan respon. RADIUS server bertanggung jawab untuk menerima permintaan koneksi pengguna, melakukan otentikasi pengguna, dan kemudian mengembalikan semua informasi konfigurasi yang diperlukan bagi client untuk memberikan layanan kepada pengguna. 2. Network Security Transaksi antara client dan RADIUS server dikonfirmasi melalui penggunaan Shared secret, yang tidak pernah dikirim melalui jaringan. Selain itu, setiap pengguna akan mengirimkan password yang telah dienkripsi antara client dan RADIUS server, untuk menghilangkan kemungkinan bahwa seseorang mengintip di satu jaringan yang tidak aman dapat dengan menentukan password penggunanya. 3. Flexible Authentification Mechanisme RADIUS server dapat mendukung berbagai metode untuk otentikasi pengguna. Ketika disediakan dengan username dan password asli yang diberikan oleh pengguna, dapat mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme otentikasi lainnya. 4. Extensible Protocol Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-tuples. Nilai atribut baru dapat ditambahkan tanpa mengganggu implementasi protokol yang ada.
  • 39. 50 3.10.2 Metode Authentication RADIUS mendukung berbagai mekanisme protokol yang berbeda untuk mengirimkan data pengguna tertentu sensitif dari dan ke server otentikasi. Dua metode yang paling umum adalah Password Authentication Protocol (PAP) dan Challenge-Handshake Authentication Protocol (CHAP). RADIUS juga memungkinkan atribut lainnya dan metode yang dikembangkan oleh vendor, termasuk dukungan untuk fitur-fitur khusus untuk Windows NT, Windows 2000, dan sistem operasi jaringan lainnya yang populer dan layanan direktori. Berikut ini mengeksplorasi dua metode yang paling umum secara lebih rinci. 1. Password Authentication Protocol (PAP) Atribut User-Password adalah sinyal paket meminta ke RADIUS server di mana protokol PAP akan digunakan untuk transaksi tersebut. Sangat penting untuk di catat bahwa hanya pada kolom yang wajib dalam hal ini adalah kolom User-Password. Kolom User-Name tidak harus dimasukkan dalam paket request, dan sangat mungkin bahswa server RADIUS sepanjang rantai proxy akan mengubah nilai dalam kolom User-Name. Algoritma yang digunakan untuk menyembunyikan user password asli disusun oleh banyak elemen. Pertama, client mendeteksi identifier dan Shared secret untuk original request dan mendaftarkannya ke sebuah urutan MD5 hasing. Pasword asli dari client diletakkan melalui proses XOR dan hasil yang berasal dari kedua urutan ini kemudian dimasukkan ke dalam kolom User-Password. RADIUS server menerima kemudian membalikkan prosedur untuk menentukan apakah akan mengotorisasi koneksi. Sifat dasar dari mekanisme password-hidding mencegah pengguna untuk menentukan jika waktu otentikasi gagal, kegagalan tersebut disebabkan oleh sandi yang salah atau secret yang tidak valid. 2. Challenge-Handshake Authentication Protocol (CHAP) Berdasarkan CHAP bahwa password tidak harus di kirim dalam paket di dalam jaringan. CHAP mengenkripsi secara dinamis meminta user id dan password. Client kemudian menuju ke prosedur logon yang telah mendapat kunci dari peralatan client RADIUS yang panjangnya minimal 16 oktet. Client melakukan hash kunci dan mengirimkan kembali ID CHAP, respons CHAP, dan username ke client RADIUS. Setelah menerima semua hal di
  • 40. 51 atas, menempatkan kolom CHAP ID ke tempat-tempat yang sesuai pada atribut CHAPPassword dan kemudian mengirimkan respon. Nilai yang diperoleh awalnya ditempatkan di atribut CHAP-Challenge atau di authenticator sehingga server dapat dengan mudah mengakses nilai dalam rangka untuk otentikasi pengguna. Untuk mengotentikasi pengguna, RADIUS server menggunakan nilai CHAP-Challenge, ID CHAP, dan password pada rekaman pengguna tertentu dan menyerahkan kepada algoritma MD5 hashing lainnya. Hasil dari algoritma ini harus identik dengan nilai ditemukan pada atribut CHAP-Password. Jika tidak, server harus menolak permintaan tersebut, sebaliknya permintaan tersebut disetuju. 3.10.3 Install Freeradius Gambar 3.33 Install Freeradius2 Gambar 3.34 Install Freeradius2-mysql
  • 41. 52 Gambar 3.35 Restart Freeradius 3.11 CentOS Gambar 3.36 Logo CenOS CentOS alias Community ENTerprise Operating System adalah sebuah distro Linux yang diturunkan dari RHEL (Red Hat Enterprise Linux). CentOS dibuat oleh North American Enterprise Linux. Namun berbeda dengan turunan Linux lainnya, CentOS merupakan copian dari RHEL 99%. Mengapa? Karena CentOS hanya membuang label RH dan diganti dengan label generic. Jadi isi dari program CentOS sama dengan RHEL. Drivers yang jalan di RHEL otomatis jalan juga di CentOS. Meskipun keberadaan CentOS sangar tergantung pada Red Hat namun hal ini justru memberikan nilai tambah, karena RH merupakan satu-satunya distro komersial Linux yang dipakai secara luas di perusahaan besar dan satu-satunya distro Linux yang didukung oleh CPanel (CPanel adalah kontrol panel terbanyak dipakai oleh perusahaan hosting, hampir 100% hosting menggunakan CPanel). Karena merupakan copian RHEL maka CentOS juga didukung secara resmi oleh CPanel. Contoh kasus CentOS menggantikan RHEL 100%. Bayangkan situasi umumnya berikut ini:
  • 42. 53 A. Perusahaan Ingin Memakai Linux untuk Menghemat Biaya IT 1. Anda seorang IT 2. Perusahaan ingin menekan biaya pembelian software, solusinya anda mengganti Windows Server/Desktop ke Linux, BSD atau Solaris 3. Pilihan utama jatuh di Linux karena mudah, tersedia secara luas, bukunya banyak, komunitas terbesar, sudah banyak aplikasi yang serupa dengan Windows 4. Saat server anda datang, maka drivers yang umumnya disediakan hanya Linux distro: RHEL dan SLE (Suse Linux Enterprise), bahkan kebanyakan hanya menyediakan drivers untuk RHEL 5. Solusinya cuma 1: pakai CentOS maka otomatis semua drivers RHEL dapat anda pakai! B. Perusahaan Hosting Ingin Memakai CPanel 1. Anda kali ini bukan IT, tetapi seorang calon pengusaha hosting 2. Setelah melihat berbagai hosting yang sudah ada maka 99% memakai CPanel 3. Anda memutuskan untuk mencoba CPanel 4. Distro Ubuntu maupun Suse bahkan Fedora yang dikuasai oleh orang IT anda ternyata tidak didukung oleh CPanel 5. Orang IT anda mencoba instalasi CPanel pada Ubuntu, Suse dan Fedora. Saat mulai instalasi muncul warning bahwa OS tidak didukung resmi. Orang IT anda tetap melanjutkan instalasi 6. Setelah server beroperasi, muncul komplain dari user mengenai fitur yang tidak jalan semestinya, orang IT anda berusaha menghubungi pihak CPanel dan dijawab bahwa resiko sendiri menggunakan OS yang tidak didukung CPanel dan disarankan menghubungi forum. Masuk ke forum, dan ternyata tidak ada yang menggunakan distro selain RHEL, Centos dan FreeBSD 7. Anda berusaha mencari perusahaan IT yang menyediakan jasa ini, ternyata tidak ada yang berani menjamin 100%, alternatif lain menghubungi pembuat distro tapi harga servicenya mahal sekali 8. Akhirnya anda memutuskan untuk memakai CentOS dan segala masalah otomatis terselesaikan!
  • 43. 54 3.11.1 Kelebihan dan Kekurangan CentOS KELEBIHAN KEKURANGAN CentOS sangat kompatibel Tergantung pada distro RH. Karena itu CentOS selalu dengan RH keluar setelah RH Merupakan OS freeware yang sangat handal untuk skala Enterpise Merupakan satu-satunya OS Kata "enterprise" membuat pemula takut dan memilih Fedora Penampilan website CentOS yang kurang menarik freeware yang didukung resmi (CentOS Indonesia sedang mengupayakan untuk oleh CPanel mengupdate website CentOS.org agar tampil menarik) Drivers RHEL dapat dipakai oleh CentOS karena isi CentOS adalah RHEL Kurangnya dokumentasi mengenai CentOS secara khusus Table 3.1 Kekurangan dan Kelebihan CentOS Karena CentOS dibangun berdasarkan RHEL maka segala kelebihan dan kekurangan RHEL juga menjadi bagian CentOS. 3.11.2 Install CentOS 5.6 Gambar 3.37 Tampilan Boot Option CentOS 5.6
  • 44. 55 Tahap awal memilih booting yang akan digunakan untuk installasi centos 5.6. klik enter untuk melakukan proses installasi berbasis grafis (GUI;GrAPhical User Interfaces) atau mengetik linux text lalu enter untuk melakukan proses installasi berbasis text (CLI;Command Line Interface). Dalam praktik ini penulis melakukan proses installasi berbasis grafis. Gambar 3.38 Tampilan Cek Compact Disc (CD) Tahap selanjutnya mengecek CD sebelum proses installasi, klik ok untuk mulai mengecek atau klik skip untuk memulai installasi tanpa mengecek CD, dalam praktik ini penulis memilih untuk mengecek CD maka klik ok. Gambar 3.39 Tampilan Test Compact Disc (CD)
  • 45. 56 Gambar 3.40 Tampilan Hasil Test Compact Disc (CD) Gambar 3.41 Tampilan Awal Installation CentOS 5.6 Tahap selanjutnya klik next untuk memulai installasi.
  • 46. 57 Gambar 3.42 Tampilan Pilihan Bahasa Tahap selanjutnya memilih bahasa yang akan digunakan, dalam praktik ini penulis memilih bahasa indonesia. Gambar 3.43 Tampilan Pilihan Susunan Keyboard Pilih jenis susunan Keyboard yang akan digunakan, dalam praktik ini penulis menggunkan jenis susunan Keyboard U.S. Inggris.
  • 47. 58 Gambar 3.44 Tampilan Media dan Jenis Partisi Penentuan media dan jenis partisi yang akan digunakan dalam proses instalasi. Dalam praktik ini penulis memilih secara default, maka Centos akan membuat 2 partisi yaitu /root dan /swap bila kita langsung dengan klik selanjutnya pada menu. Gambar 3.45 Tampilan Pemilihan Partisi Klik ya pada peringatan pemilihan partisi.
  • 48. 59 Gambar 3.46 Tampilan Device Jaringan Klik selanjutnya pada pemilihan device jaringan membiarkan system melakukan installasi secara default. Gambar 3.47 Tampilan Pemilihan Wilayah Dalam praktik ini penulis memilih wilayah asia/jakarta klik selanjutnya untuk melanjutkan installasi.
  • 49. 60 Gambar 3.48 Tampilan Password Root Masukkan password yang akan digunkan untuk root, lalu klik selanjutnya untuk melanjutkan installasi. Gambar 3.49 Tampilan Software yang Akan Digunakan Software atau aplikasi yang akan digunakan, pada pilihan ini kita bisa memilih aplikasi apa saja yang ingin kita install , atau klik selanjutnya untuk membiarkan system melakukan installasi secara default.
  • 50. 61 Gambar 3.50 Tampilan Untuk Memulai Installation Klik selanjutnya untuk memulai installasi. Gambar 3.51 Tampilan Loading Installation
  • 51. 62 Gambar 3.52 Tampilan Akhir Installation Klik boot ulang untuk booting ulang system. Gambar 3.53 Tampilan Booting CentOS 5.6
  • 52. 63 Gambar 3.54 Tampilan Untuk Konfigurasi Tambahan Klik maju untuk memulai konfigurasi-konfigurasi dasar. Gambar 3.55 Tampilan Konfigurasi Firewall Dalam praktik ini penulis memilih untuk mengaktifkan firewall, klik maju.
  • 53. 64 Gambar 3.56 Tampilan Konfigurasi SElinux Dalam praktik ini penulis memilih melaksanakan Selinux. Lalu klik maju. Gambar 3.57 Tampilan Konfigurasi Tanggal dan Waktu Sesuaikan tanggal dan waktu, lalu klik maju.
  • 54. 65 Gambar 3.58 Tampilan Konfigurasi User Masukkan nama user dan password untuk usernya, lalu klik maju. Gambar 3.59 Tampilan Konfigursi Soundcard Klik maju agar system berjalan dengan default.
  • 55. 66 Gambar 3.60 Tampilan Konfigurasi Compact Disc (CD) Tamabahan Dalam praktik ini penulis tidak melakukan install software tamabahan maka tidak konfigurasi CD tambahan dan klik selesai untuk mengakhiri konfigurasi dasar. Gambar 3.61 Tampilan Login User Pada CentOS 5.6
  • 56. 67 Gambar 3.62 Tampilan Login Password Untuk User Pada CentOS 5.6 Gambar 3.63 Tampilan Awal CentOS 5.6 3.12 Mysql Gambar 3.64 Logo Mysql
  • 57. 68 MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL. Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius. 3.12.1 Keistimewaan Mysql 1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak lagi. 2. Perangkat lunak sumber terbuka. MySQL didistribusikan sebagai perangkat lunak sumber terbuka, dibawah lisensi GPL sehingga dapat digunakan secara gratis. 3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang bersamaan tanpa mengalami masalah atau konflik. 4. 'Performance tuning', MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu. 5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain. 6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah Select dan Where dalam perintah (query). 7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti level subnetmask, nama host, dan izin akses user dengan sistem perizinan yang mendetail serta sandi terenkripsi.
  • 58. 69 8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala besar, dengan jumlah rekaman (records) lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada tiap tabelnya. 9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol TCP/IP, Unix soket (UNIX), atau Named Pipes (NT). 10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia belum termasuk di dalamnya. 11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface). 12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai peralatan (tool)yang dapat digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada disertakan petunjuk online. 13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQL ataupun Oracle. 3.12.2 Install Mysql Gambar 3.65 Install Mysql-Server
  • 59. 70 Gambar 3.66 Restart Mysql 3.13 Winbox Gambar 3.67 Logo Winbox Winbox adalah sebuah aplikasi/utility untuk me-remote router-OS Mikrotik dengan mode tampilan GUI (Graphic User Interface). Dengan winbox kita bisa lebih mudah mengkonfigurasi OS Mikrotik seperti menambah IP, setting wireless, setting firewall, setting queue, dll. Jadi intinya winbox adalah loader untuk membuka Mikrotik. Mikrotik sendiri adalah Operating System (OS) yang dibuat khusus untuk router dan biasa digunakan dalam jaringan internet. Sebelumnya winbox hanya bisa digunakan di PC. Tapi karena kecanggihannya, kini winbox bisa digunakan lewat android (walaupun sebenarnya port yang digunakan bukan port winbox). Mikrotik itu sebenarnya adalah OS, seperti Windows, Android dll. Tapi mikrotik adalah Router OS, jadi didesain khusus untuk keperluan routing.
  • 60. 71 3.13.1 Install Winbox Gambar 3.68 Winbox Dengan Mac Router Sebuah mikrotik router secara default memiliki username=admin dan password-nya kosong atau tanpa password. Biasanya WinBox akan otomatis mendapatkan mac address router dengan meng-klik tanda panah pada gambar, lalu klik Connect. Gambar 3.69 Tampilan Setelah Login Winbox