Page 1

SUMBER BELAJAR PENUNJANG PLPG 2017

MATA PELAJARAN/PAKET KEAHLIAN

TEKNIK KOMPUTER DAN JARINGAN

Muhammad Izzuddin Mahali, S.Pd.T., M.Cs. Ponco Wali Pranoto, M.Pd.

KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN 2017

i


DAFTAR ISI DAFTAR ISI ........................................................................................................................................ ii ORGANISASI DAN ARSITEKTUR KOMPUTER ............................................................................ 1 A Kompetensi Inti ..................................................................................................................... 1 B Kompetensi Dasar ................................................................................................................. 1 C Materi Pembelajaran ............................................................................................................ 1 1.1 Sistem bilangan ............................................................................................................. 1 1.2 Sandi Biner .................................................................................................................... 9 1.3 Boolean atau Logika Biner ........................................................................................... 11 1.4 Logika Komputer ......................................................................................................... 17 1.5 Evolusi dan Kinerja Komputer ..................................................................................... 18 D Soal Latihan ........................................................................................................................ 19 PERSONAL KOMPUTER ........................................................................................................ 21 A Kompetensi Inti ................................................................................................................... 21 B Kompetensi Dasar ............................................................................................................... 21 C Materi Pembalajaran .......................................................................................................... 21 2.1 Struktur Dasar CPU ..................................................................................................... 21 2.2 Penjadwalan Proses .................................................................................................... 31 2.3 Personal komputer ...................................................................................................... 41 D Soal Latihan ........................................................................................................................ 44 SISTEM OPERASI ................................................................................................................. 46 A Kompetensi Inti ................................................................................................................... 46 B Kompetesi Dasar ................................................................................................................. 46 C Materi Pembelajaran .......................................................................................................... 46 3.1 Deskripsi Sistem Operasi ............................................................................................. 46 3.2 Instalasi sistem Operasi .............................................................................................. 48 D Soal Latihan ........................................................................................................................ 54 JARINGAN KOMPUTER ........................................................................................................ 56 A Kompetensi Inti ................................................................................................................... 56 B Kompetensi Dasar ............................................................................................................... 56 C Materi Pembelajaran .......................................................................................................... 56 4.1 Pengenalan Jaringan Komputer .................................................................................. 56 4.2 Klasifikasi, Tipe dan Jenis Jaringan Komputer ............................................................. 60 4.3 Media Jaringan ............................................................................................................ 74 4.4 Protokol Jaringan ........................................................................................................ 82 4.5 Internet Protocol (IP) .................................................................................................. 94 4.6 Perangkat Keras Jaringan Komputer ......................................................................... 105 4.7 Layanan File dan Printer Sharing ............................................................................... 106 D Soal Latihan ...................................................................................................................... 106 PEMROGRAMAN KOMPUTER ............................................................................................ 108 A Kompetensi Inti ................................................................................................................. 108 B Kompetensi Dasar ............................................................................................................. 108 C Uraian Materi Pembelajaran ............................................................................................. 108 5.1 Algoritma .................................................................................................................. 108 5.2 Flowchart .................................................................................................................. 113 5.3 Pengantar Bahasa Pemrograman Pascal ................................................................... 119 5.4 Tipe Data ................................................................................................................... 121 5.5 Deklarasi Operasional Variabel ................................................................................. 122 5.6 Statement Umum Dalam Pascal ............................................................................... 122

ii


5.7 Ekspresi dan Operator .............................................................................................. 123 5.8 Percabangan ............................................................................................................. 124 5.9 Perulangan ................................................................................................................ 126 5.10 Pemrograman Modular ........................................................................................... 127 D Soal Latihan ...................................................................................................................... 131 PEMROGRAMAN WEB ...................................................................................................... 133 A Kompetensi Inti ................................................................................................................. 133 B Komputer Dasar ................................................................................................................ 133 C Uraian Materi Pembelajaran ............................................................................................. 133 6.1 HTML dan CSS ........................................................................................................... 133 6.2 Multimedia pada web ............................................................................................... 135 6.3 Hyperlink ................................................................................................................... 136 6.4 Layout ....................................................................................................................... 136 D Latihan Soal ...................................................................................................................... 137 DIGITAL INFORMATION ................................................................................................... 139 A Kompetensi Inti ................................................................................................................. 139 B Kompetensi Dasar ............................................................................................................. 139 C Materi Pembelajaran ........................................................................................................ 139 7.1 Mengolah Data .......................................................................................................... 139 7.2 Komunikasi Online .................................................................................................... 141 D Soal Latihan ...................................................................................................................... 141 KOMUNIKASI DATA ......................................................................................................... 143 A Kompetensi Inti ................................................................................................................. 143 B Kompetensi Dasar ............................................................................................................. 143 C Uraian Materi Pembelajaran ............................................................................................. 143 8.1 VoIP ........................................................................................................................... 143 D Latihan Soal ...................................................................................................................... 149 SISTEM OPERASI JARINGAN BERBASIS UNIX ..................................................................... 151 A Kompetensi Inti ................................................................................................................. 151 B Kompetensi Dasar ............................................................................................................. 151 C Uraian Materi Pembelajaran ............................................................................................. 151 9.1 Instalasi sistem operasi jaringan berbasis unix ......................................................... 151 9.2 Perintah dasar sistem operasi jaringan berbasis unix ............................................... 167 D Latihan Soal ...................................................................................................................... 174 ADMINISTRASI JARINGAN SERVER ..................................................................................... 176 A Kompetensi Inti ................................................................................................................. 176 B Kompetensi Dasar ............................................................................................................. 176 C Uraian Materi Pembelajaran ............................................................................................. 176 10.1 Remote server ......................................................................................................... 176 10.2 DHCP server ............................................................................................................ 180 10.3 File Tranfer Protocol (FTP) ...................................................................................... 182 10.4 Mail server .............................................................................................................. 187 10.5 Proxy server ............................................................................................................ 191 D Latihan Soal ...................................................................................................................... 195 JARINGAN NIRKABEL ......................................................................................................... 198 A Kompetensi Inti ................................................................................................................. 198 B Kompetensi Dasar ............................................................................................................. 198 C Uraian Materi Pembelajaran ............................................................................................. 198 11.1 Pengertian Wireless ................................................................................................ 198 11.2 Sistem keamanan jaringan nirkabel ........................................................................ 204

iii


D Latihan Soal ...................................................................................................................... 215 SISTEM KEAMANAN JARINGAN ....................................................................................... 217 A Kompetensi Inti ................................................................................................................. 217 B Kompetensi Dasar ............................................................................................................. 217 C Uraian Materi Pemebelajaran ........................................................................................... 217 12.1 Potensi ancaman keamanan jaringan komputer .................................................... 217 12.2 Firewall .................................................................................................................... 223 12.3 Ancaman dan serangan pada jaringan komputer ................................................... 224 12.4 Penggunaan program penyerang ............................................................................ 228 12.5 Pengamanan server layanan pada jaringan ............................................................ 228 12.6 Kriptografi ............................................................................................................... 228 12.7 Perangkat Keamanan Jaringan ................................................................................ 230 D Latihan Soal ...................................................................................................................... 232 JARINGAN SMALL OFFICE HOME OFFICE (SOHO) ........................................................... 234 A Kompetensi Inti ................................................................................................................. 234 B Kompetensi Dasar ............................................................................................................. 234 C Uraian Materi Pembelajaran ............................................................................................. 234 13.1 Pengertian SOHO .................................................................................................... 234 13.2 Merancang sistem jaringan SOHO .......................................................................... 235 13.3 Membangun dan Menguji sistem jaringan SOHO ................................................... 236 D Latihan Soal ...................................................................................................................... 238 DAFTAR PUSTAKA ......................................................................................................................... 240

iv


ORGANISASI DAN ARSITEKTUR KOMPUTER

A Kompetensi Inti Merencanakan sistem komputer menggunakan gerbang dasar B Kompetensi Dasar 1. Membedakan sistem bilangan (Desimal, Biner, Oktal, Heksadesimal) 2. Merencanakan rangkaian penjumlah dan pengurang menggunakan fungsi gerbang dasar (AND, OR, NOT, NAND, EXOR) 3. Menganalisis Arithmatic Logic Unit (Half-Full Adder, Ripple Carry Adder) 4. Membedakan organisasi, arsitektur komputer, media penyimpan data eksternal (magnetik disk, RAID, optical disk dan pita magnetik) 5. Menganalisis memori berdasarkan karakteristik (lokasi, kapasitas, satuan, cara akses, kinerja, tipe fisik, dan karakteristik fisik) dan berbagai jenis memory semikonduktor (RAM, ROM, PROM, EPROM, EEPROM, EAPROM) 6. Menganalisis gambar struktur sistem komputer Von Neumann dan interkoneksi bus. C Materi Pembelajaran 1.1 Sistem bilangan 1.1.1 Data Komputer yang dipakai saat ini adalah sebuah pemroses data. Fungsinya sangat sederhana : Untuk memproses data, kemudian hasil prosesnya diselesaikan secara elektronis didalam CPU (Central Processing Unit) dan komponen lainnya yang menyusun sebuah komputer personal. Tampaknya sederhana, tetapi apa sebenarnya data?, dan bagaimana data diproses secara elektronis didalam komputer personal?. 1.1.1.1 Analog Suatu sinyal yang dikirimkan dari suatu pemancar (transmitter) ke penerima (receiver) untuk berkomunikasi, adalah data. Data-data yang bisa dijumpai sehari-hari memiliki banyak bentuk, antara lain: suara, huruf, angka, dan karakter lain (tulisan tangan PLPG 2017

1


atau dicetak), foto, gambar, film dan lain sebagainya. Suatu sistem yang dapat memproses nilai yang kontinyu berbanding terhadap waktu dinamakan sistem analog. Pada sistem analog, nilainya biasa diwakili oleh tegangan, arus dan kecepatan. Berikut ini adalah gambar I.1 grafik nilai tegangan analog terhadap waktu.

Gambar I.1 Grafik nilai tegangan analog vs waktu 1.1.1.2 Digital Sistem yang memproses nilai diskrit (langkah demi langkah) dinamakan digital. Pada sistem digital untuk menunjukkan suatu nilai digunakan simbol yang dinamakan digit. Sinyal pada gambar 2.1. diatas dapat “didigitalkan� dengan menggunakan ADC (Analog to Digital Converter). ADC mengubah sinyal kontinyu menjadi sinyal diskrit dengan mensamplingnya tiap detik (tiap satuan waktu). Perhatikan gambar 2.2. berikut:

Gambar I.2. Sampling tegangan persatuan waktu Komputer adalah sebuah perangkat elektronik. Data yang dapat diolah adalah data yang direpresentasikan oleh sinyal listrik. Sinyal yang digunakan bisa dianalogikan dengan saklar listrik, yaitu tombol off (mati) atau on (hidup). Jika saklar pada kondisi off, maka

PLPG 2017

2


komputer membaca sebagai data 0, jika saklar dalam kondisi hidup, maka komputer membaca sebagai angka 1. Perhatikan gambar I.3. berikut :

Gambar I.3. Saklar ON OFF Sebuah komputer personal terdiri dari saklar-saklar yang banyak jumlahnya (menggunakan komponen elektronik berupa transistor). Jumlah dari transistor yang digunakan bisa sampai jutaan, sehingga dapat memproses data dari jutaan angka 0 dan 1. Bits Setiap angka 0 dan 1 biasa disebut Bit. Bit adalah singkatan dari Binary Digit. Kata Binary diambil dari nama Binary Number System (Sistem Bilangan Biner). Tabel berikut menunjukkan tentang bit : Tabel I.1. Tabel bits 0 1 bit 1

1 bit

0110

4 bit

10011101

8 bit

Sistem Bilangan Biner Sistem bilangan biner disusun dari angka-angka, sama seperti sistem bilangan desimal (sistem bilangan 10) yang sering digunakan saat ini. Tetapi untuk desimal menggunakan angka 0 sampai 9, sistem bilangan biner hanya menggunakan angka 0 dan 1. Berikut adalah tabel contoh sistem bilangan biner. Tabel I.2 Konversi desimal ke biner Sistem Sistem Desimal Biner 0 0 1 1 2 10 3 11 4 100 PLPG 2017

3


5 6 7

Bytes

101 110 111

Pengolahan data yang paling sering digunakan adalah pengolah kata (word processing), yang akan digunakan sebagai contoh. Ketika melakukan suatu pengolahan kata, komputer bekerja dengan keyboard. Ada 101 tombol yang mewakili karakter alphabet A, B, C, dst. Selain itu juga akan ditemui karakter angka 0 sampai dengan 9, dan karakterkarakter lain yang diperlukan, antara lain : ,.-;():_?!"#*%&. Seluruh karakter yang ada pada keyboard harus didigitalkan. Karakter-karakter tersebut diwakili oleh angka-angka 0 dan 1. Bit yang digunakan adalah 8 bit biner. 8 bit biner dinamakan Byte. Bilangan 8 bit = 1 bytes, sistem inilah yang digunakan. Jika menggunakan 8 bit biner, berapa kombinasi angka yang dapat diwakili?. Untuk sistem bilangan biner, banyaknya kombinasi dihitung dengan 2n ≤ m. n adalah jumlah bit, m adalah kombinasi yang dapat diwakili.Sehingga pada 8 bit biner, dapat mewakili 28 = 256 kombinasi maksimal. Karakter A B C a b

Bit 01000001 01000010 01000011 01100001 01100010

Tabel I.3 Byte Karakter 65 ¼ 66 . 67 : 97 $ 98 \

Bit 10111100 00101110 00111010 00100100 01011100

Byte 188 46 58 36 92

Ketika mengetik kata “digital” simbol yang digunakan adalah 6 huruf, saat komputer mengolahnya, 6 huruf tersebut didigitalkan menjadi 6 bytes, yang kemudian “diletakkan” pada RAM komputer saat mengetik, dan akan “diletakkan” pada harddisk, jika disimpan. Tabel berikut menunjukkan perbandingan ukuran unit data. Unit Bit (b) Byte (B) Kilobyte (KB)

Tabel I.4 Perbandingan ukuran unit Definisi Bytes Bits Contoh Binary Digit, 0 dan 1 1 On/Off, buka/tutup 1 8 bits 1 8 Kode ASCII 1.024 bytes 1000 8000 Ukuran email biasa = 2 KB PLPG 2017

4


Megabyte (MB) Gigabyte (GB) Terrabyte (TB)

1.024 kilobytes 1.048.576 bytes 1.024 megabytes 1.073.741.824 bytes 1.024 gigabytes

1 juta

8 juta

1 milyar

8 milyar

10 halaman dokumen= 10 KB Floppy disks = 1,44 MB CDROM = 650 MB Hard drive = 40 GB

Data yang dapat ditransmit 1 trilyun 8 trilyun (secara teori) pada fiber optic selama 1 detik.

ASCII ASCII singkatan dari American Standard Code for Information Interchange. Standard yang digunakan pada industri untuk mengkodekan huruf, angka, dan karakter-karakter lain pada 256 kode (8 bit biner) yang bisa ditampung. Tabel ASCII dibagi menjadi 3 seksi: a. Kode sistem tak tercetak (Non Printable System Codes) antara 0 – 31. b. ASCII lebih rendah (Lower ASCII), antara 32 – 137. Diambil dari kode sebelum ASCII digunakan, yaitu sistem American ADP, sistem yang bekerja pada 7 bit biner. c. ASCII lebih tinggi (Higher ASCII), antara 128 – 255. Bagian ini dapat diprogram, sehingga dapat mengubah-ubah karakter. Program Code Telah disebutkan diatas tentang data yang digunakan pada komputer. Tetapi begitu banyak data yang ada pada komputer personal. Tipe data dasar dapat dikelompokkan menjadi 2 : a. Program Code, dimana data digunakan untuk menjalankan fungsi komputer. b. Data User, seperti teks, gambar dan suara. Suatu komputer harus memiliki instruksi-instruksi agar dapat berfungsi sebagaimana fungsinya. Hal ini akan dijelaskan lebih detail pada modul 3. CPU didesain untuk mengenali instruksi-instruksi ini, yang kemudian diproses bersama-sama data user. Program Code adalah kumpulan instruksi-instruksi, dieksekusi satu persatu, ketika program dijalankan. Saat meng-klik mouse, atau mengetikkan sesuatu pada keyboard, instruksiinstruksi dikirimkan dari software (perangkat lunak) ke CPU. PLPG 2017

5


Files Program Code dan Data User disimpan sebagai file pada media penyimpanan. Tipe file dapat dikenali dari ekstensi file tersebut. Berikut adalah contohnya : Tabel I.5 Penamaan suatu file Contoh nama file

Program Code

Start.exe, win.com, help.dll, vmm32.vxd

Data User

Letter.doc, house.bmp, index.htm

Tabel I.5. diatas menunjukkan tentang penamaan suatu file. Ekstensi suatu file menentukan bagaimana PC menanganinya. 1.1.2 Sistem Bilangan 1.1.2.1 Desimal Sebelum mempelajari tentang bilangan biner, ada baiknya mengetahui tentang sistem bilangan yang umum dipakai, yaitu desimal (bilangan basis 10). Perhatikan tabel 1.6. berikut:

Tabel I.6 Basis bilangan desimal BaseExponent 102 = 100 101 = 10 100 = 1 Jumlah simbol (radiks) 10 Simbol 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Untuk menghitung suatu basis bilangan, harus dimulai dari nilai yang terkecil (yang

paling kanan). Pada basis 10, maka kalikan nilai paling kanan dengan 100 ditambah dengan nilai dikirinya yang dikalikan dengan 101, dst. Untuk bilangan dibelaang koma, gunakan faktor pengali 10-1, 10-2, dst. Contoh : 1243 = (1 X 103) + (2 X 102) + (4 X 101) + (3 X 100) = 1000 + 200 + 40 + 3 752,91 = (7 X 102) + (5 X 101) + (2 X 100) + (9 X 10-1) + (1 X 10-2) PLPG 2017

6


= 700 + 50 + 2 + 0,9 + 0,01

1.1.2.2 Biner Bilangan biner adalah sistem bilangan yang menggunakan basis bilangan angka 2. Untuk bilangan biner (bilangan basis 2), perhatikan tabel I.7. berikut : Tabel I.7 Basis bilangan biner BaseExponent 25 = 32 22 = 4 24 = 16 21 = 2 23 = 8 20 = 1 Jumlah simbol 2 (radiks) Simbol 0, 1 Untuk bilangan biner, kalikan bilangan paling kanan terus ke kiri dengan 20, 21, 22, dst. Contoh : 101102 = (1 X 24) + (0 X 23) + (1 X 22) + (1 X 21) + (0 X 20) = (16 + 0 + 4 + 2 +0) = 22 Dari contoh diatas, menunjukkan bahwa bilangan biner 10110 sama dengan bilangan desimal 22. Dari dua sistem bilangan diatas, dapat dibuat rumus umum untuk mendapatkan nilai desimal dari radiks bilangan tertentu : (N)r = [(d0 x r0) + (d1 x r1) + (d2 x r2) + ‌ + (dn x rn)]10 dimana; N = Nilai r = Radiks d0, d1, d2 = digit dari yang terkecil (paling kanan) untuk d0 Untuk mengkonversi bilangan desimal kebiner ada dua cara, perhatikan contoh berikut : Cara I : 16810 kurangkan dengan pangkat terbesar dari 2 yang mendekati 16810 yaitu 128 (27). a. 128 (27) lebih kecil dari 168, maka bilangan paling kiri adalah 1. 168 – 128 = 40. b. 64 (26) lebih besar dari 40, maka bilangan kedua adalah 0. c. 32 (25) lebih kecil dari 40, maka bilangan ketiga adalah 1. 40 – 32 = 8. PLPG 2017

7


d. 16 (24) lebih besar dari 8, maka bilangan keempat adalah 0. e. 8 (23) lebih kecil/sama dengan 8, maka bil. kelima adalah 1. 8 – 8 = 0. f. Karena sisa 0, maka seluruh bit dikanan bil. kelima adalah 0.16810 = 101010002. Cara II :

168 / 2 = 84 sisa 0 84 / 2 = 42 sisa 0 42 / 2 = 21 sisa 0 21 / 2 = 10 sisa 1 10 / 2 = 5 sisa 0 5 / 2 = 2 sisa 1 2 / 2 = 1 sisa 0 1 / 2 = 0 sisa 1 Bit biner terbesar dimulai dari bawah, sehingga 16810 = 101010002

1.1.2.3 Heksadesimal Bilangan heksadesimal biasa disebut bilangan basis 16, artinya ada 16 simbol yang mewakili bilangan ini. Tabel I.8. berikut menunjukkan konversi bilangan heksadesimal : Untuk konversi bilangan biner ke heksadesimal, perhatikan contoh berikut : 101101010100100102

= 0001 0110 1010 1001 0010

= 1 6 A 9 2

Jadi bilangan biner 10110101010010010 sama dengan bilangan heksadesimal 16A92. Penulisan bilangan heksadesimal biasa juga ditambahkan dengan karakter “0x� didepannya. Nilai 254316 sama nilainya dengan 0x2543. Tabel I.8 Sistem bilangan Desimal, Biner dan Heksadesimal Desimal Biner Heksadesimal 0 0000 0 1 0001 1 2 0010 2 3 0011 3 4 0100 4 5 0101 5 6 0110 6 7 0111 7 8 1000 8 9 1001 9 10 1010 A 11 1011 B 12 1100 C PLPG 2017

8


13 14 15

1101 1110 1111

D E F

1.1.2.4 Oktal Bilangan oktal disebut bilangan basis 8, artinya ada 8 simbol yang mewakili bilangan ini. Tabel 1.9. berikut menunjukkan konversi bilangan oktal : Tabel I.9 Sistem Bilangan Desimal, Biner dan Oktal Desimal Biner Oktal 0 000 0 1 001 1 2 010 2 3 011 3 4 100 4 5 101 5 6 110 6 7 111 7 Untuk konversi bilangan biner ke oktal, perhatikan contoh berikut : 101101010100100102

= 010 110 101 010 010 010

= 2 6 5 2 2 28

Jadi bilangan biner 10110101010010010 sama dengan bilangan oktal 265222. Untuk konversi dari oktal ke heksadesimal, ubah terlebih dahulu bilangan oktal yang akan dikonversi menjadi biner. Hal ini berlaku juga untuk konversi dari heksadesimal ke oktal. Perhatikan contoh berikut : 7258 = 111 010 1012 = 0001 1101 0101 = 1 D 516 FE16 = 1111 11102 = 011 111 110 = 3 7 68 1.2 Sandi Biner 1.2.1 Sandi 8421 BCD (Binary Coded Decimal) Sandi 8421 BCD adalah sandi yang mengkonversi bilangan desimal langsung ke bilangan binernya, sehingga jumlah sandi BCD adalah 10, sesuai dengan jumlah simbol pada desimal. Perhatikan tabel 2.10. berikut : Tabel I.10 Binary Coded Decimal Desimal 8 4 2 1 PLPG 2017

9


0 1 2 3 4 5 6 7 8 9

0 0 0 0 0 0 0 0 1 1

0 0 0 0 1 1 1 1 0 0

0 0 1 1 0 0 1 1 0 0

0 1 0 1 0 1 0 1 0 1

Contoh : 19710 sandi BCD-nya adalah : 0001 1001 0111 1.2.2 Sandi 2421 Sandi 2421 hampir sama dengan sandi 8421, terutama untuk bilangan desimal 0 sampai dengan 4. Tetapi sandi berikutnya merupakan pencerminan yang diinversi. Perhatikan tabel I.11. berikut : Tabel I.11 Sistem Sandi 2421 Desimal 2 4 2 1 0 0 0 0 0 1 0 0 0 1 2 0 0 1 0 3 0 0 1 1 4 0 1 0 0 5 1 0 1 1 6 1 1 0 0 7 1 1 0 1 8 1 1 1 0 9 1 1 1 1 Perhatikan sandi desimal 5. Sandi tersebut merupakan cermin dari sandi 4 desimal, tetapi logikanya diinversi. Begitu pula pada sandi desimal 6 yang merupakan cermin dari sandi desimal 3 yang diinversi, dst. Contoh : 37810 sandi 2421-nya adalah : 0011 1101 1110

PLPG 2017

10


1.3 Boolean atau Logika Biner Logika memberi batasan yang pasti dari suatu keadaan. Sehingga keadaan tersebut tidak dapat berada dalam dua ketentuan sekaligus. Karena itu, dalam logika dikenal aturanaturan sebagai berikut : •

Suatu keadaan tidak dapat benar dan salah sekaligus.

Masing-masing adalah hanya benar atau salah (salah satu).

Suatu keadaan disebut BENAR bila TIDAK SALAH.

Dua keadaan itu dalam aljabar boole ditunjukkan dengan dua konstanta, yaitu logika “1” dan logika “0”. Misal : Logika “1”

Logika “0”

Benar

Salah

Hidup

Mati

Siang

Malam

Contoh diatas dapat dituliskan : Tidak Benar atau Benar =

Salah

Tidak Hidup atau Hidup =

Mati

Tidak Siang atau Siang =

Malam

Tanda garis atas dipakai untuk menunjukkan pertentangan atau lawan dari keadaan itu. Sehingga tanda garis tersebut merupakan pertentangan logika (Logical Inversion) yang mempunyai fungsi untuk menyatakan “Tidak” (Not). Ā = Tidak A

atau Ā = NOT A

Himpunan adalah kumpulan dari elemen yang setidaknya memiliki sifat yang sama, dan bisa memiliki kelompok yang terbatas atau tidak terbatas jumlahnya. Misalnya himpunan mahasiswa politeknik. Himpunan tersebut tentu saja terdiri dari bermacammacam kelompok. Jika dapat diambil tiga kelompok : •

Kelompok yang berasal dari luar jawa : J.

Kelompok yang sedang kuliah : K.

Kelompok yang mengerjakan laporan akhir : L.

PLPG 2017

11


Sehingga seseorang setidaknya masuk dalam satu kelompok tersebut, bahkan dapat terjadi masuk dalam dua kelompok sekaligus. Misalnya mahasiswa luar jawa yang sedang mengerjakan laporan akhir, berarti masuk kelompok J dan L (J AND L). J AND L dituliskan juga dengan J . L. Gabungan antara mahasiswa luar jawa dan mahasiswa yang mengerjakan laporan akhir memiliki pengertian : mahasiswa luar jawa atau mahasiswa mengerjakan laporan akhir, J atau L (J OR L). J OR L dituliskan juga dengan J + L. Logika Biner (gerbang Boolean) adalah rangkaian digital yang menerima satu atau lebih masukan tegangan untuk memperoleh keluaran tertentu sesuai dengan aturan boole yang berlaku. Jika membicarakan komputer, maka perbedaan tegangan yang digunakan sebagai on/off atau nilai biner 1/0. nilai 1 ekivalen dengan tegangan +5 volt dan nilai 0 ekivalen dengan tegangan 0 volt. Perhatikan Gambar I.4. yang menunjukkan lambang gerbanggerbang dasar NOT, AND dan OR. Sedangkan Tabel I.12. menunjukkan tabel kebenaran dari logika gerbang-gerbang dasar yang ada.

Gambar I.4 Gerbang Dasar Tabel I.12. Aturan gerbang logika Gerbang NOT AND OR A Ā A B X A B X 0 1 0 0 0 0 0 0 Nilai 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 1 1 1 1 1 Gerbang NOT membutuhkan minimal 1 masukan agar dapat berfungsi, sedangkan gerbang lainnya membutuhkan minimal 2 masukan. Dari tabel 1.14. diatas PLPG 2017

12


dapat dilihat bahwa gerbang AND hanya akan bernilai 1 pada keluarannya, jika semua masukannya bernilai 1. Sedangkan gerbang OR akan bernilai 1 pada keluarannya, jika salah satu atau semua masukannya bernilai 1. Salah satu contoh komponen penyusun komputer yang menggunakan gerbang adalah memory. Selain gerbanggerbang dasar yang telah disebutkan, ada juga gerbang-gerbang kombinasi yang merupakan campuran dari beberapa gerbang dasar. Diantaranya adalah gerbang NAND, NOR, XOR, dan XNOR. Gambar 2.5. berikut menunjukkan tentang lambanglambang gerbang kombinasi yang ada. Sedangkan tabel 2.15. menunjukkan Tabel kebenaran dari gerbang kombinasi tersebut.

Gambar I.5Gerbang NAND, NOR, XOR, dan XNOR

Nilai

A 0 0 1 1

Tabel I.13 Aturan NAND, NOR, XOR dan XNOR Gerbang NAND NOR XOR XNOR B F A B F A B F A B F 0 1 0 0 1 0 0 0 0 0 1 1 1 0 1 0 0 1 1 0 1 0 0 1 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 1 0 1 1 1

Gerbang NAND = NOT AND F = A• B Gerbang NOR = NOT OR PLPG 2017

13


F = A + B Gerbang XOR = A . B + A . B F = AĂ… B Gerbang XNOR = A . B + A . B F = AĂ… B Selain gerbang dasar dan gerbang kombinasi diatas, terdapat satu lagi gerbang logika yang berfungsi sebagai penyangga (Buffer). Gerbang Buffer tidak mengubah masukan tetapi berfungsi untuk menguatkan sinyal masukan. Selain memperkuat sinyal masukan, Buffer juga berfungsi untuk menambah waktu tunda (time delay). Gambar 2.6. menunjukkan lambang dari gerbang Buffer.

Gambar I.6. Gerbang NOT 1.3.1 Operasi Aritmatika 1.3.1.1 Penjumlahan Biner Operasi penjumlahan bilangan biner dapat dilihat aturan sebagai berikut: Tabel I.14 Penjumlahan Biner 0 + 0 = 0 0 + 1

= 1

1 + 0

= 1

1 + 1

= 0 Carry 1

Penjumlahan bilangan biner seperti penjumlahan bilangan desimal, penjumlahan biner harus memperhatikan carry (sisa) dan hasil penjumlahan pada tempat yang lebih rendah. Berikut adalah contoh penjumlahan biner 1 1 0 0 1 1 1 0 1 1 ------------ + Carry 1 1 1 Hasil 1 1 0 1 0 0

PLPG 2017

14


1.3.1.2 Pengurangan Biner Pengurangan bilangan biner pada prinsipnya sama seperti penjumlahan biner, jika pengurang lebih besar dari bilangan yang dikurangi maka perlu ada pinjaman (borrow) pada bilangan di sebelahnya.

Aturan dalam pengurangan biner dapat dilihat tabel berikut:

0 – 0 = 0 1 – 0 = 1 1 – 1 = 0 0 – 1 = 1, pinjam 1 Contoh pengurangan biner:

1

1

1

0

1

0

1

1

1

1 Pinjam

0

0

1

1

Hasil

Operasi pengurangan melibatkan komplemen ke-2 pada dasarnya melibatkan operasi penjumlahan tidak berbeda dengan contoh contoh operasi penjumlahan sebelumnya.

Prosedur pengurangan 1. Negasikan pengurang. 2. Tambahkan pada yang dikurangi 3. Hasil penjumlahan merupakan selisih antara pengurang dan yang dikurangi Misal +9 dikurangi +4 +9 = 01001 +4 = 00100 Operasi tersebut akan memberikan hasil yang sama: +9 -> 01001 -4 -> 11100 + +9 -> 0 1 0 0 1 -4 -> 1 1 1 0 0 Carry 1 diabaikan, hasilnya adalah 00101 (+5)

1.3.1.3 Perkalian Biner Perkalian biner dapat dilakukan seperti perkalian desimal. Contoh : 1 0 0 1 - > 9 PLPG 2017

15


1 0 1 1 - > 11 1 0 0 1 1 0 0 1 0 0 0 0 1 0 0 1 1 1 0 0 0 1 1 1.3.1.4 Pembagian Biner Pembagian biner pada dasarnya sama dengan pembagian desimal, bedanya nilai yang dihasilkan hanya 0 dan 1 Bit-bit yang dibagi diambil bit per bit dari sebelah kiri. Apabila nilainya lebih dari bit pembagi, maka bagilah bit-bit tersebut. Jika setelah bergeser 1 bit nilainya masih dibawah bit pembagi, maka hasil bagi sama dengan 0 Contoh pembagian biner sebagai berikut: 1.3.2 Pengkodean 1.3.2.1 BCD (Binary Coded Decimal) a. Mengkodekan setiap digit desimal dengan 4 bit. b. Disebut juga kode 8421 artinya MSB mempunyai bobot 8, sedang LSB mempunyai bobot 1. Contoh : BCD untuk 4 adalah : 0100

: BCD untuk 18 adalah : 0001 1000 : 0 0010 1001 . 0010 0101 = 29,2510 0 2 9 , 2 5

1.3.2.2 Kode Gray Kenaikan hitungan (penambahan) dilakukan hanya dengan pengubahan keadaan satu bit saja. Contoh : Jika 210 dikodekan ke gray adalah ‌. Caranya : ubah desimal ke biner dahulu (0010) PLPG 2017

16


0 0 1

Gray 0 0 1 1

Biner 0 0 1 0 +

Kode Gray sering digunakan dalam situasi dimana kode biner yang lainnya mungkin menghasilkan kesalahan atau kebingungan selama dalam transisi dari satu word kode ke word kode yang lainnya, dimana lebih dari satu bit dari kode diubah. 1.3.2.3 Kode ASCII Kode

ASCII

merupakan

suatu

standar

internasional

dalam

kodehuruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas. Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi logical communication, Device control, Information separator, Code extention, dan physical communication. Code ASCII ini banyak dijumpai pada papan ketik (keyboard) komputer atau instrument-instrument digital. 1.4 Logika Komputer Dapat ditafsirkan sebagai penalaran atau bentuk pemikiran. Ilmu yang memberikan prinsip-prinsip yang harus diikuti agar dapat berfikir valid menurut aturan yang berlaku. Prinsipnya hal ini seperti aljabar yang dapat dilihat seperti gambar:

Tabel I.15. Aljabar penyelesaian masalah PLPG 2017

17


1.5 Evolusi dan Kinerja Komputer Perkembangan Komputer dari tahun ke tahun mengalami peningkatan yang luar biasa cepat. Pada awalnya komputer bukanlah alat yang diciptakan untuk berbagai kegunaan seperti yang kita amati pada zaman sekarang. Dulu komputer diciptakan hanya sebagai alat untuk mempermudah dalam penghitungan atau lebih mudahnya sebagai mesin hitung matematika. Tetapi seiring dengan perkembangan zaman komputer ini terus berevolusi menjadi mesin serba guna khususnya pada bidang industri dan penelitian. Evolusi komputer selepas tahun 1940 boleh dikelaskan kepada lima generasi. 1. Generasi Pertama (1940 – 1959) Komputer generasi pertama ini disebut juga sebagai komputer dinosaurus karena ukurannya yang relatif besar. Hanya orang yang ahli sajalah yang dapat menggunakan komputer ini karena sangat sulit dan daya komputasinya sangatlah lambat. 2. Generasi Kedua (1959 -1964) Komputer generasi kedua ini muncul pada era 1960-an dan dulu komputer ini banyak di gunakan di berbagai perusahaan perusahaan khususnya dalam bidang bisnis. Ukurannya lebih kecil ketimbang komputer generasi pertama yaitu kira kira seukuran lemari saja. Pada era ini juga manusia telah mengenal printer, memori, disket ataupun sistem operasi. 3. Generasi Ketiga (1964 – awal 80-an) Komputer generasi ketiga merupakan perkembangan yang paling pesat dari perkembangan komputer yang ada. Komputer generasi ketiga muncul sejak era 19651971-an. Transistor yang dianggap tidak effisien lagi membuat manusia mencari solusi lain dan solusi itu di temukan pada batu kuarsa ( Quartz rock ). Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC integrated circuit) di tahun 1958. Hal ini merupakan sebuah inovasi yang dapat mendongkrak munculnya komputer generasi ketiga. 4. Generasi Keempat (awal 80-an – ?) Komputer generasi keempat adalah komputer yang kita temui pada saat ini. Komputer yang dalam komponen elektriknya masih menggunakan mikrochip walaupun PLPG 2017

18


ukurannya dan bahan yang digunakan berbeda. Ukurannya lebih kecil membuat ukuran komputerpun lebuh sederhana. 5. Generasi Kelima (masa depan) Komputer yang beredar sekitar tahun 1982 adalah (Personal Computer) yang oleh Majalah “Time” diberi gelar “Man of The Year”. Selanjutnya menjelang tahun 1990-an, kemampuan Komputer pribadi meningkat secara drastis hampir menyamai kemampuan komputer multiuser. Kini komputer tingkat tinggi (higher-end computer) lebih sering membedakannya dari komputer pribadi dari segi kestabilan serta kemampuan multitasking yang lebih baik, daripada hanya bergantung sematamata pada kemampuan CPU. D Soal Latihan Latihan Soal Bab I Pilihan Ganda

1. Cache memory merupakan memori yang menjembatani kecepatan akses antara? a. Main memory dengan I/O b. I/O dengan CPU c. CPU dengan Main Memory d. HardDisk dengan Main Memory 2. Aplikasi Cache Memory pada komputer selalu digunakan teknik “mapping”, karena a. Access Time cache memory sangat cepat b. Cache memory dibuat dari jenis static RAM c. Cache memory kapasitasnya kecil d. Cache memory menjembatani perbedaan Access Time 3. Yang bukan termasuk algoritma penggantian (swapping) pada Cache Memory a. Algoritma LRU b. Algoritma FIFO c. Algoritma LFU d. Algoritma GIGO 4. Meng-eksekusi program adalah a. Fungsi dasar yang dibentuk oleh komputer b. konsep dasar yang dibentuk oleh komputer c. dasar yang dibentuk oleh komputer d. pengelompokan dasar yang dibentuk oleh komputer 5. program counter digunakan untuk… a. memindahkan intruksi yang akan dibaca selanjutnya b. mengubah urutan eksekusi secara ekspisit c. mengawasi intruksi yang akan dibaca selanjutnya d. menyimpan intruksi eksekusi secara ekspisit

PLPG 2017

19


Latihan Soal Bab I Uraian 1. Konversi bilangan biner berikut menjadi kode grey 101011! 2. Berikut ini adalah kombinasi rangkaian digital

Buatlah tabel kebenaran dari rangkaian diatas! 3. Sebutkan perbedaan SRAM dan DRAM! 4. Sebutkan dan jelaskan secara singkat macam-macam memori yang menggunakan teknologi semikonduktor! (minimal 3) 5. Sebutkan 3 komponen utama CPU beserta fungsinya!

PLPG 2017

20


PERSONAL KOMPUTER

A Kompetensi Inti

Merakit komputer personal B Kompetensi Dasar 1. Menganalisis struktur dan fungsi CPU, register dan siklus instruksi (fetching, decoding, executing) 2. Mengklasifikasikan peralatan dan bahan yang digunakan dalam perakitan komputer 3. Menganalisis peta tata letak komponen pada motherboard komputer. 4. Melakukan perakitan komputer 5. Menguji hasil konfigurasi BIOS pada hasil perakitan computer C Materi Pembalajaran 2.1 Struktur Dasar CPU 2.1.1 Komponen Utama CPU CPU merupakan komponen terpenting dari sistem komputer. CPU adalah komponen pengolah data berdasarkan instruksi – instruksi yang diberikan kepadanya. Dalam mewujudkan fungsi dan tugasnya, CPU tersusun atas beberapa komponen sebagai bagian dari struktur CPU, seperti terlihat pada gambar 1.1 dan struktur detail internal CPU terlihat pada gambar 1.2. CPU tersusun atas beberapa komponen, yaitu : •

Arithmetic and Logic Unit (ALU), bertugas membentuk fungsi – fungsi pengolahan data komputer. ALU sering disebut mesin bahasa (machine language) karena bagian ini mengerjakan instruksi – instruksi bahasa mesin yang diberikan padanya. Seperti istilahnya, ALU terdiri dari dua bagian, yaitu unit arithmetika dan unit logika boolean, yang masing – masing memiliki spesifikasi tugas tersendiri.

Control Unit, bertugas mengontrol operasi CPU dan secara keselurahan mengontrol computer sehingga terjadi sinkronisasi kerja antar komponen dalam menjalankan fungsi – fungsi operasinya. Termasuk dalam tanggung jawab unit kontrol adalah

PLPG 2017

21


mengambil instruksi – instruksi dari memori utama dan menentukan jenis instruksi tersebut. •

Registers, adalah media penyimpan internal CPU yang digunakan saat proses pengolahan data. Memori ini bersifat sementara, biasanya digunakan untuk menyimpan data saat diolah ataupun data untuk pengolahan selanjutnya.

•

CPU Interconnections, adalah sistem koneksi dan bus yang menghubungkan komponen internal CPU, yaitu ALU, unit kontrol dan register – register dan juga dengan bus – bus eksternal CPU yang menghubungkan dengan sistem lainnya, seperti memori utama, piranti masukan/keluaran.

Gambar II.1 Struktur Detail Internal CPU 2.1.2 Fungsi CPU CPU memiliki fungsi untuk menjalankan Program-program yang disimpan dalam memori utama dengan cara mengambil instruksi-instruksi, menguji instruksi tersebut dan mengeksekusinya satu persatu sesuai alur perintah. Pandangan paling sederhana proses eksekusi program adalah dengan mengambil pengolahan instruksi atau sering disebut juga dengan siklus instruksi. 2.1.3 Siklus Intruksi Siklus intruksi memiliki sifat-sifat tertentu yaitu sekali instruksi telah diambil, maka operand specifiernya harus diidentifikasikan yang kemudian seluruh operand input yang berada di dalam memori akan diambil, dan proses ini mungkin memerlukan pengalamatan tak langsung. Dalam siklus intruksi operand berbasis register tidak perlu diambil, dan

PLPG 2017

22


apabila opcode telah dieksekusi maka proses yang sama akan diperlukan untuk menyimpan hasilnya di dalam memori. Di dalam siklus intruksi terdapat beberapa bagian yaitu :

Gambar II.2 Siklus instruksi

•

Fetch, merupakan siklus pembacaan instruksi berikutnya dari memori kedalam CPU. Dalam arti kata, fetch memiliki arti mengambil, jadi fetch merupakan pengambilan instruksi yang akan dieksekusi.

•

Execute, yaitu menginterpretasi opcode dan melakukan operasi yang diindikasikan

•

Interrupt, yaitu apabila bagian ini diaktifkan dan interrupt telah terjadi, simpan status proses saat itu dan layani interrupsi. Siklus tidak langsung, merupakan sebuah instruksi yang melibatkan sebuah operand atau lebih di dalam memori, yang masing-masing operand memerlukan akses memori. Pengambilan alamat-alamat tak langsung dapat dianggap sebagai sebuah subsiklus intruksi atau lebih.

2.1.4 Strategi Pipelining Strategi pipelining merupakan proses pengambilan dan pengeksekusian instruksi secara parallel. Pada strategi pipelining input baru akan diterima pada sebuah sisi sebelum input yang diterima sebelumnya keluar sebagai output di sisi lainnya. Pipelining ini mirip dengan penggunaan rangkaian perakitan pada pabrik. Rangkaain perakitan ini memanfaatkan kelebihan yang didapat dari fakta bahwa suatu produk diperoleh dengan melalui berbagai tahapan produksi, dengan menaruh proses produksi diluar rangkaian perakitan, maka produk yang berada di berbagai tahapan dapat bekerja secara bersamaan.

PLPG 2017

23


2.1.5 SET INSTRUKSI Set Instruksi (bahasa Inggris: Instruction Set, atau Instruction Set Architecture (ISA)) didefinisikan sebagai suatu aspek dalam arsitektur komputer yang dapat dilihat oleh para pemrogram. Secara umum, ISA ini mencakup jenis data yang didukung, jenis instruksi yang dipakai, jenis register, mode pengalamatan, arsitektur memori, penanganan interupsi, eksepsi, dan operasi I/O eksternalnya (jika ada). ISA merupakan sebuah spesifikasi dari kumpulan semua kode-kode biner (opcode) yang diimplementasikan dalam bentuk aslinya (native form) dalam sebuah desain prosesor tertentu. Kumpulan opcode tersebut, umumnya disebut sebagai bahasa mesin (machine language) untuk ISA yang bersangkutan. ISA yang populer digunakan adalah set instruksi untuk chip Intel x86, IA-64, IBM PowerPC, Motorola 68000, Sun SPARC, DEC Alpha, dan lainlain. 2.1.6 Karakteristik Mesin Instruksi Berikut ini adalah Elemen-elemen instruksi mesin : •

Operation Code (OP Code) yaitu kode operasi berbentuk kode biner

Source Operand Reference yaitu operand adalah input operasi

Result Operand Reference yaitu merupakan hasil atau keluaran operasi

Next Instruktion Reference elemen ini menginformasikan CPU posisi instruksi berikutnya yang harus diambil dan dieksekusi. Operand dari suatu system operasi dapat berada pada memory Utama atau memori

virtual, Register CPU atapun Perangkat I/O Format Instruksi

Op Code

Alamat

Kode Operasi (Op Code) direpresentasikan dengan singkatan-singkatan yang disebut mnemonic. •

Contoh Mnemonic o ADD

= Penambahan

o SUBB

= Pengurangan

o LOAD

= Muatkan data ke memori

Contoh Instruksi dengan 2 dan 3 alamat PLPG 2017

24


Tabel II.1 Instruksi dengan 3 alamat Instruksi Komentar SUB Y, A, B Y = A- B MPY T, D, E Y = D x E ADD T, T, C T = T + C DIV Y, Y, T Y = Y / T Tabel II.2 Instruksi 2 alamat Instruksi Komentar MOVE Y, A Y = A SUB Y, B Y = Y – B MOVE T, D T = D MPY T, E T = T x E ADD T, C T = T + C DIV Y, T Y = Y / T Tabel II.3 Operasi Set Instruksi Secara Umum Jenis

Nama Operasi Move Store Load

Pemindahan Data

Exchange Clear (reset) Set Push Pop

Logika

AND OR NOT Exclusive-OR Test Compare Set Variable Kontrol

Keterangan Memindah word atau blok dari sumber ke tujuan Memindah word dari prosesor ke memori Memindah word dari memory ke prosesor Menukar isi sumber dengan tujuan Memindahkan word 0 ke tujuan Memindahkan word 1 ke tujuan Memindahkan word dari sumber ke bagian paling atas stack Memindahkan word dari stack teratas ke tujuan Melakukan operasi logika tertentu Menguji kondisi tertentu Membandingkan dua operand (secara logika maupun aritmatika) Instruksi untuk menyetel kontrol bagi keperluan proteksi, interrupt, kontrol timer PLPG 2017

25


Jenis

Nama Operasi Shift Rotate Jump (cabang) Jump bersyarat

Pemindahan Kontrol

Jump ke subrutin Return Input (read)

Input / Output

Output (write) Start I/O Test I/O

Konversi

Translate Convert

Keterangan Melakukan pergeseran bit-bit operand Melakukan pemutaran bit – bit operand Perpindahan tidak bersyarat; memuat PC dengan alamat tertentu Menguji persyaratan tertentu; melakukan aktivitas tergantung persyaratanya Menempatkan informasi data kontrol program saat itu di okasi yang ditentukan melompat ke alamat tertentu Mengganti isi PC dan register lainnya yang berasal dari lokasi ertentu Memindahkan data dari port I/O ke tujuan Memindahkan data dari prosesor ke port atau modul I/O Memindahkan instruksi ke prosesor I/O untuk memulai proses I/O Memindahkan informasi status dari sistem I/O ke tujuan Menerjemahkan nilai-nilai dalam suatu bagian memori berdasarkan tabel korespondensi Mengkonversi Word ke bentuk lain

2.1.7 MODE PENGALAMATAN Suatu variasi mode pengalamatan (addressing mode) dapat digunakan untuk menentukan suatu alamat tempat untuk dimana operand akan di fetch. Beberapa teknik ini dapat meningkatkan kecepatan pelaksanaan instruksi dengan menurunkan jumlah referensi pada memori utama dan meningkatkan jumlah referensi pada register kecepatan tinggi. Mode pengalamatan ini menjabarkan suatu aturan untuk menginterpretasikan atau memodifikasi field alamat dari instruksi sebelum operand direferensikan. Beberapa mode pengalamatan umum diantaranya adalah : PLPG 2017

26


Tabel II.4 Mode pengalamatan

*OPR mewakili sebuah register untuk menyimpan operand yang akan digunakan sewaktu instruksi dijalankan.

PLPG 2017

27


Gambar II.3 Mode alamat

2.1.8 DUKUNGAN SISTEM OPERASI Dalam Ilmu komputer, Sistem operasi atau dalam bahasa Inggris: operating system atau OS adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol eksekusi program aplikasi dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web. Sistem Operasi juga bertindak sebagai antar-muka antara pengguna dengan perangkat keras komputer. Sistem Operasi mengandung sejumlah program, dan beberapa program tergolong sebagai utilitas. Kumpulan program ini menyediakan layanan kontrol terhadap sumber daya komputer. Secara khusus, sistem operasi menangani kontrol dan penggunaan sumber daya perangkat keras, seperi disc-room, memory, processor, dan perangkat tambahan lain, seperti mouse, printer, dan lain-lain.

PLPG 2017

28


Gambar II.4. Standar OS Model Sejarah Sistem Operasi Perkembangan sistem operasi dipengaruhi oleh perkembangan hardware. Sistem operasi mulai dikembangkan sejak ±40 tahun lalu, yaitu: •

Generasi ke-nol (1940).

Generasi pertama (1950).

Generasi kedua (1960).

Generasi ketiga (1970)

Generasi keempat (pertengahan 1970-an hingga sekarang).

2.1.8.1 Tujuan dan Fungsi Sistem Operasi Sistem operasi diharapkan mempunyai dua tujuan yaitu: •

Kenyamanan : suatu sistem operasi membuat komputer lebih mudah untuk digunakan.

Efisien : suatu sistem operasi memungkinkan sumber daya sistem komputer dapat digunakan dengan cara yang efesien.

2.1.8.2 Fungsi Sistem Operasi System operasi memiliki tiga fungsi utama yaitu manajemen proses, manajemen sumber daya dan manajemen data. •

Manajemen proses mencakup penyiapan, penjadwalan dan pemantauan proses pada computer. Proses adalah program yang sedang dijalankan. PLPG 2017

29


Manajemen sumber daya berkaitan dengan pengendalian terhadap pemakaian sumber daya dalam system computer yang dilakukan oleh perangkat lunak system maupun pereangkat lunak aplikasi yang sedang dijalankan oleh computer. Yang dimaksudkan sumber daya disini adalah komponen perangkat keras dalam computer seperti CPU, memori utama dan peranti masukan/keluaran.

Manajemen data berupa pengendalian terhadap data masukan/keluaran, termasuk dalam hal pengalokasian dalam peranti penyimpan sekunder maupun memori utama. Selain tiga fungsi utama tersebut, system operasi umumnya juga mempunyai

sarana untuk mengelola keamanan. Ciri system operasi yang mempunyai fasilitas manajemen keamanan adalah mengharuskan pemakai memasukan nama pengguna dan password (kata rahasia) sebelum mengakses computer. 2.1.8.3 Macam-Macam Sistem Operasi Dalam perkembangan sistem operasi, sudah banyak perusahaan-perusahaan atau para programer yang membuat dan mengembangkan sistem operasi sendiri, baik itu personal atau general. Tapi pada saat ini terdapat beberapa sistem operasi yang sudah sangat dikenal yaitu: •

Keluarga Microsoft Windows - yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang dirilis pada tahun 2009, Windows 8 dan Windows 10.

Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.

Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.12 (Sierra). Berikut ini adalah urutan Mac OS dari Riger sampai dengan Sierra -

Tiger (Mac OS X 10.4) Leopard (Mac OS X 10.5)

PLPG 2017

30


- Snow Leopard (Mac OS X 10.6) - Lion (Mac OS X 10.7) - Mountain Lion (Mac OS X 10.8) - Mavericks (Mac OS X 10.9) - Yosemite (Mac OS X 10.10) - El Capitan (Mac OS X 10.11) - Sierra (Mac OS X 10.12) Komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dll.

2.2 Penjadwalan Proses Penjadwalan berkaitan dengan permasalahan memutuskan proses mana yang akan dilaksanakan dalam suatu sistem. Proses yang belum mendapat jatah alokasi dari CPU akan mengantri di ready queue. Algoritma penjadwalan berfungsi untuk menentukan proses manakah yang ada di ready queue yang akan dieksekusi oleh CPU. Kriteria untuk mengukur dan optimasi kinerja penjadwalan : •

Adil (fairness), Adalah proses-proses yang diperlakukan sama, yaitu mendapat jatah waktu pemroses yang sama dan tak ada proses yang tak kebagian layanan pemroses sehingga mengalami kekurangan waktu.

Efisiensi (eficiency), Efisiensi atau utilisasi pemroses dihitung dengan perbandingan (rasio) waktu sibuk pemroses.

Waktu tanggap (response time), Untuk Sistem interaktif didefinisikan sebagai waktu yang dihabiskan dari saat karakter terakhir dari perintah dimasukkan atau transaksi sampai hasil pertama muncul di layar. Waktu tanggap ini disebut terminal response time. Untuk sistem waktu nyata Didefinisikan sebagai waktu dari saat kejadian (internal atau eksternal) sampai instruksi pertama rutin layanan yang dimaksud dieksekusi, disebut event.

Turn around time, Adalah waktu yang dihabiskan dari saat program atau job mulai masuk ke sistem sampai proses diselesaikan sistem. Waktu yang dimaksud adalah waktu yang dihabiskan di dalam sistem, diekspresikan sebagai penjumlah waktu eksekusi (waktu pelayanan job) dan waktu menunggu, yaitu : Turn arround time = Burst time + Wait time. PLPG 2017

31


•

Throughput, Adalah jumlah kerja yang dapat diselesaikan dalam satu unit waktu. Cara untuk mengekspresikan throughput adalah dengan jumlah job pemakai yang dapat dieksekusi dalam satu unit/interval waktu.

2.2.1 Round Robin Algoritma ini menggilir proses yang ada di antrian. Proses akan mendapat jatah sebesar time quantum. Jika time quantum-nya habis atau proses sudah selesai, CPU akan dialokasikan ke proses berikutnya. Tentu proses ini cukup adil karena tak ada proses yang diprioritaskan, semua proses mendapat jatah waktu yang sama dari CPU yaitu (1/n), dan tak akan menunggu lebih lama dari (n-1)q dengan q adalah lama 1 quantum.

Gambar II.5. Skema Round Robin

Algoritma ini sepenuhnya bergantung besarnya time quantum. Jika terlalu besar, algoritma ini akan sama saja dengan algoritma first come first served. Jika terlalu kecil, akan semakin banyak peralihan proses sehingga banyak waktu terbuang. Permasalahan utama pada Round Robin adalah menentukan besarnya time quantum. Jika time quantum yang ditentukan terlalu kecil, maka sebagian besar proses tidak akan selesai dalam 1 quantum. Hal ini tidak baik karena akan terjadi banyak switch, padahal CPU memerlukan waktu untuk beralih dari suatu proses ke proses lain (disebut dengan context switches time). Sebaliknya, jika time quantum terlalu besar, algoritma Round Robin akan berjalan seperti algoritma first come first served. Time quantum yang ideal adalah jika 80% dari total proses memiliki CPU burst time yang lebih kecil dari 1 time quantum. Contoh 1: PLPG 2017

32


Arrival time setiap proses sama

Time quantum = 10 ms.

Proces P1 P2 P3 P4 Proses

0 0 0 0

Arrival Time

Burst Time 40 50 10 20

Waktu ( 80 ) 10 20 30 40 50 60 70 P1 P2 P3 P4 Waiting Time :

90 100 110 120

P1 = 30 ms + 20 ms + 10 ms = 70 ms

P2 = 10 ms + 30 ms + 20 ms + 10 ms = 70 ms

P3 = 20 ms

P4=30 ms + 20 ms = 50 ms

Total Waiting Time : 210 ms

Rata-rata Waiting Time : 210 ms/5 = 42 ms

Arrival time masing-masing proses berbeda-beda

Contoh 2:

• Time Quantum = 10 ms. Proces Arrival Time Burst Time P1 0 40 P2 20 50 P3 50 10 P4 70 20 Proses Waktu 10 20 30 40 50 60 70 ( 80 ) P1 P2 P3 P4

90 100 110 120

Waiting Time : •

P1 = 20 ms + 20 ms = 30 ms

P2 = 10 ms + 20 ms +10 ms + 10 ms = 50 ms

P3 = 0 ms PLPG 2017

33


P4=10 ms + 10 ms = 20 ms

Total Waiting Time : 30 ms + 50 ms + 0 ms + 20 ms

• Rata-rata Waiting Time : 100 ms/4 = 25 ms

2.2.2 Priority Scheduling Priority Scheduling merupakan algoritma penjadwalan yang mendahulukan proses yang memiliki prioritas tertinggi. Setiap proses memiliki prioritasnya masing-masing. Prioritas suatu proses dapat ditentukan melalui beberapa karakteristik antara lain: •

Time limit.

Memory requirement.

Akses file.

Perbandingan antara burst M/K dengan CPU burst.

Tingkat kepentingan proses.

Priority scheduling juga dapat dijalankan secara preemptive maupun nonpreemptive. Pada preemptive, jika ada suatu proses yang baru datang memiliki prioritas yang lebih tinggi daripada proses yang sedang dijalankan, maka proses yang sedang berjalan tersebut dihentikan, lalu CPU dialihkan untuk proses yang baru datang tersebut. Sementara itu, pada non-preemptive, proses yang baru datang tidak dapat menganggu proses yang sedang berjalan, tetapi hanya diletakkan di depan queue. Kelemahan pada priority scheduling adalah dapat terjadinya indefinite blocking (starvation). Suatu proses dengan prioritas yang rendah memiliki kemungkinan untuk tidak dieksekusi jika terdapat proses lain yang memiliki prioritas lebih tinggi darinya. Solusi dari permasalahan ini adalah aging, yaitu meningkatkan prioritas dari setiap proses yang menunggu dalam queue secara bertahap. Contoh: Setiap 10 menit, prioritas dari masing-masing proses yang menunggu dalam queue dinaikkan satu tingkat. Maka, suatu proses yang memiliki prioritas 127, setidaknya dalam 21 jam 20 menit, proses tersebut akan memiliki prioritas 0, yaitu prioritas yang tertinggi (semakin kecil angka menunjukkan bahwa prioritasnya semakin tinggi). PLPG 2017

34


Contoh

Contoh

Arrival time bersamaan

Non Preemptive Proces P1 P2 P3 P4 P5

0 0 0 0 0

Arrival Time

Priorit Procce y s 0 P4 =7 7 P5 = 8 1 P1 = P3 = 5 2 P2 =10

7 8

Arrival time berbeda-beda

Non Preemptive Proces P1 P2 P3 P4 P5

Priorit Procce y s 0 P4 =7 P5 = 8 1 P1 = 0 P3 = 5 2 P2 =10

0 5

5 1 0

Arrival Time 10 15 15 10 15 7 5

Burst Time Priority 10 1 10 2 5 1 7 0 8 0 Waktu 15 ( ) 25 1 5

30

1 0

40

Burst Time Priority 10 1 10 2 5 1 7 0 8 0 Waktu 22 ( ) 30 8

1 0

40

2.2.3 FCFS (First Come First Served) Algoritma ini merupakan algoritma penjadwalan yang paling sederhana yang digunakan CPU. Dengan menggunakan algoritma ini setiap proses yang berada pada status ready dimasukkan kedalam FIFO queue atau antrian dengan prinsip first in first out, sesuai dengan waktu kedatangannya. Proses yang tiba terlebih dahulu yang akan dieksekusi. Contoh: PLPG 2017

35


Proces P1 P2 P3

0 0 0

Arrival Time

3 3

Burst Time 24

Hitunglah waiting time rata-rata dan turnaround time (burst time + waiting time) dari ketiga proses tersebut dengan menggunakan algoritma FCFS. Urutan kedatangan adalah P1, P2 , P3; gantt chart untuk urutan ini adalah: Prose Waktu s ( ) 24 27 30 P1 P2 P1 Waiting time •

P1=0 ms

P2=24 ms

P3=37 ms

Rata-rata = (0 ms + 24 ms +27 ms )/3 = 17ms.

Turnaround time: •

P1 = 24 ms

P2 =27 ms (dihitung dari awal kedatangan P2 hingga selesai dieksekusi),

P3 = 30 ms.

• Rata-rata = (24 ms + 27 ms +30 ms)/3 = 27 ms. Kelemahan dari algoritma ini:

Waiting time rata-ratanya cukup lama.

Terjadinya convoy effect, yaitu proses-proses menunggu lama untuk menunggu 1 proses besar yang sedang dieksekusi oleh CPU. Algoritma ini juga menerapkan konsep non-preemptive, yaitu setiap proses yang sedang dieksekusi oleh CPU tidak dapat di-interrupt oleh proses yang lain.

2.2.4 SJF (Shortest Job First) Pada algoritma ini setiap proses yang ada di ready queue akan dieksekusi berdasarkan burst time terkecil. Hal ini mengakibatkan waiting time yang pendek untuk PLPG 2017

36


setiap proses dan karena hal tersebut maka waiting time rata-ratanya juga menjadi pendek, sehingga dapat dikatakan bahwa algoritma ini adalah algoritma yang optimal. Algoritma ini dapat dibagi menjadi dua bagian yaitu : •

Preemptive . Jika ada proses yang sedang dieksekusi oleh CPU dan terdapat proses di ready queue dengan burst time yang lebih kecil daripada proses yang sedang dieksekusi tersebut, maka proses yang sedang dieksekusi oleh CPU akan digantikan oleh proses yang berada di ready queue tersebut. Preemptive SJF sering disebut juga Shortest-Remaining- Time-First scheduling.

Non-preemptive . CPU tidak memperbolehkan proses yang ada di ready queue untuk menggeser proses yang sedang dieksekusi oleh CPU meskipun proses yang baru tersebut mempunyai burst time yang lebih kecil.

Contoh 1.

Arrival time yang sama

Non Preemptive

Proces P1 P2 P3 P4 Prose P3 P4 P1 P2

0 0 0 0

Arrival Time

10

20

Burst Time 40 50 10 20

Waktu 30 40 50 60 70 80

90 100 110 120

Waiting Time : P3 = 0 ms P4 = 10 ms P1 = 30 ms P2= 70 ms Total Waiting Time : 110 ms Rata-rata Waiting Time : 210 ms/5 = 42ms Ada beberapa kekurangan dari algoritma ini yaitu: • Susahnya untuk memprediksi burst time proses yang akan dieksekusi • · · · • •

PLPG 2017

37


selanjutnya. •

Proses yang mempunyai burst time yang besar akan memiliki waiting time yang besar pula karena yang dieksekusi terlebih dahulu adalah proses dengan burst time yang lebih kecil.

2.2.5 Multilevel Queue Ide dasar dari algoritma ini berdasarkan pada sistem prioritas proses. Prinsipnya, jika setiap proses dapat dikelompokkan berdasarkan prioritasnya, maka akan didapati queue seperti pada gambar berikut:

Gambar II.6. Multilevel Queue

Dari gambar tersebut terlihat bahwa akan terjadi pengelompokan proses-proses berdasarkan prioritasnya. Kemudian muncul ide untuk menganggap kelompok-kelompok tersbut sebagai sebuah antrian-antrian kecil yang merupakan bagian dari antrian keseluruhan proses, yang sering disebut dengan algoritma multilevel queue. Dalam hal ini, dapat dilihat bahwa seolah-olah algoritma dengan prioritas yang dasar adalah algoritma multilevel queue dimana setiap queue akan berjalan dengan algoritma FCFS yang memiliki banyak kelemahan. Oleh karena itu, dalam prakteknya, algoritma multilevel queue memungkinkan adanya penerapan algoritma internal dalam masing- masing sub-antriannya yang bisa memiliki algoritma internal yang berbeda untuk meningkatkan kinerjanya. Berawal dari priority scheduling, algoritma ini pun memiliki kelemahan yang sama dengan priority scheduling, yaitu sangat mungkin bahwa suatu proses pada queue dengan prioritas rendah bisa saja tidak mendapat jatah CPU. Untuk mengatasi hal tersebut, salah PLPG 2017

38


satu caranya adalah dengan memodifikasi algoritma ini dengan adanya jatah waktu maksimal untuk tiap antrian, sehingga jika suatu antrian memakan terlalu banyak waktu, maka prosesnya akan dihentikan dan digantikan oleh antrian dibawahnya, dan tentu saja batas waktu untuk tiap antrian bisa saja sangat berbeda tergantung pada prioritas masing- masing antrian. 2.2.6 Multilevel Feedback Queue Algoritma ini mirip sekali dengan algoritma multilevel queue. Perbedaannya ialah algoritma ini mengizinkan proses untuk pindah antrian. Jika suatu proses menyita CPU terlalu lama, maka proses itu akan dipindahkan ke antrian yang lebih rendah. Hal ini menguntungkan proses interaksi karena proses ini hanya memakai waktu CPU yang sedikit. Demikian pula dengan proses yang menunggu terlalu lama. Proses ini akan dinaikkan tingkatannya. Biasanya prioritas tertinggi diberikan kepada proses dengan CPU burst terkecil, dengan begitu CPU akan terutilisasi penuh dan M/K dapat terus sibuk. Semakin rendah tingkatannya, panjang CPU burst proses juga semakin besar.

Gambar II.7 Multilevel Feedback Queue

Algoritma ini didefinisikan melalui beberapa parameter, antara lain: • Jumlah antrian.

Algoritma penjadwalan tiap antrian.

Kapan menaikkan proses ke antrian yang lebih tinggi.

Kapan menurunkan proses ke antrian yang lebih rendah.

Antrian mana yang akan dimasuki proses yang membutuhkan.

PLPG 2017

39


Dengan pendefinisian seperti tadi membuat algoritma ini sering dipakai, karena algoritma ini mudah dikonfigurasi ulang supaya cocok dengan sistem. Tapi untuk mengatahui mana penjadwal terbaik, kita harus mengetahui nilai parameter tersebut. Multilevel feedback queue adalah salah satu algoritma yang berdasar pada algoritma multilevel queue. Perbedaan mendasar yang membedakan multilevel feedback queue dengan multilevel queue biasa adalah terletak pada adanya kemungkinan suatu proses berpindah dari satu antrian ke antrian lainnya, entah dengan prioritas yang lebih rendah ataupun lebih tinggi, misalnya pada contoh berikut.

Semua proses yang baru datang akan diletakkan pada queue 0 ( quantum= 8 ms).

Jika suatu proses tidak dapat diselesaikan dalam 8 ms, maka proses tersebut akan dihentikan dan dipindahkan ke queue 1 ( quantum= 16 ms).

Queue 1 hanya akan dikerjakan jika tidak ada lagi proses di queue 0, dan jika suatu proses di queue 1 tidak selesai dalam 16 ms, maka proses tersebut akan dipindahkan ke queue 2.

Queue 2 akan dikerjakan bila queue 0 dan 1 kosong, dan akan berjalan dengan algoritma FCFS.

Disini terlihat bahwa ada kemungkinan terjadinya perpindahan proses antar queue, dalam hal ini ditentukan oleh time quantum, namun dalam prakteknya penerapan algoritma multilevel feedback queue akan diterapkan dengan mendefinisikan terlebih dahulu parameter-parameternya, yaitu: •

Jumlah antrian.

Algoritma internal tiap queue.

Aturan sebuah proses naik ke antrian yang lebih tinggi.

Aturan sebuah proses turun ke antrian yang lebih rendah.

• Antrian yang akan dimasuki tiap proses yang baru datang. Contoh: Terdapat tiga antrian; Q1=10 ms, FCFS Q2=40 ms, FCFS Q3=FCFS proses yang masuk, masuk ke antrian Q1. Jika dalam 10 ms tidak selesai, maka proses tersebut dipindahkan ke Q2. Jika dalam 40 ms tidak selesai, maka dipindahkan lagi ke Q3. Berdasarkan hal-hal di atas maka algoritma ini dapat digunakan secara PLPG 2017

40


fleksibel dan diterapkan sesuai dengan kebutuhan sistem. Pada zaman sekarang ini algoritma multilevel feedback queue adalah salah satu yang paling banyak digunakan. Managemenm Memori Tujuan dari managemen momori adalah melakukan pengaturan prosesor sehubungan penjadwalan proses yang harus dilakukan. Terdapat beberapa istilah dalam manajemen memori yaitu: o Swaping Sebuah proses harus berada di memori untuk dieksekusi. Proses juga dapat ditukar (swap) sementara keluar memori ke backing store dan kemudian dibawa kembali ke memori untuk melanjutkan eksekusi. o Partitioning Sebuah proses system operasi akan menempati bagian memori yang tetap. Sisa memori akan dibagi-bagi untuk keperluan sejumlah proses. o Paging Paging merupakan kemungkinan solusi untuk permasalahan fragmentasi eksternal dimana ruang alamat logika tidak berurutan; mengijinkan sebuah proses dialokasikan pada memori fisik yang terakhir tersedia. 2.3 Personal komputer 2.3.1 BIOS Basic Input Output System (BIOS), merupakan suatu software (ditulis dalam bahasa assembly) yang mengatur fungsi dasar dari perangkat keras (hardware) komputer. BIOS tertanam

dalam

sebuah

chip

memory

(ROM

ataupun

Flash

Memory berbahan Comlpimentari Metal Oxide Semiconductor-CMOS) yang terdapat pada motherboard. Terdapat bateray CMOS yang berfungsi sebagai daya untuk menyimpan setting waktu dan operasi system di mainboard.

PLPG 2017

41


Fungsi utama BIOS adalah untuk memberikan instruksi yang dikenal dengan istilah POST (Power On Selft Test) yaitu perintah untuk menginisialisasi dan identifikasi perangkat sistem seperti CPU, RAM, VGA Card, Keyboard dan Mouse, Hardisk drive, Optical (CD/DVD) drive dan hardware lainnya pada saat komputer mulai booting. Cara kerjanya adalah dimulai dengan proses inisialisasi, dimana dalam proses ini kita bisa melihat jumlah memory yang terinstall, jenis hardisk dan kapasitasnya. kemudian akan mencari, menginisialisasi dan menampilkan informasi dari Graphics Card. Kemudian akan mengecek device ROM lain seperti hardisk dan kemudian melakukan pengetesan RAM yaitu memory count up test. Setelah semua test komponen berhasil dilakukan, BIOS kemudian akan mencari lokasi booting device dan Sistem Operasi. Pemanggilan BIOS dapat kita lakukan dengan menekan tombol tertentu (biasanya tombol Delete atau F2) pada Keyboard pada saat pertama kali komputer dinyalakan. 2.3.2 Komponen Personal Computer 2.3.2.1 Komponen Input Komponen input antara lain : 1. Keyboard, merupakan komponen yang berfungsi untuk memberikan masukan berupa data-data alfanumerik dan interpretation ASCII lainnya. 2. Mouse. merupakan komponen yang sangat berfungsi dalam komputer yang menggunakan sistem operasi berbasis GUI, dimana dalam pengopersiannya akan berhubungan dengan pointer yang ada di layar guard yang befungsi untuk mempercepat atau mempermudah dalam pengoperasian perintah-perintah module dalam komputer. 3. Trackpad, Trackball, sama dengan mouse. Yang membedakannya adalah bentuknya. 4. Pen, digunakan sebagai pengganti pionter mouse. Biasanya digunakan pada komputer yang memiliki layar sentuh. Untuk memerikan perintah tertentu, tidak lagi menggunakan mouse, tapi tinggal menyentuhkan coop ke GUI di layar sentuh. 5. Microphone, komponen masukan yang memberikan interpretation masukan berupa interpretation suara.

PLPG 2017

42


6. Scanner, digunakan untuk memindai gambar yang akan dimasukkan ke dalam sistem komputer menjadi berbentuk digital 2.3.2.2 Komponen Output Komponen output antara lain: 1. Monitor, komponen yang menampilkan proses atau apa yang sedang dikerjakan oleh komputer. Termasuk menampilkan interpretation hasil pengolahan. 2. Printer, untuk menampilkan atau mencetak interpretation dari komputer. 3. Plotter, sama dengan printer. Yang membedakannya adalah kemampuan pencetakan datanya. 4. Speaker atau Buzzer. Untuk menyampaikan informasi atau interpretation hasil pengolahan dalam bentuk gelombang suara. 2.3.2.3 Komponen Pemrosesan Komponen komputer yang termasuk dalam pemroses dalah prosesor dan perangkat pendukungnya, yaitu: 1. Prosesor, merupakan komponen utama pemrosesan data. Di dalam komponen ini seluruh interpretation diproses berdasarkan module yang dijalankan. 2. Motherboard, merupakan komponen yang menjadi tempat semua komponen berhubungan. Semua komponen mulai dari input, prosesor hingga output, berhubungan melalui komponen ini. 3. Hard Disk, merupakan komponen yang berfungsi untuk menyimpan interpretation dan module yang diperlukan oleh seluruh komponen (komputer). Komponen lainnya yang fungsinya sama dengan tough hoop adalah Disk Drive (CD, DVD), Floppy-Drive. 4. Memori (RAM), merupakan tempat penyimpanan interpretation dan module yang sifatnya sementara yang digunakan untuk mempercepat proses dari kerja prosesor. 5. Komponen Perantara antara Prosesor dengan Input dan Output. Komponen ini umumnya berbentuk komponen tambahan berupa kartu atau Slot

PLPG 2017

43


2.3.3 Perakitan Personal komputer Kegiatan yang dimaksudkan untuk membuat sebuah personal computer yang mampu digunakan, dijalankan dengan baik untuk membantu pekerjaan yaitu dengan memasang semua komponen/device. Berikut ini langkah singkat yang dapat digunakan untuk mewujudkan: a. Siapkan semua komponen yang akan digunakan, seperti mainboard, prosesor, RAM, power supply, harddisk, case, optical drive. b. Pasangkan prosesor dan cooler ke mainboard, dilanjutkan dengan memasang RAM c. Memasang optical drive dan harddisk dengan kabel SATA/IDE ke mainboard d. Merakit kabel daya dari power supply ke mainboard dengan rapi e. Menghidupkan dan menginstall sistem operasi. D Soal Latihan Latihan Soal Bab II Pilihan Ganda 1. Salah satu tugas dari contol unit adalah: a. Menyimpan hasil operasi aritmatika pada memori b. Melaksankan hasil operasi logika c. Melakukan pengendalian terhadap semua resources d. Membantu operasi dan sebagai tempat operand operasi 2. Informasi mengenai pengelolaan proses oleh sistem operasi, berada di‌ a. Diagram state proses b. Supervisor call c. Program control block d. Software suit 3. Kejadian yang menyebabkan penciptaan proses diantaranya adalah‌ a. Menetukan prioritas awal proses b. Pada lingkungan batch, sebagai tanggapan atas pemberian 1 pekerjaan (job) c. Menyisipkan proses pada serangkaian proses d. Menentukan software pendukung 4. Masalah-masalah kongkuren diantaranya adanya proses saling bergantian dengan aturan-aturan tertentu yang disebut‌ a. Mutual exclusion b. Kongkurensi c. Deadlock d. Sinkronisasi 5. Computer menjalankan banyak proses dalam satu waktu dimana masing-masing user menggunakan satu terminal. Istilah dari kejadian ini disebut‌ a. Multi programming b. Multi processing c. Multi user PLPG 2017

44


d. Multi tasking

Latihan Soal Bab II Uraian 1. Sebutkan tujuan dan fungsi dari sistem operasi! 2. Algoritma penjadwalan proses berkaitan dengan memutuskan proses mana yang akan dilaksanakan dalam suatu sistem. Sebutkan 3 jenis proses penjadwalan algoritma yang anda ketahui! 3. Jelaskan perbedaan RAM dan ROM dalam personal komputer! 4. Sebutkan dan jelaskan komponen input, ouput, dan pemrosesan pada PC! 5. Apa yang yang dimaksud dengan BIOS? Jelaskan cara kerja dari BIOS!

PLPG 2017

45


SISTEM OPERASI

A Kompetensi Inti Menginstalasi sistem operasi B Kompetesi Dasar

1. Merencanakan manajemen partisi hardisk 2. Menginstalasi sistem operasi 3. Memeriksa hasil instalasi sistem operasi 4. Mengelola user dan file C Materi Pembelajaran 3.1 Deskripsi Sistem Operasi Sistem operasi merupakan penghubung antara pengguna computer dengan perangkat keras komputer. Pengertian sistem operasi secara umum adalah suatu pengelola seluruh sumber daya yang terdapat pada sistem komputer dan menyediakan sekumpulan layanan (Web, FTP, DNS, dan lain-lain) untuk memudahkan dan memberi kenyamanan dalam penggunaan dan pemanfaatan sumber daya sistem komputer. Sistem operasi jaringan atau sistem operasi komputer yang dipakai sebagai server dalam jaringan komputer hampir mirip dengan sistem operasi komputer stand alone, bedanya hanya pada sistem operasi jaringan, salah satu komputer harus bertindak sebagai server bagi komputer lainnya. Di dalam Jaringan komputer terdiri dari : a. Komputer Server adalah komputer yang menyediakan fasilitas bagi komputerkomputer lain didalam jaringan. b. Komputer Client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Sistem operasi dalam jaringan disamping berfungsi untuk mengelola sumber daya dirinya sendiri juga untuk mengelola sumber daya komputer lain yang tergabung dalam jaringan. Sistem operasi harus diinstal ke dalam komputer agar dapat berfungsi dengan baik. Dalam instalasi sistem operasi jaringan terdapat beberapa mode pilihan yang disediakan yaitu berupa mode text dan mode grafik. PLPG 2017

46


Sistem Operasi Komputer menjamin aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input serta output terhadap peralatan lain, dan mempunya akses kepada sistem file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi Komputer akan mengatur jadwal yang tepat, sehingga sebisa mungkin semua proses pada komputer yang berjalan mendapatkan waktu yang cukup untuk menggunakan CPU dan tidak saling mengganggu dengan perangkat yang lain. Sistem operasi yang sangat popular adalah Windows, Linux, MacOS. 3.1.1 Partisipasi Harddisk Harddisk adalah sebuah perangkat keras pada komputer yang difungsikan sebagai media penyimpanan dalam pengoperasian komputer. Dalam penggunaannya, biasanya kita membagi kapasitas yang ada menjadi bebrapa bagian, bagian-bagian inilah yang disebut partisi hardisk. Tujuannya agar lebih mudah memanagement kapasitas yang ada agar penggunaan lebih efisien. Jadi, partisi hardisk merupakan bagian-bagian ruang hardisk (kapasitas). Alasan membuat ruang untuk partisipasi hardisk antara lain: 1.

Agar mempermudah pengelolaan file dan data-data lainnya. Misal partisi D untuk menyimpan Data, partisi E khusus untuk Entertainment.

2.

Memisahkan sistem operasi, jika menggunakan lebih dari satu OS. Karena tidak mungkin satu partisi digunakan untuk dua sistem.

3.

Bisa mempercepat pengaksesan hardisk, terutama pada hardisk yang berukuran besar. Karena dibagi menjadi bagian bagian lebih kecil sehingga mempercepat proses pembacaan.

3.1.2 Jenis Partisi Harddisk 1. Primary Adalah partisi utama dalam sebuah harddisk. Partisi ini lebih diperuntukan sebagai tempat penyimpanan dimana sistem operasi pada sebuah komputer terinstall. 2. Extended Adalah partisi utama pada hardisk. Kedudukannya sejajar dengan partisi primary. Partisi ini tidak menangani pengelolaan data secara langsung. Untuk dapat mengolah data, kita harus menambah partisi logical terlebih dahulu. Partisi Extended ini merupakan pembukus satu atau lebih partisi logical. Jumlah maksimal PLPG 2017

47


yang dibolehkan hanya satu. 3. Logical Adalah bagian dari Extended partition. Jenis partisi inilah yang biasanya digunakan sebagai penyimpanan data. Jumlah bisa lebih dari empat, yang jelas lebih banyak daripada primary partition. Ilustrasinya seperti gambar berikut:

Gambar III.1 Ilustrasi sebuah harddisk

Untuk membagi partisi, ada beberapa cara yang bisa kita lakukan, yaitu: 1. Membaginya saat installasi OS. 2. Menggunakan Disk Management (Tools Windows) 3. Atau menggunakan aplikasi pihak ketiga 3.2 Instalasi sistem Operasi Adalah proses menginstall system operasi ke sebuah computer, sehingga program aplikasi yang ada di dalamnya bisa dijalankan dengan baik dan digunakan dengan baik pula oleh pengguna (user). System operasi jaringan yang berkembang antara lain: a. Windows Based Kecenderungan pengembangan sistem operasi dewasa ini mengarah ke tampilan grafis dengan tampilan yang menarik. Sebagai contoh sistem operasi yang dikembangkan oleh Microsoft, antara lain:

• • • • •

Windows NT Windows 2000 Server Windows 2003 Server Windows 2008 Server Windows 2012 Server

PLPG 2017

48


b. Unix Based Perusahaan yang mengembangkan system operasi jaringan adalah Unix. Unix atau UNIX adalah sebuah system operasi komputer yang diawali dari project Multics (Multiplexed Information and Computing Service) pada tahun 1965 yang dilakukan American Telephone and Telegraph AT&T, General Electric (GE), dan Institut Teknologi Massachusetts (MIT), dengan biaya dari Departemen Pertahanan Amerika (Departement of Defence Advenced Research Project, DARPA atau ARPA), UNIX didesain sebagai Sistem operasi yang portable, multi-tasking dan multi-user. Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses tunggal di komputer. Linux, merupakan sistem operasi yang diadopsi dari Unix dan tersedia secara bebas mendapat popularitas sebagai alternatif dari sistem operasi proprietary seperti Microsoft Windows. c. Linux Based Salah satu sistem operasi jaringan yang dikembangkan secara free adalah Linux. Sistem operasi Linux menyediakan dua pilihan yaitu mode text dan mode grafik. Hal ini menjadikan linux dapat berjalan pada mesin komputer yang mempunyai spesifikasi hardware yang rendah. Linux dikembangkan pertama kali oleh Linus Torvalds mengusung proyek open source dengan lisensi GNU/GPL (General Public Licence) yaitu suatu lisensi dimana pemilik program tetap memegang haknya tetapi orang lain dimungkinkan untuk menyebarkan, memodifikasi, atau bahkan menjual kembali program tersebut tetapi dengan syarat source code asli harus diikutsertakan dalam distribusinya. Dengan konsep ini semua orang dapat ikut mengembangkan sistem operasi dan software berbasis linux. Dengan lisensi GNU/GPL Linux menjadi salah satu sistem operasi yang mengalami perkembangan yang sangat cepat, karena Linux dikembangkan oleh komunitas pengguna sistem operasi open source. Kelemahan sistem operasi atau yang sering disebut dengan Bug akan segera diperbaiki oleh komunitas pengguna linux dan dapat langsung didistribusikan dengan free. Dengan demikian sistem operasi Linux menjadi PLPG 2017

49


sistem operasi yang up to date setiap saat. Contoh distribusi Linux adalah Ubuntu, SuSE, Fedora, Mandriva, Slackware, Debian, CentOS, Red Hat. 3.2.1 Sistem Operasi Jaringan Berbasis GUI Redhat Linux 9 Untuk dapat melakukan instalasi sistem operasi jaringan Redhat Linux 9 dengan baik dan benar diperlukan pemahaman yang baik akan kebutuhan sistem dan kondisi yang ada. Tanpa adanya pemahaman yang baik, implementasi sistem komputer dapat menjadi masalah yang serius di kemudian hari. Sistem operasi jaringan memegang peranan yang sangat vital dalam implementasi sistem berbasis komputer. Sistem operasi jaringan harus sesuai dengan kebutuhan dan kemampuan yang ada. Redhat Linux 9 merupakan salah satu varian dari Sistem Operasi Linux yang cukup populer di lingkungan pengembang software open source. Dengan mahalnya software dan sistem operasi Microsoft Windows, mendorong banyak pemakai komputer baik instansi, perusahaan maupun perkantoran untuk beralih ke Linux. Redhat merupakan suatu perusahaan yang mengembangkan sistem operasi open source yang sudah lama mengembangkan Linux. Redhat 9 merupakan pengembangan dari versi Redhat sebelumnya yaitu versi 8, versi 7 dan versi-versi sebelumnya. 1. Kebutuhan Hardware Pada awal perkembangannya Linux dapat berjalan pada mesin komputer ISA, EISA, VESA Local Bus atau PCI 80836, 80486 dengan spesifikasi hardware pada jaman itu yang masih sangat minim. Linux sebenarnya tidak membutuhkan spesifikasi hardware yang besar. Namun perkembangan dunia hardware juga tidak menjadikan Linux sebagai sistem operasi ketinggalan jalan. Dengan konsep open source para pengembang Linux terus mengembangkan sistem operasi ini mengikuti perkembangan jaman. Redhat 9 memberikan spesifikasi hardware minimal yang dibutuhkan agar sistem dapat berjalan dengan baik. Spsesifikasi tersebut adalah sebagai berikut : Prosesor : Pentium I 200 (untuk mode text)

Pentium II 400 (untuk mode grafik)

Rekomendasi Pentium III 600 MB ke atas PLPG 2017

50


Hard disk : 475 MB (Untuk custom installation)

850 MB (Untuk Server)

1,7 GB (Untuk Personal Desktop)

2,1 GB (Untuk Workstation)

Rekomendasi 10 GB ke atas

Memory : 64 MB (untuk mode text)

128 MB (Untuk mode grafik)

Rekomendasi 192 MB agar berjalan dengan baik

Sebelum memulai instalasi Redhat Linux 9, perlu diketahui bahwa sistem operasi Redhat Linux berbeda dengan sistem operasi Microsoft Windows. Redhat Linux membutuhkan partisi hard disk minimal menjadi 2 bagian yaitu sebagai /root dan swap. Besarnya nilai partisi dari /root dan swap dapat diatur sesuai kebutuhan. Swap merupakan penyimpanan data sementara selama proses berlangsung hampir mirip dengan virtual memory di Windows. Linux dapat mempunyai partisi lain seperti /usr, /boot dan /var. 2. Metode Instalasi Hal yang perlu dipahami oleh orang yang akan melakukan instalasi sistem operasi yaitu bagaimana mendapatkan masternya. Master sistem operasi yang akan diinstal ke komputer biasanya disimpan dalam media penyimpanan elektronis seperti floppy disk atau disket, CD-ROM, DVD-ROM, Flash Disk, PCMCIA, Hard disk, DVD-ROM dan media penyimpanan elektronis lainnya. Untuk melakukan instalasi sistem operasi diperlukan master sistem operasi yang tersimpan dalam media penyimpanan elektronis. Ada beberapa media penyimpan file yang digunakan untuk menyimpan master file sistem operasi jaringan. Beberapa sistem operasi menyediakan pilihan bagaimana melakukan instalasi sistem operasi berdasarkan letak dimana file master sistem operasi disimpan. Metode instalasi berdasarkan letak file sistem operasi disimpan yaitu : a)

CD-ROM PLPG 2017

51


Metode instalasi sistem operasi yang paling banyak digunakan adalah dengan CDROM. Hal ini disebabkan karena CD-ROM merupakan media penyimpanan yang handal, berkapasitas besar (700 MB), tahan lama, murah dan fleksibel untuk dibawa kemana-kemana. CD-ROM sering kali digunakan untuk menyimpan file atau data elektronis. Banyak software, Film, Musik dan data-data lainnya didistribusikan dalam bentuk CDROM b)

Hard Disk Instalasi sistem operasi dapat juga dilakukan melalui hard disk yang telah berisi master sistem operasi. Hard disk merupakan media penyimpanan yang harus dimiliki oleh komputer dewasa ini. Tanpa hard disk komputer tidak dapat berfungsi karena sistem operasi sekarang ini harus diinstalasi ke hard disk, demikian juga dengan software, film dan musik dapat disimpan dalam hard disk. Dengan kemajuan teknologi hard disk dewasa ini memiliki kapasitas yang sangat besar (200 GB atau lebih) dengan harga yang cukup murah.

c)

NFS Image Instalasi sistem operasi jaringan (Linux Redhat) dapat dilakukan melalui NFS Server. Untuk instalasi dengan NFS Server ini dibutuhkan network atau PCMCIA boot disket (bootnet.img).

Gambar III.2 Proses Instalasi Melalui NFS Server PLPG 2017

52


d)

FTP Instalasi sistem operasi Linux Redhat 9 dapat dilakukan melalui FTP Server. Untuk instalasi dengan FTP ini dibutuhkan network atau PCMCIA boot disket (bootnet.img). Proses instalasi melalui FTP memerlukan akses jaringan sehingga jarang dilakukan karena distribusi sistem operasi dengan media lain mudah didapatkan.

Gambar III.3 Tampilan Instalasi Redhat dengan FTP. e)

HTTP Instalasi sistem operasi Linux Redhat 9 dapat dilakukan melalui HTTP Server. Untuk instalasi dengan HTTP ini dibutuhkan network atau PCMCIA boot disket (bootnet.img). sama seperti pada FTP proses instalasi akan berjalan lambat jika jaringan komputer tidak baik.

Gambar III.4 Tampilan Instalasi Redhat dengan HTTP. PLPG 2017

53


D Soal Latihan Latihan Soal Bab III Pilihan Ganda

1. Perintah yang digunakan pada system operasi windows untuk memudahkan user menjelajah secara online dana tau offline adalah… a. Windows explorer b. Dxdiag c. Command prompt d. Restart 2. Langkah kerja system operasi berikut adalah menjalankan computer dari keadaan mati adalah… a. Cold booting b. Start booting c. Warm boot d. Express booting 3. Jumlah minimal partisi yang dibutuhkan system operasi linux adalah… a. 1 b. 2 c. 3 d. 4 4. Variasi dari sistem operasi Linux disebut dengan… a. Alias b. Open source c. Resource d. Distro 5. Sistem operasi Linux menyediakan dua pihak yaitu... a. Unix dan Mode grafik b. Unix dan Linux c. Unix dan Mode text d. Mode grafik dan Mode text

Latihan Soal Bab III Uraian 1. Pada sistem Operasi Linux di kenal perintah-perintah dasar command. Sebutkan 3 perintah dasar command pada sistem operasi Linux beserta bungsinya? 2. Dalam Sistem Operasi Unix di kenal beberapa direktori. Jelaskan pengertian dari direktori di bawah ini : 3. Jelaskan secara singkat keunggulan Sistem Operasi berbasis CLI pada jaringan dibanding Sistem Operasi berbasis GUI 4. Sebutkan Jenis Sistem Operasi Jaringan UNIX bersistem GUI dan CLI masing masing 3!

PLPG 2017

54


5. Pada proses instalasi sebuah sistem operasi konfigurasi awal sebelum memulai install adalah melakukan konfigurasi BIOS. Jelaskan apa yang dimaksud dengan BIOS berikut konfigurasi yang dilakukan?

PLPG 2017

55


JARINGAN KOMPUTER

A Kompetensi Inti

Membangun jaringan komputer sederhana B Kompetensi Dasar 1. Menganalisis konsep dan fungsi pada lapisan TCP/IP 2. Menganalisis berbagai topologi jaringan 3. Menganalisis media jaringan 4. Menganalisis protokol jaringan 5. Menganalisis pengalamatan jaringan 6. Menganalisis perangkat keras jaringan komputer 7. Membangun jaringan sederhana horisontal (simple network) 8. Mengkonfigurasi layanan file dan printer sharing C Materi Pembelajaran 4.1 Pengenalan Jaringan Komputer 4.1.1 Definisi Jaringan Komputer Network menurut kamus Webster Dictionary “a system of computers, terminals, and databases connected by a communications lines. Communication line: line that connect with several end points, take information from one end points and delivers to other end point(s). Networking: The process of establishing or using a computer network. Computer networks: Networks that connect computers and exchange data�. Definisi menurut Cisco (CCNA-1): Network are a group or groups of two or more devices interconnected and can communicate with each other. Istilah “Jaringan Komnputer� menurut Anonim (Tanembaum : 2) mengartikan suatu himpunan interkoneksi sejumlah komputer autonomous (otonom atau mandiri). Dua komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasi. Menurut Wahana Komputer Semarang, Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program-program, penggunaan PLPG 2017

56


bersama perangkat keras seperti printer, harddisk, dan sebagainya (Wahana Komputer, 2003, hal. 2). Jarinmgan komputer dapat pula diartikan sebagai kumpulan sejumlah terminal komunikasi yang berada di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan. Sementara itu, sebuah sistem dengan satu unit pengendali (control unit atau Master) dan sejumlah unit yang dikendalikan atau Slave, bukanlah suatu jaringan; komputer besar (Mainframe) dengan remote printer dan beberapa terminal bukanlah suatu jaringan komputer menurut definisi istilah dari Tanembaum tersebut. Pada sebuah jaringan komputer biasanya terhubung lebih dari satu komputer ke sebuah atau beberapa server. Server adalah komputer yang berfungsi debagai “pelayan� pengiriman data dan/atau penerimaan data. Server juga mengatur pengiriman dan peneerimaan data di antara komputer-komputer yang tersambung dengan jaringan tersebut. Jaringan mempunyai perbedaan pengertian dengan sistem terdistribusi.Tidak semua jaringan komputer adalah sistem terdistribusi, sementara hampir semua sistem terdistribusi akan berjalan pada sebuah sistem jaringan komputer. Kunci perbedaan jaringan komputer dengan sistem terdistribusi (distributed system) adalah pada siapa yang mengeluarkan perintah suatu proses atau operasi, apakah sistem atau pemakai (user). Sebuah sistem terdistribusi adalah suatu sistem perangkat lunak yang dibuat di atas sebuah jaringan. Perangkat lunaklah yang menentukan tingkat keterpaduan dan transparansi suatu sistem jaringan. Perbedaan keduanya terletak pada perangkat lunaknya (khususnya sistem operasi), bukan pada perangkat kerasnya. Pengguna sistem terdistribusi tidak menyadari terdapatnya banyak proses dalam sistemnya; multiprosesor ini menyerupai uniprosesor maya. Alokasi tugas ke prosesor- prosesor dan alokasi file ke disk, pemindahan file yang disimpan dan yang diperlukan dan semua fungsi lainnya dari sistem bersifat otomatik. Elemen jaringan komputer terdiri dari yakni elemen pertama Devices: perangkat- perangkat atau simpul-simpul (nodes), elemen kedua Medium: berupa media transmisi yang menghubungkan perangkat, elemen ketiga Messages: berupa pesanpesan yang melintasi jaringan, dan elemen keempat adalah Rules: berupa Aturan-aturan atau Prosedur Operasional Standar (SOP = Standar Operasional Prosedur). .

PLPG 2017

57


4.1.2 Sejarah jaringan Pada tahun 1940-an di Amerika Serikat, dilakukan sebuah penelitian yang ingin memanfaatkan perangkat komputer secara bersama. Tahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer. Karena mahalnya harga perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal. Dari sini muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama kali jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.

Gambar IV.1 Gambar Time Sharing System

Konsep TSS berkembang menjadi proses distribusi (Distributed Processing). Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara bersamaan untuk melayani beberapa terminal yang tersambung secara serial di setiap host komputer.

PLPG 2017

58


Gambar IV.2 Gambar Distributed Processing Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan

konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN (Local Area Network). Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa ditingkat dunia yang disebut dengan istilah Internet yang melingkungkupi area geografis yang luas yang disebut juga dengan istilah WAN (Word Area Network). 4.1.3 Manfaat Jaringan Komputer Berbagai macam manfaat yang didapatkan dengan adanya jaringan komputer. a. Business Applications (Jaringan untuk Perusahaan) Tujuan Jaringan pada suatu perusahaan antara lain adalah: 1. Resource sharing yakni bertujuan agar seluruh program, peralatan atau berbagi sumber daya lainnya dapat dimanfaatkan oleh setiap orang yang tersambung pada jaringan komputer tanpa terpengaruh oleh lokasi maupun jarak pemakai. 2. Mendapatkan reliabilitas tinggi karena memiliki sumber alternatif persediaan. 3. Menghemat biaya (cost) yang dikeluarkan perusahaan dengan membangun sistem client-server berdasarkan keseimbangan rasio harga per kinerja (cost / performance) dibandingkan membeli sebuah komputer besar (mainframe). 4. Skalabilitas yaitu kemampuan meningkatkan kinerja sistem berangsur-angsur sesuai beban pekerjaan dengan hanya menambah sejumlah prosesor. 5. Jaringan komputer mampu bertindak sebagai medium komunikasi yang baik bagi pegawai yang terpisah jauh. Dimasa depan, manfaat jaringan bagi peningkatan kualitas komunikasi orang-ke-orang akan menjadi lebih penting dibanding tujuan- tujuan teknis, seperti tujuan untuk meningkatkan reliabilitas. 6. Integrasi Data, adanya jaringan komputer dapat mengurangi ketergantungan pada komputer pusat. Setiap proses pengolahan data tidak harus dikerjakan oleh satu komputer saja, malainkandapat disebarkan ketempat lainnya seperti dalam PLPG 2017

59


sistem terdistribusi, sehingga dapat terbentuk data yang terintegrasi. 7. Keamanan Data, Sistem jaringan komputer memberikan perlindungan terhadap data, salah satunya melalui pengaturan hak akses, enkripsi data, steganografi, sistem password bagi setiap pengguna, dan sistem pengamanan lainnya. b. Home Applications (Jaringan untuk Umum) Terdapat tiga hal pokok yang menjadi daya tarik pada jaringan komputer : •

Acces ke informasi yang berada ditempat yang jauh

Komunikasi orang keorang

Hiburan interaktif]

c. Mobile Users, kebutuhan pemakaian jaringan komputer pada user yang selalu bergerak, selalu berpindah lokasi melalui penggunaan komputer mobile seperti pada laptop, PDA, dan saat ini juga pemakai Hand-Phone (HP). Para user ini membutuhkan suatu media yang dapat menghubungkannya dengan komputer- komputer server dan pusat-pusat data. d. Social Issues (Masalah-masalah Sosial) Penggunaan jaringan oleh masyarakat luas akan menyebabkan masalah-masalah social, etika, dan politik. Masalah social yang muncul antara lain: •

pornonografi bawah umur

isu hak pekerja vs hak majikan

surat-surat kaleng atau tuduhan-tudahan yang anonymous (anonim).

4.2 Klasifikasi, Tipe dan Jenis Jaringan Komputer 4.2.1 Klasifikasi jaringan Komputer Tidak ada klasifikasi khusus yang tepat untuk sistem jaringan yang dapat diterima secara umum. Akan tetapi terdapat dua klasifikasi penting yang sering digunakan para ahli untuk mengelompokkan jaringan komputer yaitu berdasarkan teknologi-transmisi dan berdasarkan jarak.

Secara garis besar terdapat 2

jenis teknologi transmisi untuk membedakan jaringan komputer: • Jaringan broadcast, memiliki saluran komunikasi tunggal yang dipakai bersama oleh semua mesin yang ada pada jaringan. Pesan-pesan kecil, disebut paket, yang dikirimkan suatu mesin akan diterima oleh mesin lainnya. Field alamat PLPG 2017

60


pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. • Jaringan point-to-point, terdiri dari beberapa pasangan individu dari mesinmesin. Untuk pergi dari sumber ke tempat tujuan, sebuah paket mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali melalui banyak rute yang mungkin berbeda jarak. Kriteria alternatif untuk mengklasifikasikan jaringan komputer didasarkan pada jaraknya (area cakupannya). Selengkapnya secara geografis, jarak dan luas area cakupan jaringan dapat dikelompokan atas 3 macam, yakni: Local Area Network (LAN), Metropolitan Area Network (MAN) dan Wide Area Network (WAN). Selanjutnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan contoh yang terkenal dari suatu internetwork. Jarak merupakan hal yang penting sebagai ukuran klasifikasi karena diperlukan teknik-teknik yang berbeda untuk jarak yang berbeda. 4.2.1.1 Wide Area Network (WAN) WAN adalah jaringan komputer yang melingkupi areal geografi luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai. Aspek jaringan komputer dapat dibagi atas aspek komunikasi murni (subnet meskipun istilah ini meluas dan mempunyai pengertian lain sehubungan pengalamat jaringan – jangan disalah artikan!), dan aspek aplikasi (host atau disebut juga end-system). Subnet terdiri dari dua komponenn: kabel transmisi dan element switching. LAN umumnya bertopologi simetris, sementara WAN bertopologi tak menentu.

Gambar IV.3 Wide Area Network (WAN) Gambar Wide Area Network (WAN) di atas memperlihatkan sebuah WAN yang

merupakan hubungan antara host- host dengan subnet. Sementara itu sebuah aliran paket data yang berasal pengirim ke sisi penerima melalui sebuah WAN terlihat pada PLPG 2017

61


gambar-4 berikut.

Gambar IV.4 Aliran Paket Data pada WAN

Alternatif teknologi yang dapat dipilih pada WAN antara lain adalah Circuit switching, Packet switching, Frame Relay, dan ATM (Asynchronous Transfer Mode). 1. Circuit Switching Circuit Switching adalah suatu rangkaian jaringan yang secara fisiknya terhubung diantara simpul (node) dengan simpul, misalnya jaringan telephone. 2. Packet Switching •

Tidak mempergunakan kapasitas transmisi yang melewati jaringan.

Data dikirim keluar dengan menggunakan rangkaian potongan-potongan kecil secara berurutan yang disebut paket.

Tiap paket melewati jaringan dari satu simpul ke simpul lain dari sumber ke tujuan.

Pada setiap simpul seluruh paket diterima, disimpan/diproses dengan cepat dan segera ditransmisikan ke simpul (node) berikutnya.

Sistem Packet switching tidak dapat menampung muatan overhead yang dapat mengenali kesalahan.

3. Frame Relay •

Frame Relay dapat menampung muatan overhead yang dapat mengenali kesalahan.

Kesalahan dapat dengan mudah dikenali.

Dikembangkan agar tingkat rata-rata data berkecepatan tinggi dan tingkat ratarata kesalahan yang rendah.

4. Asynchronous Transfer Mode (ATM) •

ATM sebagai suatu evolusi dari frame relay. PLPG 2017

62


Menyediakan overhead untuk mengontrol kesalahan.

Dirancang sedemikian rupa agar mampu bekerja dalam range 10 dan 100 Mbps. Saat ini juga mampu bekerja sampai range Giga bit per detik (Gbps).

Sebagai suatu evolusi dari circuit switching dan packet switching.

4.2.1.2 Metropolitan Area Network (MAN) MAN pada dasarnya merupakan merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. Alasan utama untuk memisahkan MAN sebagai kategori khusus adalah karena telah ditentukannya standar untuk MAN yang disebut DQDB (Distributed Queue Dual Bus) atau standar IEEE 802.6. DQDB terdiri dari dua bus (kabel) unidirectional dimana semua komputer dihubungkan. Aspek penting dari MAN adalah terdapatnya sebuah medium broadcast (untuk 802.6, dua buah kabel) tempat semua komputer dihubungkan. Medium ini mampu menyederhanakan rancangan jaringan dibanding jenis jaringan lainnya.

Gambar IV.5 Metropolitan Area Network (MAN) 4.2.1.3 Local Area Network (LAN) Tujuan dari jaringan komputer adalah untuk menghubungkan simpul-simpul yang ada dalam jaringan tersebut sehingga informasi dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu institusi memiliki keinginan/kebutuhan yang berbeda-beda maka terdapat berbagai cara pula jaringan terminal-terminal dihubungkan. Ciri-ciri LAN antara lain adalah: •

Ukuran, jangkauan lebih kecil, melingkupi area suatu Gedung atau kampus kecil

Teknologi transmisi, pada umumnya menggunakan sistem jaringan broadcast.

Kecepatan data lebih tinggi dibandingkan WAN PLPG 2017

63


Topologi : topologi fisik dan topologi logika

4.2.2 Tipe Operasi Jaringan Tipe Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan berdasarkan ini, yaitu client-server dan jaringan peer to peer. 4.2.2.1 Jaringan Client-Server Tipe jaringan Client-Server menghubungkan komputer (host) yang bertindak sebagai server yang memberikan layanan dan komputer yang berlaku sebagai Client yang meminta dan memperoleh layanan atau yang menggunakan fasiltas yang disediakan Server. Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server penyedia fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation. Keunggulan •

Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation.

Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat komputer bertugas sebagai administrator, yang mengelola administrasi dan sistem keamanan.

Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan komputer tersebut.

Kelemahan •

Biaya operasional relatif lebih mahal.

Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.

Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.

4.2.2.2 Jaringan Peer To Peer Jaringan Peer to Peer menghubungkan komputer-komputer (host) yang setara. PLPG 2017

64


Semua host dapat berlaku sebagai server yang memberi layanan maupun berlaku sebagai client yang meminta dan memperoleh layanan. Bila ditinjau dari peran server, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation. Keunggulan •

Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.

Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.

Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan •

Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan clientserver, komunikasi adalah antara server dengan workstation.

Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.

Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.

Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.

4.2.3 Topologi Fisik Struktur Geometric sebuah jaringan komputer disebut dengan LAN Topologies Physical atau topologi LAN secara fisik. Selain Topologi fisik juga terdapat terminology tentang topologi logika yakni cara suatu jaringan bekerja atau tersambung satu sama lainnya. Terdapat beberapa macam topologi jaringan secara fisik, antara lain adalah PLPG 2017

65


sebagai berikut : a. Star b. Bus c. Ring d. Mesh e. Tree f. Bustree g. Daisy Chain h. Hybrida Setiap topologi memiliki karakteristik yang berdeda dan masing-masing memiliki keuntungan dan kerugian. Topologi tidak tergantung kepada media transmisinya dan setiap topologi dapat menggunakan media transmisi seperti kabel Coaxial, twisted pair, fibre optic, maupun wire-less. Beberapa topologi logikal yang popular adalah sbb : a. Token Ring b. ARCnet c. Ethernet d. Fast Ethernet e. Wireless Hot Spot f. FDDI Physical Topologi adalah bagaimana kabel digelar, atau bentuk koneksi fisik untuk menghubungkan setiap simpul pada sebuah jaringan. Sedangkan Logical Topologi adalah bagaimana jaringan bekerja pada ‘physical wiring’. Harus diingat bahwa representasi secara logical suatu topologi bisa sangat berbeda dengan implementasi secara fisiknya. Sebagai contoh, semua workstation dalam token ring, secara logical dihubungkan dalam bentuk ring, akan tetapi secara fisik setiap station dihubungkan (attached) ke ‘central hub’, seperti sebuah star topologi. 4.2.3.1 Topologi Bus atau Daisy Chain (Rantai Terbuka) atau Backbone Topologi bus sering disebut topologi backbone, adakalanya juga dikenal dengan topologi Rantai-Terbuka (Daisay Chain), dimana sebuah kabel “coaxial” dibentang dan beberapa simpul dihubungkan pada kabel tersebut, selanjutnya kedua ujung yang tidak PLPG 2017

66


tersambung harus di-“ground”-kan atau ditutup dengan sebuah terminator (terminating resistance) berupa tahanan listrik + 60 Ohm. Topologi ini memiliki karakteristik sebagai berikut: • merupakan satu kabel yang kedua ujung nya ditutup, dimana sepanjang kabel terdapat simpul-simpul. • umum digunakan karena sederhana dalam pemasangan instalasi • signal melewati kabel dalam dua arah dan ada kemungkinan terjadi collision • problem terbesar pada saat kabel putus. Jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti.

Gambar IV.6 Topologi Bus

Keuntungan dan kelebihan •

Hemat kabel sehingga biaya relatif lebih murah.

Layout kabel sederhana sehingga instalasi relatif lebih murah.

Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.

Kerusakan satu simpul (komputer klien) tidak akan mempengaruhi kominikasi antar klien lainnya.

Kerugian dan kelemahan •

Deteksi dan isolasi kesalahan sangat kecil

Kepadatan lalu lintas data terjadi di jalur utama.

Kemungkinan akan terjadi tabrakan data (data collison) jika banyak klien (client) yang mengirim pesan pada saat bersamaan. Hal ini akan menurunkan kecepatan rate PLPG 2017

67


komunikasi data. •

Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Bila kabel utama sangat panjang, maka pencarian gangguan menjadi sulit

Diperlukan repeater untuk jarak yang jauh.

4.2.3.2 Topologi Ring (Cincin) Topologi Ring disebut juga topologi Cincin. Dalam topologi Ring semua workstation dan server dihubungkan membentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan diteruskan lewat. Terdapat tiga fungsi yang diperlukan pada topologi Ring, yaitu penyelipan data, penerimaan data, dan pemindahan data. • Penyelipan data adalah prosess dimana data dimasukkan ke dalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya yang diperlukan. • Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal tersebut. Jika alamat tersebut pas sama, maka data kiriman akan disalin oleh simpul atau terminal tersebut. • Pemindahan data adalah proses saat kiriman data diambil kembali oleh terminal pengirim karena tidak ada simpul/terminal yang menerima, yang kemungkinannya karena salah alamat atau hal lainnya. Jika data tidak diambil kembali maka data tersebut akan beredar terus dalam saluran, sehingga “keranjang pembawa” (token) tidak menjadi kosong dan tidak bisa digunakan oleh simpul (terminal) lainnya. Pada topologi bus hal ini tidak perlu terjadi karena akan diserap oleh terminator. Topologi ini mempunyai karakteristik sebagai berikut: • Lingkaran tertutup yang berisi simpul-simpul. Pada dasarnya setiap terminal dalam topologi ring merupakan repeater dan menyediakan fungsi penyelipan data, penerimaan data, dan pemindahan data. Sederhana dalam layout, PLPG 2017

68


• Signal mengalir satu arah, sehingga dapat menghindarkan terjadinya collision (dua paket bertubrukan), sehingga memungkinkan pergerakan data yang cepat dan collision detection yang lebih sederhana • Problem: sama dengan topologi bus, jika salah satu segmen kabel putus, maka seluruh jaringan akan terganggu. • Biasanya topologi ring tidak dibuat secara fisik melainkan direalisasikan dengan sebuah consentrator dan kelihatan seperti topologi bintang (star). Kelemahan topologi ini adalah setiap simpul dalam jaringan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu simpul maka seluruh jaringan akan terganggu. Pemasangan terminal baru juga akan menyebabkan gangguan.terhadap jaringan, karena terminal baru harus mengenal dan sihubungkan dengan kedua terminal tetangganya.

Gambar IV.7 Topologi Ring

Sementara itu keunggulan topologi Ring adalah tidak terjadi collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya ada satu simpul yang dapat mengirimkan data (menggunakan token) pada satu saat. 4.2.3.3 Topologi Star Disebut topologi Star karena bentuknya seperti sebuah bintang yang mempunyai titik pusat atau konsentrator yang biasanya berupa HUB atau MAU tempat semua simpul (terminal atau komputer) dihubungkan. Topologi ini mempunyai karakteristik sebagai berikut: PLPG 2017

69


• Setiap simpul (node) berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi. Central Node biasanya berupa sebuah komputer, namun saat ini umumnya hanya berupa sebuah HUB atau MAU (Multi Access Unit). • Mudah dikembangkan, karena setiap simpul hanya memiliki kabel yang langsung terhubung ke central node. • Terdapat dua alternatif untuk operasi simpul pusat (central node): •

Simpul pusat pusat beroperasi secara broadcast yang menyalurkan data ke seluruh arah. Secara fisik kelihatan sebagai bintang, secara logik sebenarnya beroperasi sepereti bus, alternastif ini menggunakan HUB.

Simpul pusat beroperasi sebagai swicth, data kiriman ditrerima oleh simpul kemudian hanya ke terminal tujuan (bersifat point-to-point) dan menggunakan MAU sebagai central node. Alternatif ini secara fisik dan logik bertopologi star.

Keunggulan : jika satu kabel ke simpul terputus, simpul lainnya tidak terganggu

Dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, biasanya digunakan kabel UTP.

Bila central node menggunakan peralatan HUB, maka secara fisik jaringan berbentuk topologi star, namun secara logika dan cara kerja bertologi bus. Jika menggunakan HUB device, maka secara fisik maupun logika bertopologi star.

Gambar IV.8 Topologi Star

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke PLPG 2017

70


server atau HUB. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan kinerja jaringan secara keseluruhan. Bila terdapat gangguan di suatu jalur, maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lain. Keuntungan dan kelebihan •

Paling fleksibel, kegagalan komunikasi mudah ditelusuri.

Pemasangan/perubahan stasiun mudah dan tidak mengganggu bagian jaringan lain

Kontrol sambungan terpusat, kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi ke terminal/simpul lain. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan

Kerugian dan kelemahan •

Boros kabel

Perlu penanganan khusus, karena kegagalan pada simpul-pusat (central node) memutuskan semua komunikasi. Kontrol sambungan terpusat (HUB) jadi elemen kritis yang akan menurunkan

kecepatan, jika terjadi penambahan komputer simpul. 4.2.3.4 Topologi Mesh (Tak Beraturan) Topologi Mesh ini tidak memiliki aturan dalam koneksi. Topologi ini sering terjadi karena kurangnya perencanaan awal pada saat membangun suatu jaringan. MESH topologi dibangun dengan memasang link diantara atation-station. Sebuah ‘fully-connected mesh’ adalah sebauh jaringan dimana setiap terminal terhubung secara langsung ke semua terminal- terminal yang lain. Biasanya digunakan pada jaringan komputer kecil. Topologi ini secara teori memungkinkan akan tetapi tidak praktis dan biayanya cukup tinggi untuk di- implementasikan. Mesh topologi memiliki tingkat redundancy yang tinggi. Sehingga jika terdapat satu link yang rusak maka suatu station dapat mencari link yang lainnya. Namun jika terjadi kegagalan komunikasi sulit dideteksi, PLPG 2017

71


dan ada kemungkinan boros dalam pemakaian media transmisi.

Gambar IV.9 Topologi Mesh 4.2.3.5 Topologi TREE Tree topologi dibangun oleh Bus network yang dihubungkan secra bersamasama. Topologi tree merupakan pengembangan atau generalisasi topologi bus. Contoh : setiap gedung dalam suatu kampus memiliki Bus Network yang telah terpasang, maka setiap network dapat disambungkan secara bersama untuk membentuk sebuah tree teknologi yang bisa mengcover semua kampus. Karena tree topologi terdiri dari Bus topologi yang dihubungkan secra bersama maka tree topologi memiliki karakterisitik yang sama dengan Bus topologi, mensupport baseband maupun broadband signaling dan juga mensupport baik contention maupun token bus access. Topologi Tree diawali dari satu titik yang biasanya disebut headend. Selanjutnya dari head-end beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit. 4.2.3.6 Jaringan Tanpa Kabel atau Nirkabel (Wire less) Komputer mobile seperti lap-top, note-book, atau personal digital assistant (PDA), merupakan komputer yang paling cepat pertumbuhannya, yang pemiliknya ingin juga disambungkan ke komputer pusat. Hal tersebut tidak mungkin disambungkan menggunakan kabel. Wireless (Jaringan tanpa kabel) merupakan satu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan menggunakan kabel. Saat ini jaringan tanpa kabel sudah banyak digunakan memanfaatkan jasa satelit dan mampu PLPG 2017

72


memberikan kecepatan akses relative cepat. Maka sambungan teknologi tanpa kabel (wire less) adalah alternative jalan keluar. Walaupun LAN tanpa kabel cukup mudah untuk dipasang, namun mempunyai kekurangan antara lain kapasitas bandwidth yang relatif lebih rendah dibanding jaringan dengan kabel, laju kesalahan juga relatif lebih besar dan transmisi dari sistem yang berbeda dapat saling interferensi yang mengganggu satu sama lainnya.Topologi ini juga dikenal dalam berbagai nama, seperti WLAN, WaveLAN, HotSpot, dan sebagainya. Kategori jaringan wireless bisa berupa: Interkoneksi Sistem, LAN wireless, ataupun WAN wireless. Syarat-syarat LAN nirkabel: • Laju penyelesaian : protokol medium access control harus bisa digunakan se efisien mungkin oleh media nirkabel untuk memaksimalkan kapasitas. • Jumlah simpul : LAN nirkabel perlu mendukung ratusan simpul pada sel-sel multiple. • Koneksi ke LAN backbone : modul kontrol harus mampu menghubungkan suatu jaringan LAN ke jaringan LAN lainnya atau suatu jaringan ad-hoc nirkabel. • Daerah layanan : daerah jangkauan untuk LAN nirkabel biasanya memiliki diameter 100 hingga 300 meter. • Kekokohan dan keamanan transmisi : sistem LAN nirkabel harus handal dan mampu menyediakan sistem pengamanan terurtama penyadapan. Penggunaan teknologi LAN nirkabel sering digunakan untuk menghubungkan LAN pada bangunan yang berdekata. Teknologi transmisi yang umum digunakan pada LAN nirkabel adalah : • LAN infrared (IR) : terbatas dalam sebuah ruangan karena IR tidak mampu menembus dinding yang tidak tembus cahaya. • LAN gelombang radio : terbatas dalam sebuah kompleks gedung, seperti bluetooth, Wi-Fi, dan HomeRF. • LAN spektrum penyebaran : beroperasi pada band yang sering digunakan oleh ISM (industrial, scientific, medical) yang tidak memerlukan lisensi. • Gelombang mikro narroband : beroperasi pada frekluensi gelombang mikro yang tidak termasuk dalam spektrum penyebaran. 4.2.3.7 Topologi HYBRID Topologi Hybrid Network adalah jaringan yang dibentuk dari berbagai topologi PLPG 2017

73


dan teknologi. Sebuah hybrid network mungkin, sebagai contoh, diakibatkan oleh sebuah pengambil alihan suatu perusahaan. Sehingga ketika digabungkan maka teknologi-teknologi yang berbeda tersebut harus digabungkan dalam sebuah network tunggal. Sebuah hybrid network memiliki semua karakterisitik dari topologi yang terdapat dalam jaringan tersebut. 4.2.3.8 Internetwork Kumpulan jaringan yang terinterkoneksi disebut internetworking atau inter- connected-network atau disebut sebagai internet (dengan i huruf kecil). Bentuk internet yang umum adalah kumpulan LAN yang dihubungkan oleh WAN. Sebuah internetwork terbentuk bila jaringan-jaringan yang berbeda saling terhubung, dalam rangka penghubungan sebuah LAN dengan sebuah WAN atau penghubungan dua buah LAN, memang baru terdapat sedikit kesepakatan tentang terminology bidang ini Sementara itu istilah Internet (dengan I huruf besar) adalah sebuah nama untuk internetwork global atau internet sedunia. 4.3 Media Jaringan 4.3.1 Media Terarah (Guided Transmission Data) Suatu media yang digunakan untuk mengirimkan data, dimana arah ujung yang satu dengan ujung yang lainnya sudah jelas, contoh : kabel. 4.3.1.1 Coaxial Kabel data yang menggunakan material tembaga dimana terdapat 2 bagian yaitu Kabel inti ditengah dan bagian yang lainnya adalahKabel serabut disisi samping dengan dipisahkan oleh suatu isolator. Kabel ini menggunakan konektor Bayonet Nut Connector (BNC)

PLPG 2017

74


Gambar IV.10 Kabel Coaxial

4.3.1.2 Twisted Pair

Kabel berpilin (Twisted Pair), menggunakan kabel berpasangan dimana tujuannya untuk menghilangkan efek crosstalk. Banyak digunakan untuk jaringan LAN, dikarenakan mampu mengirimkan bandwidth dengan jumlah yang besar.

Gambar IV.11 Twisted Pair Kabel ini menggunakan konektor seri Registered Jack (RJ), dan tergantung dari jenis kategorinya. Untuk kategori 2 menggunakan RJ11 sedangkan untuk kategori 5 keatas menggunakan RJ45. Tabel Daftar Kategori Kabel Berpilin

Kategori (Category) CAT 1 CAT 2 CAT 3 CAT 4 CAT 5 CAT 5E CAT 6 CAT 6E CAT 7

Data rate maksimum

Penggunaan

1 Mbps (1MHz) 4 Mbps 16 Mbps 20 Mbps 100Mbps 1000Mbps (4 pasang) 1000Mbps Mencapai 400MHz Mencapai 500MHz Mencapai 1.2GHz

Analog voice, ISDN Token Ring Voice dan data 10BaseT 16 Mbps Token Ring ATM Ethernet Superfast broadband 10GBaseT Full Motion Video Teleradiology

Jenis kabel berpilin menurut pelindungnya dibagi menjadi : 1. Unshielded Twisted Pair (UTP)

PLPG 2017

75


Gambar IV.12. UTP

2. Shielded Twisted Pair (STP)

Gambar IV.13. STP 3. Screened Shielded Twisted Pair (S/STP)

Gambar IV.14 S/STP

4. Screened Unshielded Twisted Pair (S/UTP) / Foiled Twisted Pair (FTP)

Gambar IV.15 S/UTP

PLPG 2017

76


Untuk pemasangan kabelnya mengikuti aturan TIA/EIA-586-A/B

Gambar IV.16 TIA/EIA-586-B

Gambar IV.17. TIA/EIA-586-A Apabila kedua ujung menggunakan aturan yang sama, kabel tersebut disebut Straight-Through, sedangkan bila berbeda disebut Cross-Over. 4.3.1.3 Fiber Optic Jenis kabel yang satu ini tidak menggunakan tembaga (cooper), melainkan serat optik. Dimana sinyal yang dialirkan berupa berkas cahaya. Mampu mengirimkan bandwidth lebih banyak. Banyak digunakan untuk komunikasi antar Backbone, LAN dengan kecepatan tinggi.

Gambar IV.18 (a) Tampak samping, (b) FO dengan 3 core Berdasarkan jumlah sumber cahaya yang masuk pada core FO, kabel FO dibagi menjadi 2 yaitu:

PLPG 2017

77


1. Multimode, jumlah sumber lebih dari 1. Menggunakan diameter core dengan ukuran 50 micron – 100 micron 2. Singlemode, jumlah sumber 1. Menggunakan diameter core dengan ukuran 2 – 8 micron Tabel IV.1 Tipe Konektor FO Insertion Loss Repeatability

Connector

FC

SM, MM

0.20-0.70 dB

0.20 dB

SM, MM

Fiber Optic Network

0.15 db (SM) 0.10 dB (MM)

0.2 dB

SM, MM

High Density Interconnection

0.30-1.00 dB

0.25 dB

SM, MM

High Density Interconnection

0.20-0.45 dB

0.10 dB

SM, MM

Datacom

0.20-0.45 dB

0.10 dB

SM, MM

Datacom

Typ. 0.40 dB (SM) Typ. 0.50 dB (MM)

Typ. 0.40 dB (SM) Typ. 0.20 dB SM, MM (MM)

MT Array

SC

SC Duplex ST

0.20 dB

LC

Kegunaan Datacom, Telecommunica tions

0.50-1.00 dB

FDDI

Tipe Fiber

Inter-/IntraBuilding, Security, Navy

4.3.2 Media Tidak Terarah (Un-Guided Transmission Data) Suatu media yang digunakan untuk mengirimkan data, dimana arah ujung yang satu dengan ujung yang lainnya tersebar, contoh : nirkabel (wireless). Komunikasi ini mengirimkan sinyal ke udara berdasarkan spektrum elektromagnetik PLPG 2017

78


Gambar IV.19 Spektrum Elektromagnetik 4.3.2.1 Transmisi Radio Perkembangan teknologi komunikasi radio sangat pesat, penggunaan wireless-LAN sudah semakin populer. Untuk mengirimkan data menggunakan komunikasi radio ada beberapa cara yaitu : 1. Memancarkan langsung, sesuai dengan permukaan bumi 2. Dipantulkan melalui lapisan atmosfir

Gambar IV.20 Komunikasi radio

Komunikasi radio ini menggunakan frekuensi khusus supaya tidak mengakibatkan interference dengan penggunaan frekuensi lainnya, frekuensi yang boleh digunakan disebut ISM band. ISM singkatan dari Industrial, Scientific and Medical. Frekuensi yang bisa digunakan antara lain : 3. 900 MHz 4. 2.4 GHz 5. 5.8 GHz

PLPG 2017

79


Gambar IV.21ISM Band

Contoh penggunaan perangkat Wireless-LAN seperti pada Gambar Perangkat Wireless LAN.

Gambar IV.22 Perangkat Wireless-LAN 4.3.2.2 Komunikasi Satelit Komunikasi ini digunakan untuk komunikasi jarak jauh atau antar benua. Dimana untuk menghubungkannya diperlukan teknologi satelit. Menurut jaraknya satelit bisa dikategorikan menjadi : 1. Geostationary 2. Medium-Earth Orbit 3. Low-Earth Orbit

PLPG 2017

80


Gambar IV.23 Komunikasi Satelit

Komunikasi satelit menggunakan frekuensi / band. Band L S C Ku Ka

Downlink 1.5 GHz 1.9 GHz 4.0 GHz 11 GHz 20 GHz

Tabel IV.2 Frekuensi Kerja Satelit Uplink Bandwidth Permasalahan 1.6GHz 15 MHz Bandwidth rendah, saluran penuh 2.2 GHz 70 MHz Bnadwidth rendah, saluran penuh 6 GHz 500 MHz Interferensi Teresterial 14 GHz 500 MHz Hujan 30 GHz 3500 MHz Hujan, harga perangkat

Untuk menghubungi site yang lain, bisa dilakukan dengan Very Small Aperture Terminal (VSAT). VSAT adalah stasiun bumi 2 arah dengan antena parabola dengan diameter sekitar 3 – 10 meter.

Gambar IV.24 Komunikasi satelit dengan VSAT

PLPG 2017

81


4.4 Protokol Jaringan 4.4.1 Pengertian Protokol Jaringan Protokol adalah kumpulan dari aturan yang digunakan untuk berkomunikasi melintasi jaringan. Keperluan penyelenggaraan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetujui berbagai pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah pihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Protokol dapat berupa perangkat keras, perangkat lunak maupun berupa prosedur (SOP). Pada saat-saat awal, perangkat keras merupakan pertimbangan utama untuk merancang suatu jaringan komputer dan perangkat lunak menjadi pertimbangan selanjutnhya. Namun saat ini strategi ini tidak berlaku lagi, karena perangkat lunak jaringan komputer sekarang sangat terstruktur. Teknik-teknik penstrukturan perangkat akan dibahas melalui bahasan hirarki protokol, lapisan-lapisan protokol standar dan antarmuka (interface). 4.4.2 Hirarki Protokol Untuk mengurangi kerumitan rancangan, sebagian besar jaringan diorganisasi sebagai suatu tumpukan layer (lapisan) atau level, yang setiap layernya berada diatas layer yang dibawahnya, tujuan setiap layer adalah memberi layanan/dukungan/support terhadap layer yang berada di atasnya. Jumlah, nama, isi dan fungsi setiap layer dapat berbeda dari jaringan yang satu dengan jaringan yang lainnya. Layer n pada sebuah mesin melakukan pembicaraan dengan layer n pada mesin lainnya. Hukum dan konvensi yang dipakai yang dipakai dalam pembicaran ini dikenal secara umum sebagai protokol layer n. Pada dasarnya, protokol adalah persetuyjuan semua pihak yang berkomunikasi tentang bagaimana komunikasi tersebut harus dilakukan. Pelanggarana pada protokol akan membuat komunikasi menjadi terhambat, bahkan bisa menggagalkan komunikasi. Hirarki protocol dan komunikasi yang berlangsung adalah antar layer seperti gambar jaringan 5-layer dengan 5 jenis protocol dan 4 antarmuka antar layer. Entity-entity yang berisi layer yang bersesuaian pada mesin yang berlainan disebut peer. Dengan kata lain, peer-lah yang PLPG 2017

82


berkomunikasi dengan menggunakan protocol. Kenyataannya, tidak ada yang dipindahkan secara langsung dari layer n sebuah mesin ke layer n mesin lainnya. Melainkan setiap layer melewatkan data dan mengontrol informasi ke layer yang berada dibawahnya, hingga ke layer yang paling bawah. Di bawah layer-1 terdapat medium fisik tempat terjadinya komunikasi. Pada gambar di bawah, komunikasi maya ditunjukkan dengan garis putus-putus dan komunikasi fisik dengan garis penuh.

Gambar IV.25 Layer (Lapisan), Protokol, dan Interface (Antarmuka) Antara setiap layer yang berdekatan terdapat sebuah interface (antarmuka). Interface menentukan operasi-aperasi primitive dan layanan layer yang di bawahnya kepada layer yang di atasnya. Setiap layer membentuk kumpulan fungsi-fungsi yang secara spesifik dapat dimengerti dengan baik. Himpunan layer dan protokol disebut arsitektur jaringan. Sebuah arsitektur harus terdiri dari informasi yang cukup untuk memungkinkan suatu implementasi menulis suatu program atau membentuk perangkat keras setiap layer-nya. Sehingga jaringan dapat mentaati sepenuhnya protocol yang cocok. Daftar protokol suatu mesin, satu protokol per layer, disebut protocol stack. Pada gambar IV.18. berikut terlihat adalah hubungan antara komunikasi virtual dan komunikasi actual serta perbedaan antara protokol dan interface. Peer proses pada layer-4, umpamanya, dengan anggapan bahwa secara konseptual komunikasi berjalan secara “horizontal�, dengan menggunakan protocol layer-4. Setiap peer-process mempunyai prosedur yang disebut semacam SendToOtherSide dan GetFromOtherSide, walaupun prosedur-prosedur ini sebenarnya berkomunikasi dengan layer-layer yang lebih bawah sepanjang interface ž, dan tidak dengan sisi-sisi lainnya. PLPG 2017

83


Abstraksi peer process merupakan hal yang penting bagi semua rancangan jaringan. Dengan peer process, tugas yang tidak teratur pada jaringan lengkap dapat dipecah-pecah menjadi beberapa masalah yang lebih kecil, teratur, dan beberapa rancangan, yang dinamakan rancangan layer individu.

Gambar IV.26 Contoh aliran informasi yang mendukung komunikasi virtual pada 5-layer.

4.4.3 Arsitektur Lapisan Terdapat beberapa model referensi untuk sistem pe-lapisan (layering) dalam arsitektur komunikasi jaringan komputer. Beberapa model lapisan yang sering dijumpai antara lain model Ethernet yang terdiri dari 3 lapisan, model SNA (System Network Architecture) dari IBM yang terdiri dari 7 lapisan, model DOD (Departement of Defence) yang terdiri dari 4 lapisan, dan model OSI dari ISO serta model TCP/IP dari ARPAnet (sebagai model protocol internet). OSI sebagai Model referensi ini membahas mulai dari lapisan fisik sampai dengan lapisan aplikasi. Model OSI terdiri dari tujuh lapisan terurut: physical (lapis ke-1), data link (lapis ke- 2), network (lapis ke-3), transport (lapis ke-4), session (lapis ke-5), presentation (lapis ke-6), dan aplikasi (lapis ke-7). Gambar 12 menunjukkan lapisan-lapisan yang terlibat ketika pesan dikirim dari A ke B. Pesan yang dikirim kemungkinan akan melalui beberapa simpul-simpul lanjutan. Simpul-simpul ini biasanya melibatkan hanya tiga lapis pertama model OSI. Dalam mengembangkan model, perancang menyaring proses-proses dalam mentransmisikan data pada elemen-elemen yang paling dasar. Mereka mengidentifikasi PLPG 2017

84


fungsi jaringan yang digunakan dan mengumpulkan fungsi-fungsi tersebut pada kelompok- kelompok yang berlainan sehingga menjadi lapisan-lapisan. Setiap lapisan menjelaskan kelompok fungsi yang jelas dari lapisan tersebut dengan lapisan-lapisan yang lain. Dengan penjelasan dan pengelompokan fungsi pada mode ini, perancang membuat sebuah arsitektur yang luas sekaligus fleksibel. Yang lebih penting, model OSI memungkinkan operasi antar sistem-sistem yang tidak kompatibel. Dalam mesin tunggal, setiap lapisan menggunakan layanan lapisan yang ada dibawahnya. Lapis 3 sebagai contoh menggunakan layanan yang disediakan lapis 2 dan menyediakan layanan untuk lapis 4. Antara dua mesin, lapis x pada sebuah mesin akan berkomunikasi pada lapis x mesin lainnya. Komunikasi ini diatur oleh rangkaian aturan yang disetujui yang disebut protokol. Proses-proses pada setiap mesin yang berkomunikasi pada lapis yang bersangkutan disebut proses peer to peer. Komunikasi ini terjadi menggunakan protokol-protokol yang cocok pada lapisan yang bersangkutan. 4.4.4 Proses Peer to Peer dan Hubungan Antar Lapisan 4.4.4.1 Proses Peer to Peer Pada lapisan physical, komunikasi terjadi secara langsung: pada gambar 2.12 perangkat A mengirimkan aliran bit-bit ke perangkat B (melalui simpul lanjutan). Pada lapisan yang lebih tinggi, komunikasi bergerak ke bawah melalui lapisan-lapisan pada perangkat A dan kemudian naik melalui lapisan-lapisan pada perangkat B. Setiap lapis pada perangkat pengirim menambahkan informasinya sendiri yang diterima dari lapis diatasnya dan meneruskannya sebagai paket yang utuh ke lapis dibawahnya.

PLPG 2017

85


Gambar IV.27 Proses Peer to Peer dan Hubungan Antar Lapisan Pada lapis-1 seluruh paket diubah ke bentuk yang dapat dikirim ke perangkat penerima. Pada mesin penerima pesan diurai lapis demi lapis, yang setiap prosesnya mengambil dan melepaskan data yang berarti. Sebagai contoh, lapis-2 mengambil data yang berarti baginya, kemudian meneruskan sisanya ke lapis-3. Lapis-3 mengambil data yang berarti baginya dan meneruskan sisanya ke lapis-4 dan seterusnya. 4.4.4.2 Hubungan Antar Lapisan Data dan informasi jaringan yang diteruskan melalui lapisan perangkat pengirim dan diterima lapisan perangkat penerima terjadi karena adanya hubungan antara sepasang layar yang berhubungan. Setiap hubungan menjelaskan informasi layanan lapisan yang harus disediakan untuk lapisan yang ada diatasnya. Selama suatu lapisan menyediakan layanan yang diharapkan pada lapisan yang ada diatasnya maka penggunaan khusus dari fungsinya dapat diubah atau diganti tanpa perubahan dari lapisan-lapisan lainnya. 4.4.5 Hubungan Model Jaringan dan Protokol Jaringan Badan dunia yang menangani masalah standarisasi ISO (International Organisation for Standarization) membuat aturan model referensi OSI (Open System PLPG 2017

86


Interconnection). Model OSI sebagai model dari badan standar dunia ISO, namun secara de-facto kenyataan yang terjadi di lapangan (di internet), protocol yang menjadi acuan adalah protokol yang berasal dari Suite protokol TCP/IP, terutama protokol TCP (Transmission Control Protocol), UDP (User Datagram Protrocol), dan IP (Internet Protocol) yang berada pada lapisan Host- to host dan lapisan Internet sepantaran dengan lapisan Transport dan Network pada OSI. Namun demikian semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi OSI ini dalam mengembangkan protokolnya. Hubungan antara model referensi OSI dengan protokol TCP/IP (protokol Internet) terlihat dalam tabel 2.2. Begitu pula pada gambaran tabel berikut juga memperlihatkan hubungan antara model referensi OSI dengan model TCP/IP serta kumpulan protokolnya (Suite Protocol TCP/IP) dan juga protokol-protokol lainnya yang banyak dijumpai dilapangan. Tabel 2.2 juga memperlihatkan perbandingan pengelompokan model menurut OSI dan kesetaraannya terhadap layereing menurut model TCP/IP. Juga disertakan beserta protokol pada tiap-tiSSLap lapisan tersebut beserta kegunaan masing-masing protokol dalam lapangan jaringan komputer sa’at ini.

Tabel IV.3 Hubungan antara model OSI dengan protokol Internet Model OSI Protocol TCP/IP Model TCP/IP No Lapisan Nama Protokol Kegunaan 7 Aplikasi Aplikasi (Process/ DHCP (Dynamic Host Protokol untuk distribusi IP Application layer) Configuration Protocol) pada jaringan dgn jumlah IP yang terbatas DNS (Domain Name Data base nama domain mesin Server) dan nomer IP FTP (File Transfer Protokol untuk transfer file Protocol) HTTP (Hyper Text Protokol untuk transfer file Transfer Protocol) HTML dan Web MIME (Multipurpose Protokol untuk mengirim file Internet Mail Extention) binary dalam bentuk teks NNTP (Network News Protokol untuk menerima dan Transfer Protocol) mengirim newsgroup POP (Post Office Protokol untuk mengambil mail Protocol) dari server PLPG 2017

87


6

5

4

3

2

1

SMB (Server Message Protokol untuk transfer Block) berbagai server file DOS dan Windows Presentasi SMTP (Simple Mail Protokol untuk pertukaran mail Transfer Protocol) SNMP (Simple Network Protokol untuk menejemen Management Protocol) jaringan Telnet Protokol untuk akses jarak jauh TFTP (Trivial FTP) Protokol untuk transfer file Sessi NETBIOS (Network BIOS jaringan standar Basic Input Output System) RPC (Remote Procedure Prosedur pemanggilan jarak Call) jauh SOCKET Input Output untuk network jenis BSD-UNIX Transport Transport (host TCP (Transmission Protokol pertukaran data to Control Protocol) berorientasi (connection host layer) oriented) UDP (User Datagram Protokol pertukaran data non- Protocol) orientasi (connectionless) Network Internet layer IP (Internet Protocol) Protokol untuk menetapkan (Jaringan) routing RIP (Routing Protokol untuk memilih routing Information Protocol) ARP (Address Protokol untuk mendapatkan Resolution informasi hardware dari nomer Protocol) IP RARP (Reverse ARP) Protokol untuk mendapatkan informasi nomer IP dari hardware Data link LLC Network access PPP (Point to Point Protokol untuk point ke point (Logical Link (Network access Protoc Control) layer) Data Link SLIP (Serial Line Protokol dengan menggunakan MAC Internet sambungan serial (Medium Protocol) Access Control) Fisik Ethernet, FDDI, ISDN, Ethernet, FDDI, ISDN, ATM ATM TCP/IP protocol suite dikembangkan sebelum model OSI. Oleh karena itu lapisan- PLPG 2017

88


lapisan pada TCP/IP protocol suite tidak sama dengan yang ada pada model OSI. TCP/IP Protocol Suite terdiri dari empat lapisan dan dilengkapi lapisan ke-lima sebagai lapisan: physical, Network Access (data link), Internet (network), Host-to-host (transport) dan aplikasi. Empat lapisan pertama menyediakan standarisasi physical, penghubung jaringan, internet working, dan fungsi transport yang menghubungkan pada empat lapis pertama model OSI. Tiga lapisan paling atas pada model OSI direpresentasikan pada TCP/IP sebagai sebuah lapisan tunggal yang disebut lapisan aplikasi (lihat gambar 2.13), TCP/IP adalah sebuah hierarki protokol yang terbuat dari modul interaktif yang masing-masingnya menyediakan fungsi secara spesifik. Mengingat model OSI masing- masing mempunyai fungsi yang spesifik, lapisan pada TCP/IP Protocol Suite terdiri dari protokol yang independen dan dapat dicampur dan dipasangkan sesuai keinginan sistem. Kata hierarki bermakna bahwa setiap level di atas protokol di dukung oleh satu atau lebih level protokol di bawahnya. Pada lapisan transport (host-to-host), TCP/IP mempunyai dua protokol: transmission control protocol (TCP) dan user datagramm protocol (UDP). Pada lapisan network, protocol model TCP/IP adalah internet protocol (IP), walaupun masih ada beberapa protokol yang mensupport perpindahan data pada lapisan ini. Pada lapisan physical dan data link, TCP/IP tidak mempunyai protokol spesifik. Lapisan ini mensupport semua standar dan protokol. Jaringan TCP/IP internetwork dapat sebagai LAN, MAN atau sebuah WAN.

PLPG 2017

89


Gambar IV.28 Hubungan antara model OSI dan protocol-protokol dalam model TCP/IP

4.4.6 Pengalamatan Jaringan Komputer Tiga level pengalamatan yang berbeda digunakan pada jaringan internet yang menggunakan protokol TCP/IP:alamat physical (hubungan), alamat internet (IP), dan alamat port. Setiap alamat secara spesifik adalah milik dari lapisan arsitektur TCP/IP, seperti pada gambar berikut.

Gambar IV.29Tiga Level Pengalamatan PLPG 2017

90


Pada jaringan internet kita membutuhkan identitas unik untuk dapat berkomunikasi dengan semua perangkat lain secara global. Analoginya seperti sistem telepon, dimana setiap telepon mempunyai nomer panggil masing-masing termasuk kode wilayah dan negaranya. 4.4.6.1 Alamat Phisik (Physical Address) Alamat physical yang dikenal juga sebagai alamat hubungan, adalah alamat dari simpul pada LAN atau WAN. Alamat ini termasuk dalam frame yang digunakan oleh lapisan data link Alamat ini adalah alamat level yang terendah. Alamat physical mempunyai kewenangan pada jaringan (LAN atau WAN). Ukuran dan format dari alamat ini berbeda, tergantung dari jaringan. Sebagai contoh, Ethernet menggunakan 6 byte (48 bit) alamat physical yang di cetak pada NIC. 1. Alamat Fisik Unicast, Multicast dan Broadcast Alamat physical dapat berupa unicast (penerima tunggal), multicast (sebuah grup penerima), atau broadcast (diterima oleh seluruh sistem pada jaringan). Beberapa jaringan mendukung semua tipe pengalamatan. Sebagai contoh, ethernet mendukung alamat physical unicast (6 byte), pengalamatan multicast dan pengalamatan broadcast. Beberapa jaringan tidak mendukung pengalamatan physical multicast atau broadcast. Jika sebuah frame harus dikirimkan pada sebuah grup penerima atau keseluruh sistem, alamat multicast atau broadcast harus disimulasikan menggunakan pengalamatan unicast. Ini berarti bahwa multiple paket dikirim menggunakan pengalamatan unicast. 2. Internet Address (Logical Address) Pengalamatan internet dibutuhkan untuk layanan komunikasi universal yang independen dari jaringan-jaringan physical. Pengalamatan physical tidak cukup untuk lingkungan internet work dimana jaringan-jaringan yang berbeda dapat mempunyai format- format pengalamatan yang berbeda pula. Sistem pengalamatan universal pada setiap host harus unik. Sebuah alamat internet menggunakan protocol IPv4 (versi4) adalah alamat 32 bit yang secara unik menghubungkan host ke internet. Tidak ada dua host pada internet yang mempunyai alamat IP yang sama. IP address adalah PLPG 2017

91


alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IPv4 terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 193.160.5.1. Sementara itu pengertian socket atau alamat socket adalah perpaduan antara alamat IP (logical address) dan alamat port (Port address) sebagai mode komunikasi. 3. Port Address (Alamat Port) Alamat IP dan physical diperlukan untuk kuantitas data dari sumber ke host tujuan. Bagaimanapun juga, kiriman data pada host tujuan bukanlah sebuah tujuan akhir dari komunikasi data pada internet. Sebuah sistem dikatakan tidak komplit jika tidak mengirimkan apa-apa kecuali data. Saat ini perangkat komputer dapat menjalankan beberapa proses pada waktu yang sama. Akhir dari sebuah tujuan komunikasi internet adalah komunikasi sebuah proses dengan proses lain. Sebagai contoh, komputer A dapat berkomunikasi dengan komputer C menggunakan TELNET. Pada saat bersamaan, komputer A dapat berkomunikasi dengan komputer B menggunakan FTP. Supaya proses-proses ini terjadi secara simultan kita memerlukan sebuah metode untuk memberikan label yang berbeda pada setiap proses. Dengan kata lain mereka memerlukan alamat. Pada arsitektur TCP/IP, label yang diberikan kepada sebuah proses disebut alamat port. Sebuah alamat port pada TCP/IP mempunyai panjang 16 bit. 4.4.7 Pengalamatan Logika IPv4 Pengalamatan IP adalah unik. Karena untuk setiap alamat hanya satu-satunya yang terhubung dengan internet. Peralatan yang tersambung ke internet tidak pernah memiliki alamat yang sama. Sehingga jika suatu peralatan memiliki dua sambungan ke internet dengan dua jaringan maka dia juga akan mempunyai dua Alamat IP. Pengalamatan IP juga universal, sehingga setiap alamat akan diterima oleh semua host yang ingin dihubungi di internet. Alamat IP adalah unik. IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host

PLPG 2017

92


(komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada. Contoh IPv4 Address: Network ID 193

160

Host ID 5

1

Di sini akan dibahas klasifikasi alamat, sebagai salah satu mekanisme pengalamatan dari TCP/IP dalam versi IPv4. Juga akan dikenalkan mekanisme pengalamatan lainnya yaitu pengalamatan tanpa kelas. Pada bagian lain akan dibahas mekanisme pengalamatan untuk generasi selanjutnya yaitu TCP/IP protokol versi IPv6. IPv4 menggunakan 32 bit pengalamatan, yang berarti mempunyai Ruang alamat sebesar 232 atau 4.294.967.296 (lebih dari 4 miliar). Jadi secara teoritis, jika tidak ada permasalahan, lebih dari 4 miliar peralatan dapat tersambung ke internet. Tapi pada kenyataannya sangat jauh dari jumlah tersebut. 4.4.8 Domain Name System (DNS) Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki. a.

Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).

b.

Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.

c.

Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya: microsoft.com; yahoo.com, dan lain-lain.

4.4.9 DHCP (Dynamic Host Configuration Protocol) IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol PLPG 2017

93


TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis. 4.5 Internet Protocol (IP) IP adalah standard protokol dengan nomer STD 5. Standar ini juga termasuk untuk ICMP, dan IGMP. Spesifikasi untuk IP dapat dilihat di RFC 791, 950, 919, dan 992 dengan update pada RFC 2474. IP juga termasuk dalam protokol internetworking. 4.5.1 Pengalamatan IP Alamat IP merupakan representasi dari 32 bit bilangan unsigned biner. Ditampilkan dalam bentuk desimal dengan titik. Contoh 10.252.102.23 merupakan contoh valid dari IP. 4.5.1.1 Alamat IP (IP Address) Pengalamatan IP dapat di lihat di RFC 1166 – Internet Number. Untuk mengidentifikasi suatu host pada internet, maka tiap host diberi IP address, atau internet address. Apabila host tersebut tersambung dengan lebih dari 1 jaringan maka disebut multi-homed dimana memiliki 1 IP address untuk masing-masing interface. IP Address terdiri dari : IP Address = <nomer network><nomer host> Nomer network diatur oleh suatu badan yaitu Regional Internet Registries (RIR), yaitu : •

American Registry for Internet Number (ARIN), bertanggung jawab untuk daerah Amerika Utara, Amerika Selatan, Karibia, dan bagian sahara dari Afrika

Reseaux IP Europeens (RIPE), bertanggung jawab untuk daerah Eropa, Timur Tengah dan bagian Afrika

Asia Pasific Network Information Center (APNIC), bertanggung jawab untuk daerah Asia Pasific

IP address merupakan 32 bit bilangan biner dimana bisa dituliskan dengan bilangan desimal dengan dibagi menjadi 4 kolom dan dipisahkan dengan titik. PLPG 2017

94


Bilangan biner dari IP address 128.2.7.9 adalah : 10000000 00000010 00000111 00001001 Penggunaan IP address adalah unik, artinya tidak diperbolehkan menggunakan IP address yang sama dalam satu jaringan. 4.5.1.2 Pembagian Kelas Alamat IP (Class-based IP address) Bit pertama dari alamat IP memberikan spesifikasi terhadap sisa alamat dari IP. Selain itu juga dapat memisahkan suatu alamat IP dari jaringan. Network. Alamat Network (network address) biasa disebut juga sebagai netID, sedangkan untuk alamat host (host address) biasa disebut juga sebagai hostID. Ada 5 kelas pembagian IP address yaitu :

Dimana : â&#x20AC;˘

Gambar IV.30 Pembagian Kelas pada IP

Kelas A : Menggunakan 7 bit alamat network dan 24 bit untuk alamat host. Dengan ini memungkinkan adanya 27-2 (126) jaringan dengan 224-2 (16777214) host, atau lebih dari 2 juta alamat.

â&#x20AC;˘

Kelas B : Menggunakan 14 bit alamat network dan 16 bit untuk alamat host. Dengan ini memungkinkan adanya 214-2 (16382) jaringan dengan 2162 (65534) host, atau sekitar 1 juga alamat. PLPG 2017

95


Kelas C : Menggunakan 21 bit alamat network dan 8 bit untuk alamat host. Dengan ini memungkin adanya 221-2 (2097150) jaringan dengan 28-2 (254) host, atau sekitar setengah juta alamat.

Kelas D : Alamat ini digunakan untuk multicast

Kelas E : Digunakan untuk selanjutnya.

Kelas A digunakan untuk jaringan yang memiliki jumlah host yang sangat banyak. Sedangkan kelas C digunakan untuk jaringan kecil dengan jumlah host tidak sampai 254. sedangkan untuk jaringan dengan jumlah host lebih dari 254 harus menggunakan kelas B. 4.5.1.3 Alamat IP yang perlu diperhatikan •

Alamat dengan semua bit = 0, digunakan untuk alamat jaringan (network address). Contoh 192.168.1.0

Alamat dengan semua bit = 1, digunakan untuk alamat broadcast (broadcast address). Contoh 192.168.1.255

Alamat loopback, alamat dengan IP 127.0.0.0 digunakan sebagai alamat loopback dari sistem lokal.

4.5.2 IP Subnet Perkembangan internet yang semakin pesat, menyebabkan penggunaan IP semakin banyak, dan jumlah IP yang tersedia semakin lama semakin habis. Selain itu untuk pengaturan jaringan juga semakin besar karena jaringannya yang semakin besar. Untuk itu perlu dilakukan “pengecilan” jaringan yaitu dengan cara membuat subnet (subneting). Sehingga bentuk dasar dari IP berubah dengan pertambahan subnetwork atau nomer subnet, menjadi <nomer jaringan><nomer subnet><nomer host> Jaringan bisa dibagi menjadi beberapa jaringan kecil dengan membagi IP address dengan pembaginya yang disebut sebagai subnetmask atau biasa disebut netmask. Netmask memiliki format sama seperti IP address. Contoh penggunaan subnetmask : •

Dengan menggunakan subnetmask 255.255.255.0, artinya jaringan kita mempunyai 28-2 (254) jumlah host.

PLPG 2017

96


â&#x20AC;˘

Dengan menggunakan subnetmask 255.255.255.240, artinya pada kolom terakhir pada subnet tersebut 240 bila dirubah menjadi biner menjadi 11110000. Bit 0 menandakan jumlah host kita, yaitu 24-2 (14) host.

4.5.2.1 Tipe dari subneting Ada 2 tipe subneting yaitu static subneting dan variable length subneting. Static subneting Subneting yang digunakan hanya memperhatikan dari kelas dari IP address. Contoh untuk jaringan kelas C yang hanya memiliki 4 host digunakan subneting 255.255.255.0. Dalam hal penggunaan ini akan memudahkan karena apabila ada penambahan host tidak perlu lagi merubah subnetmask, tetapi akan melakukan pemborosan sebanyak 250 alamat IP. Variable Length Subneting Mask (VLSM) Subneting yang digunakan berdasarkan jumlah host. Sehingga akan semakin banyak jaringan yang bisa dipisahkan. Gabungan antara static subneting dan variable length subneting Penggunaan subneting biasanya menggunakan static subneting. Tetapi karena suatu keperluan sebagian kecil jaringan tersebut menggunakan variable length subneting. Sehingga diperlukan router untuk menggabungkan kedua jaringan tersebut. 4.5.2.2 Cara perhitungan subnet Menggunakan static subneting Suatu jaringan menggunakan kelas A, menggunakan IP 10.252.102.23. 00001010 11111100 01100110 00010111 10

252

102 23

Alamat 32 bit Alamat desimal

Artinya 10 sebagai alamat network dan 252.102.23 sebagai alamat host. Kemudian administrator menentukan bahwa bit 8 sampe dengan bit ke 24 merupakan alamat subnet. Artinya menggunakan subnetmask 255.255.255.0 (11111111 11111111 11111111 00000000 dalam notasi bit). Dengan aturan bit 0 dan 1 maka jaringan tersebut memiliki 216-2 (65534) subnet dengan masing-masing subnet memiliki jumlah host maksimum sebanyak 28-2 (254). PLPG 2017

97


Menggunakan variable length subneting Suatu jaringan menggunakan kelas C, dengan IP address 165.214.32.0. Jaringan tersebut ingin membagi jaringannya menjadi 5 subnet dengan rincian : • Subnet #1 : 50 host • Subnet #2 : 50 host • Subnet #3 : 50 host • Subnet #4 : 30 host • Subnet #5 : 30 host Hal ini tidak bisa dicapai dengan menggunakan static subneting. Untuk contoh ini, apabila menggunakan subneting 255.255.255.192 maka hanya akan terdapat 4 subnet dengan masing-masing subnet memiliki 64 host, yang dibutuhkan 5 subnet. Apabila menggunakan subnet 255.255.255.224, memang bisa memiliki sampe 8 subnet tetapi tiap subnetnya hanya memiliki jumlah host maksimal 32 host, padahal yang diinginkan ada beberapa subnet dengan 50 host. Solusinya adalah dengan membagi subnet menjadi 4 subnet dengan menggunakan subnetmask 255.255.255.192 dan subnet yang terakhir dibagi lagi dengan menggunakan subnetmask 255.255.255.224. Sehingga akan didapatkan 5 subnet, dengan subnet pertama sampe ketiga bisa mendapatkan maksimal 64 host dan subnet ke empat dan kelima memiliki 32 host. 4.5.3 IP Routing Fungsi utama dari sebuah IP adalah IP routing. Fungsi ini memberikan mekanisme pada router untuk menyambungkan beberapa jaringan fisik yang berbeda. Sebuah perangkat dapat difungsikan sebagai host maupun router. Ada 2 tipe IP routing yaitu : direct dan indirect. 4.5.3.1 Tipe Routing Direct Routing Apabila host kita dengan tujuan berada dalam 1 jaringan. Maka data kita bila dikirimkan ketujuan akan langsung dikirimkan dengan mengenkapsulasi IP datagram pada layer phisical. Hal ini disebut dengan Direct Routing.

PLPG 2017

98


Indirect Routing Apabila kita ingin mengirimkan suatu data ketujuan lain, dimana tujuan tersebut berada di jaringan yang berbeda dengan kita. Maka untuk itu dibutuhkan 1 IP address lagi yang digunakan sebagai IP gateway. Alamat pada gateway pertama (hop pertama) disebut indirect route dalam algoritma IP routing. Alamat dari gateway pertama yang hanya diperlukan oleh pengirim untuk mengirimkan data ke tujuan yang berada di jaringan yang berbeda. Pada Gambar Direct dan Indirect Route akan diperlihatkan perbedaan direct dan indirect routing.

Gambar IV.31. Direct dan Indirect Route Gambar Direct dan Indirect Route â&#x20AC;&#x201C; Host C memiliki direct route terhadap Host B dan D, dan memiliki indirect route terhadap host A melalui gateway B 4.5.3.2 Table Routing Menentukan arah dari berbagai direct route dapat dilihat dari list akan interface. Sedangkan untuk list jaringan dan gatewaynya dapat dikonfigurasi kemudian. List tersebut digunakan untuk fasilitas IP routing. Informasi tersebut disimpan dalam suatu tabel yang disebut tabel arah (Routing Table). Tipe informasi yang ada pada table routing antara lain : 1. Direct route yang didapat dari interface yang terpasang 2. Indirect route yang dapat dicapai melalui sebuah atau beberapa gateway 3. Default route, yang merupakan arah akhir apabila tidak bisa terhubung melalui direct maupun indirect route. PLPG 2017

99


Gambar IV.32 Skenario Table Routing

Gambar Skenario Table Souting menyajikan contoh suatu jaringan. Table Routing dari host D akan berisikan :

Destination 129.7.0.0 128.15.0.0 128.10.0.0 Default 127.0.0.1

Router

E D B B Loopback

Interface Lan0 Lan0 Lan0 Lan0 Lo

Host D terhubung pada jaringan 128.15.0.0 maka digunakan direct route untuk jaringan ini. Untuk menghubungi jaringan 129.7.0.0 dan 128.10.0.0, diperlukan indirect route melalui E dan B. Sedangkan table routing untuk host F, berisikan :

Destination 129.7.0.0 Default 127.0.0.1

Router

F E Loopback

Interface Wan0 Wan0 Lo

Karena jaringan selain 129.7.0.0 harus dicapai melalui E, maka host F hanya menggunakan default route melalui E. 4.5.3.3 Algoritma IP routing Algoritma routing digambarkan pada Gambar Algoritma Routing.

PLPG 2017

100


Gambar IV.33 Algoritma Routing

4.5.4 Metode Pengiriman â&#x20AC;&#x201C; Unicast, Broadcast, Multicast dan Anycast Pengiriman data pada IP address umumnya adalah 1 paket pengiriman, hal ini disebut Unicast. Koneksi unicast adalah koneksi dengan hubungan one-to-one antara 1 alamat pengirim dan 1 alamat penerima. Untuk penerima dengan jumlah lebih dari 1 ada beberapa cara pengiriman yaitu broadcast, multicast dan anycast. Dapat dilihat pada

PLPG 2017

101


Gambar IV.34 Mode pengiriman data 4.5.4.1 Broadcast Pengiriman data dengan tujuan semua alamat yang berada dalam 1 jaringan, mode pengiriman data seperti ini disebut Broadcast. Aplikasi yang menggunakan metode ini akan mengirimkan ke alamat broadcast. Contoh 192.168.0.255, apabila mengirimkan data ke alamat ini maka semua host yang berada dalam jaringan tersebut akan menerima data. 4.5.4.2 Multicast Pengiriman data dengan tujuan alamat group dalam 1 jaringan, mode pengiriman data ini disebut Multicast. Alamat ini menggunakan kelas D, sehingga beberapa host akan didaftarkan dengan menggunakan alamat kelas D ini. Apabila ada pengirim yang mengirimkan data ke alamat kelas D ini akan diteruskan menuju ke host-host yang sudah terdaftar di IP kelas D ini. 4.5.4.3 Anycast Apabila suatu pelayanan menggunakan beberapa IP address yang berbeda, kemudian apabila ada pengirim mengirimkan data menuju ke pelayanan tersebut maka akan diteruskan ke salah satu alamat IP tersebut, mode pengiriman ini disebut Anycast. Contoh: Apabila ada 5 server dengan aplikasi FTP yang sama, maka apabila ada user mengakses pelayanan FTP tersebut akan diarahkan ke salah satu dari 5 server tersebut.

PLPG 2017

102


4.5.5 IP Private - Intranet Kebutuhan IP address beriringan dengan meningkatnya penggunaan internet. Karena jumlah IP address yang digunakan semakin lama semakin habis. Untuk mengatasi permasalahan ini dilakukan penggunaan IP Private. IP Private ini diatur dalam RFC 1918 – Address alocation for Private Internets. RFC ini menjelaskan penggunaan IP address yang harus unik secara global. Dan penggunaan beberapa bagian dari IP address tersebut yang digunakan untuk tidak terhubung langsung ke internet. Alamat IP ini digunakan untuk jalur intranet. Alamat-alamat IP address tersebut adalah : •

10.0.0.0 : digunakan untuk jaringan kelas A

172.16.0.0 – 172.31.0.0 : digunakan untuk jaringan kelas B

192.168.0.0 – 192.168.255.0 : digunakan untuk jaringan kelas C

Jaringan yang menggunakan alamat tersebut tidak akan diroutingkan dalam internet. 4.5.6 Classless Inter-Domain Routing (CIDR) Apabila kita membutuhkan IP address dengan jumlah host 500 dengan kelas IP C, maka kita harus memiliki 2 subnet. Karena untuk kelas C maksimal host adalah 254. Untuk masing-masing subnet tersebut harus dimasukkan kedalam table routing pada perangkat router di jaringan tersebut. Hal tersebut mengakibatkan jumlah entri dalam table routing akan semakin membengkak dan akan menguras sumber daya perangkat. Untuk mengatasi hal tersebut dapat digunakan Classless Inter-Domain Routing (CIDR). CIDR adalah routing yang tidak memperhatikan kelas dari alamat IP. CIDR dibahas pada RFC 1518 sampai 1520. Contoh : Untuk mengkoneksikan 500 host dengan alamat IP kelas C diperlukan 2 subnet. IP address yang digunakan adalah 192.168.0.0/255.255.255.0 dengan 192.168.1.0/255.255.255.0, sehingga table routing pada perangkat router juga ada 2 subnet. Dengan menggunakan CIDR table routing pada perangkat cukup dengan menggunakan alamat 192.168.0.0/255.255.252.0 dengan ini hanya diperlukan 1 entri table routing untuk terkoneksi dengan jaringan tersebut.

PLPG 2017

103


4.5.7 IP Datagram Unit yang dikirim dalam jaringan IP adalah IP datagram. Dimana didalamnya terdapat header dan data yang berhubungan dengan layer diatasnya.

Gambar IV.1 Format IP Datagram Dimana : • • • • • • • • • • • • • • •

VERS : versi dari IP yang digunakan. Versi 4 artinya menggunakan IPv4, 6 artinya IPv6. HLEN : panjang dari IP header Service : no urut quality of service (QoS) Total Length : jumlah dari IP datagram ID : nomer data dari pengirim apabila terjadi fragmentasi Flags : penanda fragmentasi Fragment offset : no urut data fragmen bisa data telah di fragmentasi Time to Live (TTL) : lama waktu data boleh berada di jaringan, satuan detik Protocol : nomer dari jenis protokol yang digunakan Header checksum : digunakan untuk pengecekan apabila data rusak Source IP address : 32 bit alamat pengirim Destination IP Address : 32 bit alamat tujuan IP options : digunakan apabila data diperlukan pengolahan tambahan Padding : digunakan untuk membulatkan jumlah kolom IP options menjadi 32 Data : data yang dikirimkan berikut header di layer atasnya.

4.5.7.1 Fragmentasi Dalam perjalanannya menuju tujuan, data akan melewati berbagai macam interface yang berbeda. Dimana masing-masing interface memiliki kemampuan yang

PLPG 2017

104


berbeda untuk mengirimkan frame data. Kemampuan ini disebut Maximum Transfer Unit (MTU). Batas maksimum data dapat ditempatkan dalam 1 frame. IP dapat memisahkan data yang terkirim menjadi sebesar MTU. Proses pemisahan ini disebut fragmentasi (fragmentation). 4.6 Perangkat Keras Jaringan Komputer Adalah sebuah komponen fisik pada computer yang digunakan untuk menghubungkan dua atau lebih computer dalam jaringan agar setiap computer yang terhubung dapat saling berkomunikasi (berbagi data, file dan sumber daya laiinya). Jenis perangkat keras jaringan computer antara lain: 1.

Modem Adalah kependekan dari Modulator Demodulator merupakan perangkat yang dapat menghubungkan ke internet. Perangkat ini merubah sinyal analog menjadi sinyal digital. Modem mengganti sinyal digital dari computer menjadi sinyal analog ketika melewati medium seperti saluran telepon, kemudian model merubah kembali sinyal tersebut menjadi sinyal digital saat menuju computer tujuan.

2.

Kabel jaringan Adalah peralatan yang berfungsi sebagai media penghubung antar computer dengan computer lain atau perangkat lain.

3.

Network Interface Card (NIC) Istilah yang populer adalah Ethernet Card atau LAN Card. Perangkat yang berfungsi sebagai pengubung antar computer dengan sebuah jaringan melalui kabel.

4.

Konektor Adalah alat penghubung kabel dengan network adapter. Yang sering ditemui adalah RJ45, BNC/T, ST

5.

Hub Adalah perangkat yang digunakan untuk menyatukan kabel-kabel network dari tiap workstation, server atau perangkat lain.

6.

Switch Fungsinya sama seperti hub, namun cara kerja switch lebih rumit dibandingkan hub. Switch tidak hanya mengurusi sinyal listrik tetapi memproses informasi pada PLPG 2017

105


lapisan layer data link, informasi itu adalah MAC address. 7.

Repeater Adalah alat yang digunakan untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen jaringan lalu memancarkan kembali dengan kekuata yang sama dengan sinyal asli pad segmen kabel yang lain.

8.

Bridge Fungsinya sama seperti repeater tetapi bridge lebih fleksibel dan lebih cerdas. Bridge dapat mengbuhungkan jaringan yang menggunakan metode transmisi yang berbeda. Misalnya menghubungkan Ethernet baseband dengan Ethernet broadband.

9.

Router Fungsi utama adalah perangkat dalam jaringan computer yang digunakan sebagai penghubung antara jaringan. Router menentukan jalur mana yang terbaik untuk dilewati paket data sehingga data dapat sampai tujuan.

4.7 Layanan File dan Printer Sharing Salah satu bentuk layangan jaringan yang dapat digunakan untuk berbagai data antar computer yang terhubung dalam satu jaringan. Bentuk yang disharing bis dokumen, file atau device. Layanan ini bermanfaat untuk meningkatkan efiseiensi penggunaan fasilitas. System operasi windows dapat dimulai dari peer to peer, atau LAN. Fitur ini untuk operasi windows sudah tersedia, tinggal mengaktifkan di setting. D Soal Latihan Latihan Soal Bab IV Pilihan Ganda 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecualiâ&#x20AC;Ś. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran komunikasi (internet) 2. Setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server disebut jaringan â&#x20AC;Ś a. Peer to peer b. Client and server c. Local Area Network d. Tree 3. Salah satu tipe jaringan komputer yang umum dijumpai adalahâ&#x20AC;Ś. a. Star PLPG 2017

106


b. Bus c. WAN d. Wireless 4. â&#x20AC;Ś adalah sebuah perangkat untuk meneruskan Internet ke client yang terhubung dengan server. a. Proxy b. Switch c. Router d. Gateway 5. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilahâ&#x20AC;Ś. a. Tipe b. Topologi c. Geografi d. Skalabilitas

Latihan Soal Bab IV Uraian 1. Sebutkan 5 perangkat keras jaringan dan jelaskan secara singkat satu persatu! 2. Dalam jaringan komputer dikenal dengan Topologi Jaringan. Sebutkan dan jelaskan 3 jenis topologi jaringan! 3. Media penghubung yang digunakan dalam jaringan komputer dapat berupa kabel jaringan. Jelaskan Perbedaan kabel jaringan UTP dengan Coaxial 4. Jelaskan pengertian server dalam jaringan komputer?

PLPG 2017

107


PEMROGRAMAN KOMPUTER

A Kompetensi Inti

Membuat program dasar menggunakan pemrograman prosedural B Kompetensi Dasar 1. Menganalisis notasi algoritma dalam bentuk flowchart 2. Menganalisis data dalam suatu algoritma percabangan dan perulangan dalam suatu pemecahan masalah 3. Membuat program menggunakan tipe data, variable, konstanta, operator , ekspresi 4. Membuat pemecahan masalah dengan struktur kontrol percabangan 5. Membuat pemecahan masalah dengan struktur kontrol perulangan 6. Membuat program dengan menggunakan array 1 dimensi, 2 dimensi dan multidimensi 7. Membuat pemecahan masalah dengan menggunakan fungsi 8. Membuat program dengan menerapkan logika pencarian dan pengurutan data C Uraian Materi Pembelajaran 5.1 Algoritma Di dalam sebuah komputer elektronik terdapat beberapa komponen/perangkat yang berfungsi untuk mengolah data. Secara umum, komponen komputer terbagi menjadi 3 (tiga) bagian, yaitu:

Gambar V.1 Komponen Komputer Alat input berfungsi sebagai media untuk memasukkan data ke dalam komputer.

Contoh alat input adalah: keyboard, mouse, microphone, dll. Alat pemroses di dalam PLPG 2017

108


komputer berfungsi untuk melakukan pengolahan data menjadi informasi. Contoh alat pemroses adalah: prosesor. Alat output berfungsi sebagai media untuk menyampaikan informasi hasil pengolahan, bisa dalam bentuk tampilan menggunakan monitor ataupun dalam bentuk cetakan menggunakan printer. Sesungguhnya, komputer itu hanyalah mesin elektronik yang tersusun atas komponen-komponen di atas. Namun dengan adanya energi listrik dan perangkat lunak, barulah komponen komputer dapat aktif dan kemudian digunakan untuk bekerja. Kata â&#x20AC;&#x2DC;algoritmaâ&#x20AC;&#x2122; diturunkan dari nama belakang seorang tokoh matematikawan Persia bernama Muhammad ibn Musa al-Khuwarizmi (lahir tahun 730an, meninggal antara tahun 835 dan 850). Al-Khuwarizmi berasal dari propinsi Khorasan di negara yang saat ini bernama Uzbekistan. Uni Soviet menghormati jasa-jasa Al-Khuwarizmi dengan membuat gambar dirinya sebagai perangko. Algoritma merupakan metode umum yang digunakan untuk menyelesaikan kasuskasus tertentu [1]. Dalam menuliskan algoritma, dapat digunakan bahasa natural atau menggunakan notasi matematika, sehingga masih belum dapat dijalankan pada komputer. Dalam kehidupan sehari-hari, kita sudah melakukan penyusunan algoritma untuk menyelesaikan permasalahan atau tantangan yang dihadapi. Sebagai contoh, pada saat diminta untuk membuat telur dadar. Sebelum membuat algoritmanya, kita perlu mendefinisikan masukan (input) dan luaran (output) terlebih dahulu, dimana input berupa telur mentah, dan output berupa telur dadar yang sudah matang. Susunan algoritmanya sebagai berikut: 1. 2. 3. 4. 5. 6. 7.

Nyalakan api kompor Tuangkan minyak ke dalam wajan Pecahkan telur ayam ke dalam mangkok Tambahkan garam secukupnya Aduk campuran telur dan garam Tuang adonan telur ke dalam wajan Masak telur hingga matang

Algoritma akan lebih baik jika ditulis secara sistematis menggunakan beberapa skema, dalam buku ini akan dibahas mengenai skema Flowchart dan Pseudocode. Program adalah formulasi sebuah algoritma dalam bentuk bahasa pemrograman[1], sehingga siap untuk dijalankan pada mesin komputer. Membuat PLPG 2017

109


program seperti memberitahukan apa yang harus dilakukan kepada orang lain. Sebagai contoh, pada saat kita memberitahukan algoritma membuat telur dadar kepada orang lain, kita sudah melakukan pemrograman. Pemrograman membuat telur dadar kepada orang lain akan lebih mudah karena orang tersebut sudah mengetahui apa itu telur dadar. Pada langkah yang ke-3 diminta untuk memecahkan telur, bagaimana cara orang tersebut memecahkan telur tentunya sudah diketahui dan kita tidak perlu menjelaskan terlalu detil. Lain halnya jika kita harus menyuruh komputer untuk melakukan apa yang kita inginkan. Komputer sebenarnya hanyalah sebuah mesin bodoh yang tidak memiliki emosi dan kemampuan bersosialisasi. Oleh karena itu, untuk membuatnya menjadi mudah, diperlukan penyusunan algoritma yang benar. Mendesain algoritma yang benar dan menterjemahkannya ke dalam bahasa pemrograman bukanlah hal yang mudah karena bahasa pemrograman memiliki tata penulisan sendiri. Bahasa pemrograman adalah bahasa buatan yang digunakan untuk mengendalikan perilaku dari sebuah mesin, biasanya berupa mesin komputer[2], sehingga dapat digunakan untuk memberitahu komputer tentang apa yang harus dilakukan[3]. Struktur bahasa ini memiliki kemiripan dengan bahasa natural manusia, karena juga tersusun dari elemen-elemen dasar seperti: kata benda dan kata kerja serta mengikuti aturan untuk menyusunnya menjadi kalimat. Klasifikasi Bahasa Program Menurut Generasi 1.

First Generation Language (1GL) Bahasa pemrograman ini berupa kode-kode mesin yang hanya bisa dipahami oleh mikroprosesor.

2.

Second Generation Language (2GL) Bahasa pada generasi ini adalah assembly language, dimana bahasa ini masih menggunakan kode-kode yang disebut dengan mnemonic. Bahasa assembly disebut sebagai generasi kedua karena bahasa ini bukan bahasa asli mikroprosesor, meskipun begitu programer tetap harus mengetahui keunikan dari masing-masing mikroprosesor (register dan jenis instruksi). PLPG 2017

110


3.

Generasi ketiga Bahasa pemrograman generasi ketiga sengaja didesain supaya mudah dipahami oleh manusia. Pada generasi ini mulai dikenalkan istilah variabel, tipe data, ekspresi aljabar dan sudah mendukung pemrograman terstruktur. Contoh bahasa: FORTRAN, COBOL, ALGOL, BASIC, C, C++, Pascal, Java.

4.

Generasi keempat Pada generasi ini, bahasa pemrograman didesain untuk mengurangi effort dan mempercepat proses pembuatan program. Pada 3GL, pembuatan program membutuhkan waktu yang lama dan mudah sekali didapati error. Pada 4GL, telah menggunakan metodologi dimana sebuah perintah dapat menghasilkan beberapa instruksi 3GL yang kompleks dengan sedikit error[4]. Contoh bahasa:

5.

a.

Pemrograman umum : DataFlex, WinDev, PowerBuilder

b.

Basis data : SQL, Progress 4GL

c.

Manipulasi data, analisis dan pelaporan : ABAP, Matlab, PL/SQL.

Generasi kelima Bahasa pemrograman generasi kelima disebut sebagai constraintprogramming atau declarative-programming. Program tidak dituliskan dalam bentuk algoritma melainkan dituliskan batasan atau fakta dari sebuah lingkup masalah, sehingga program akan menghasilkan luaran dalam bentuk solusi[5]. Bahasa pemrograman ini digunakan untuk membangun sistem kecerdasan buatan dan belum digunakan secara meluas di dunia industri. Contoh bahasa: Prolog, LISP, Mercury.

Klasifikasi Menurut Tingkatan 1.

Low-level programming language Tingkat bahasa pemrograman ini disebut â&#x20AC;?rendahâ&#x20AC;? (low level) bukan karena posisinya berada di bawah, melainkan karena kurangnya abstraksi (penggambaran kode instruksi) antara bahasa natural dengan bahasa mesin. Oleh karena itu, bahasa di tingkat ini sering disebut sebagai â&#x20AC;&#x2122;bahasa mesinâ&#x20AC;&#x2122;. Bahasa pemrograman yang masuk kategori ini adalah bahasa mesin itu sendiri (1GL) dan bahasa assembly (2GL). PLPG 2017

111


2.

High-level programming language (HLL) Bahasa pemrograman di tingkat ini memiliki abstraksi yang lebih banyak dan terdapat kemiripan dengan bahasa natural (bahasa Inggris), lebih mudah untuk digunakan dan mudah untuk dipindahkan antar platform.

3.

Very high-level programming language (VHLL) Bahasa ini memiliki abstraksi yang lebih tinggi dibandingkan HLL, dan digunakan untuk menunjang produktifitas programer profesional. Biasanya VHLL digunakan hanya untuk tujuan yang spesifik, misalnya untuk keperluan bisnis: mengolah data, membuat laporan, dsb. Paradigma pemrograman merupakan sebuah cara pandang seorang programmer

dalam menyelesaikan sebuah masalah dan memformulasikannya kedalam sebuah bahasa pemrograman. Inti dari paradigma imperatif adalah menjalankan sebuah urutan perintah, jalankan satu perintah kemudian jalankan perintah yang selanjutnya. Sebuah program imperatif tersusun dari sekumpulan urutan perintah yang akan dijalankan oleh komputer. Pemrograman prosedural merupakan salah satu contoh dari paradigma ini, dan seringkali dianggap sebagai sebuah sebuah paradigma yang sama. • • • • • •

Ide dasarnya adalah dari model komputer Von Neumann. Eksekusi langkah-langkah komputasi diatur oleh sebuah struktur kontrol. Berdasarkan urutan-urutan atau sekuensial. Program adalah suatu rangkaian prosedur untuk memanipulasi data. Prosedur merupakan kumpulan instruksi yang dikerjakan secara berurutan. Contoh bahasa pemrograman: Fortran, Algol, Pascal, Basic, C Paradigma Fungsional

Pemrograman Fungsional adalah sebuah paradigma yang menjadikan fungsi matematika sebagai penentu dalam eksekusi komputasi. Fungsi tersebut merupakan dasar utama dari program yang akan dijalankan. Paradigma ini lebih banyak digunakan di kalangan akademis daripada produk komersial, terutama yang murni fungsional. Ide dasar dari matematika dan teori fungsi. • Beberapa contoh bahasa fungsional adalah APL, Erlang, Haskell, Lisp, ML, Oz dan Scheme. Paradigma Logika umumnya digunakan pada domain yang berhubungan dengan •

ekstraksi pengetahuan yang berbasis kepada fakta dan relasi. Dalam paradigma ini, PLPG 2017

112


logika digunakan secara murni untuk representasi bahasa deklaratif yang kebenarannya ditentukan oleh programmer, sedangkan pembuktiteorema atau model pembangkit digunakan sebagai pemecah masalah. • • • •

Berasal dari pembuktian otomatis didalam intelegensia buatan. Berdasar kepada aksioma, aturan dan query. Eksekusi program menjadi proses pencarian secara sistematik dalam sekumpulan fakta, dengan menggunakan sekumpulan aturan. Beberapa contoh bahasa pemrograman: ALF, Fril, Gödel, Mercury, Oz, Ciao, Visual Prolog, XSB, and λ Prolog

Pemrograman berorientasi obyek muncul untuk mengatasi masalah kompleksitas dari sebuah perangkat lunak sehingga kualitas dari perangkat lunak tersebut dapat dikelola dengan lebih mudah. Caranya adalah dengan memperkuat modularity dan reusability didalam perangkat lunak tersebut. Pemrograman berorientasi obyek menggunakan obyek dan interaksi antar obyek dalam penyusunan sebuah perangkat lunak. Paradigma ini semakin banyak digunakan karena lebih mudah dalam menggambarkan kondisi yang ada pada dunia nyata. Pemrograman berorientasi obyek memiliki ciri sebagai berikut : •

Ide dari interaksi antar obyek yang ada pada dunia nyata.

Antar obyek saling berinteraksi dengan saling mengirimkan pesan (message).

Terdapat beberapa karakteristik utama, yaitu: Abstraksi, Enkapsulasi, Pewarisan dan Polimorfisme.

5.2 Flowchart Dalam membuat algoritma, diperlukan suatu mekanisme atau alat bantu untuk menuangkan hasil pemikiran mengenai langkah-langkah penyelesaian masalah yang sistematis dan terurut. Pada dasarnya untuk bisa menyusun solusi diperlukan kemampuan problem-solving yang baik. Oleh karena itu, sebagai sarana untuk melatih kemampuan tersebut terdapat sebuah tool (alat) yang dapat digunakan, yakni flowchart. Secara formal, flowchart didefinisikan sebagai skema penggambaran dari algoritma atau proses[8]. Tabel berikut menampilkan simbol-simbol yang digunakan dalam menyusun flowchart. PLPG 2017

113


Preparation Digunakan untuk memberikan nilai awal

Terminator Sebagai simbol ’START’ atau ’END’ untuk memulai atau mengakhiri flowchart. Input/Output Digunakan untuk menuliskan proses menerima data atau mengeluarkan data Proses Digunakan untuk menuliskan proses yang diperlukan, misalnya operasi aritmatika Conditional / Decision Digunakan untuk menyatakan proses yang membutuhkan keputusan

Arrow Sebagai penunjuk arah dan alur proses Connector (On-page) Digunakan untuk menyatukan beberapa arrow Connector (Off-page) Digunakan untuk menghubungkan flowchart yang harus digambarkan pada halaman yang berbeda. Biasanya pada simbol ini diberi nomor sebagai penanda, misalnya angka 1. Display Digunakan untuk menampilkan data ke monitor

Berikut ini adalah flowchart untuk menggambarkan kegiatan membuat telur dadar:

PLPG 2017

114


Gambar V.2 Flowchart membuat telur dadar

Dengan menggunakan flowchart, tahapan-tahapan penting dalam algoritma dapat ditunjukkan dengan diagram di atas. Aliran proses ditunjukkan dengan arah panah atau disebut dengan â&#x20AC;&#x2122;flowlinesâ&#x20AC;&#x2122;. Keuntungan menggunakan flowchart adalah penggunaan diagram untuk menggambarkan tahapan proses, sehingga lebih mudah dilihat dan dipahami. Namun demikian, flowchart juga memiliki kelemahan, yakni jika digunakan untuk menggambarkan proses atau algoritma untuk skala kasus yang besar, maka akan dibutuhkan banyak kertas[7]. 5.2.1 Pengambilan Keputusan Pengambilan keputusan perlu dilakukan apabila harus menentukan satu pilihan dari (minimal) dua pilihan yang ada. Dalam hal mengambil keputusan, perlu diketahui kondisi yang sedang dihadapi. Kondisi ini bisa berupa pernyataan boolean atau proses perbandingan. Dalam flowchart, simbol yang digunakan untuk pengambilan keputusan adalah berbentuk belah ketupat.

PLPG 2017

115


Gambar V.3 Simbol pengambilan keputusan

Simbol pengambilan keputusan hanya memiliki satu buah input dan dua buah output yang digunakan untuk memfasilitasi hasil dari pengujian kondisi, yaitu “Ya” atau “Tidak”, “True” atau “False”. Dalam melakukan pengujian kondisi, terdapat beberapa notasi yang dapat digunakan, misalnya menggunakan notasi relasional berikut : Notasi relasional > < ≥ ≤

<>

Lebih besar dari Kurang dari Lebih besar atau sama dengan Kurang dari atau sama dengan Tidak sama dengan

Dalam proses pengambilan keputusan, kadang kala terdapat beberapa syarat sekaligus. Untuk menangani hal ini dapat digunakan ekspresi aljabar boolean. Aljabar boolean merupakan kalkulus logika yang digunakan untuk menentukan nilai kebenaran dari suatu ekspresi logika [10]. Teknik aljabar ini dikembangkan oleh George Boole pada tahun 1930an, sebagai penghargaan atas penemuannya maka aljabar ini diberi nama sesuai dengan nama belakang beliau. Dalam aljabar boolean terdapat tiga buah operasi dasar, yaitu : AND, OR, NOT ketiga-tiganya dapat digunakan secara independen atau dapat digunakan sekaligus. Keluaran (output) dari aljabar ini adalah nilai benar (TRUE) atau salah (FALSE). Berikut ini adalah tabel yang menunjukkan ketiga hasil operasi aljabar boolean :

PLPG 2017

116


Contoh

X T T F F

Tabel V.1 Tabel kebenaran Y X AND Y X OR Y T T T F F T T F T F F F

NOT X F F T T

Pemimpin sebuah perusahaan otomotif perlu menentukan besarnya bonus yang akan diberikan kepada para pegawainya yang bekerja sebagai account executive. Jika terdapat pegawai yang dalam bulan ini telah menjual mobil lebih dari dua unit, maka akan mendapatkan bonus sebesar Rp 1.000.000,kemudian pegawai yang bisa menjual mobil tepat dua buah maka, akan mendapatkan bonus Rp 500.000,- namun jika pegawai yang dalam bulan ini penjualannya kurang dari dua unit maka, pegawai tersebut tidak mendapatkan bonus. Jika kita gambarkan persoalan di atas menggunakan flowchart maka, akan menjadi seperti berikut :

Gambar V.4 Flowchart 5.2.2 Pengulangan Proses Dalam beberapa kasus, seringkali terdapat proses yang harus dilakukan secara berulang-ulang, sebagai contoh yang paling sederhana adalah proses berjalan kaki. Untuk PLPG 2017

117


bisa mencapai tujuan, kita harus melangkahkan kaki secara berulang-ulang supaya dapat menempuh jarak tertentu dan akhirnya sampai tujuan. Pada kasus yang berhubungan dengan pengolahan informasi menggunakan komputer, terdapat proses-proses yang harus dilakukan secara berulang, mulai dari input data, proses dan output. Program yang baik adalah program yang bisa mengoptimalkan kinerja komputer, dengan cara menggunakan kembali program atau sekumpulan program dengan proses tertentu. Atau dengan kata lain terdapat bagian program yang dapat dipanggil/digunakan secara berulang-ulang. Hal ini akan mempermudah pekerjaan programmer dalam menghasilkan solusi. Contoh Seorang staff IT diminta untuk menampilkan data dari sebuah tabel dimana di dalamnya terdapat seratus baris data. Jika staff tersebut harus menampilkan satu per satu, tentunya akan membutuhkan banyak kode program dan program akan menjadi tidak efektif. Bagaimana cara menyelesaikan persoalan staff IT tersebut? Solusi: Dalam kasus ini yang diminta adalah bagaimana menampilkan data sebanyak 100 baris tanpa harus menggunakan proses output sebanyak 100 kali. Metode yang digunakan adalah pengulangan. Dalam proses pengulangan terdapat 3 (tiga) hal penting, yaitu: 1. Inisialisasi (penentuan kondisi/nilai awal) 2. Proses 3. Kondisi berhenti Untuk kasus menampilkan data, dapat ditentukan bahwa jumlah baris yang akan dibaca adalah 100. Baris akan dibaca mulai dari baris pertama (baris = 1). Proses yang dilakukan adalah membaca dan menampilkan isinya ke layar (output). Pembacaan akan berhenti jika baris yang dibaca sudah mencapai baris ke-100. Jika digambarkan menggunakan flowchart maka, akan tampak sebagai berikut:

PLPG 2017

118


Gambar V.5 Flowchart 5.3 Pengantar Bahasa Pemrograman Pascal Komputer melaksanakan perintah-perintah dalam bentuk bahasa mesin dimana perintah itu tersusun atas deretan angka-angka 0 atau 1 dengan pola tertentu. Untuk memudahkan programer (pembuat program komputer) dalam menyusun program maka dibuat bahasa-bahasa pemograman yang mudah dimengerti oleh manusia. Bahasa pemograman tersebut memiliki perintah-perintah yang mudah dimengerti, memiliki struktur kontrol untuk mengendalikan jalannya program serta kemampuan untuk berinteraksi dengan pemakai komputer (brainware). Ada banyak bahasa pemograman yang telah dikembangkan untuk berbagai keperluan, misalnya bahasa BASIC, FORTRAN, COBOL, C, PASCAL, LOGO dan lain-lain. Masing-masing bahasa memiliki ciri khas tersendiri, FORTRAN banyak digunakan dikalangan yang memerlukan perhitungan numerik, COBOL digunakan kalangan bisnis, bahasa C bagi mereka yang mendesain program untuk sistem operasi. Program yang dibuat dengan menggunakan bahasa pemogramam tertentu, kemudian diterjemahkan kedalam bahasa mesin dengan dua cara yaitu interpreter dan compiler. Interpreter akan menerjemahkan perintah setiap baris per baris ke dalam bahasa mesin dan langsung melaksanakan, compiler menterjemahkan seluruh perintah terlebih dahulu kedalam bahasa mesin, kemudian terjemahan tersebut dijalankan oleh komputer. PLPG 2017

119


Pascal adalah bahasa pemograman yang terstruktur, sehingga memudahkan programer dalam mengatur strategi untuk menyelesaikan suatu masalah. Bahasa PASCAL yang asli didefinisikan oleh Niklaus Wirth dan Kathleen Jensen tahun 1974, kemudian ditetapkan oleh "International Standarts Organization" sebagai Standar Pascal (ISO Standar) di tahun 1980. ISO Standar ini diterima (dengan perubahan kecil) di Amerika Serikat oleh "American Nationals Standards Institute" (ANSI) dan "Institute of Electrical and Electronics Engginers" (IEEE) sebagai standar dalam bentuk American National Standar Program Language Pascal pada tahun 1983. Pada kenyataannya ISO Standar Pascal hampir sama dengan Pascal asli yang diciptakan oleh Wirth, hanya saja didefenisikan lebih cermat. Pada tahun 1983, Borland International memunculkan "Turbo Pascal" yang merupakan sebuah compiler Pascal yang dapat digunakan pada komputer PC dengan sistem operasi CP/M, IBM PC-DOS dan komputer-komputer MS-DOS. Turbo Pascal ini merupakan compiler yang ampuh, murah dan berkecepatan tinggi serta memiliki perangkat pendeteksi kesalahan terpadu dalam sebuah program editor. Sejalan dengan perkembangan software, maka Borland International telah memunculkan pascal dalam bentuk TURBO PASCAL Version 7.0 yang dapat beroperasi pada sistem operasi berbasis DOS maupun yang berbasis Windows. Borland International Inc. juga khusus telah merilis turbo Pascal for windows lebih dikenal dengan nama TPW versi 1.5. Struktur dan beberapa sintaks serta bentuk bahasa Pascal ini juga masih dapat pula dipakai dan dipahami oleh bahasa pemrograman modern berbasis Windows lainnya seperti DELPHI. Pascal dirancang untuk menggairahkan pemograman Bahan Ajarar. Setiap langkah atau kelompok langkah yang logis (dalam algoritma) secara umum dapat diterjemahkan kedalam Bahan Ajar pascal. Bahan Ajar-Bahan Ajar pascal ini dinamakan blok, fungsi atau prosedur tergantung dari cara penggunaannya. Selain itu, sintaksis pascal mengharuskan semua deklarasi, deskripsi dan definisi ditempatkan pada awal blok program. Struktur umum program bahasa pascal adalah sbb: PLPG 2017

120


PROGRAM NamaProgram; DEKLARASI dan DEFINISI; BEGIN ................; Statement Pascal; ................; END.

횧 횧

Judul Program. Deklarasi & Definisi

Blok Program Utama

atau

Blok Agoritma Akhir Program

5.4 Tipe Data 5.4.1 Jenis Numerik 5.4.1.1 Bilangan Bulat Hanya bisa menyimpan nilai bulat saja, tidak boleh mengandung desimal.

Integer LongInt ShortInt Word Byte

-32768 -2147483648 -128 0 0

32767 2147483647 127 65535 255

5.4.1.2 Bilangan Real Bisa menampung nilai yang mengandung desimal atau pecahan.

Single Real Double Extended

1,5 X 10-45 2,9 X 10-39 5.0 X 10-324 3,4 X 10-4932

3,4 X 1038 1,7 X 1038 1,7 X 10308 1,1 X 104932

Untuk Single, Double dan Extended memerlukan adanya Math-Coprocessor 80287 atau 80387. 5.4.2 Jenis Non Numerik * String, untuk menyimpan rangkaian dari karakter seperti nama, alamat,

nama orang tua, nama kota, dll. * Char, untuk menyimpan satu karakter saja seperti L, P, B, S, dsb * Boolean, untuk menyimpan nilai TRUE atau FALSE

PLPG 2017

121


5.5 Deklarasi Operasional Variabel Bagian deklarasi pada dasarnya adalah bagian yang berisi hal-hal yang perlu dipesan atau didefenisikan sebelum program utama dilaksanakan. Hal-hal yang perlu dideklarasikan atau didefinisikan disini adalah unit, label, konstanta, tipe data, variabel, fungsi dan prosedur. Variabel merupakan nama (identifier) yang dimaksudkan untuk menampung suatu data tertentu. Untuk mendeklarasikan variabel diawali dengan kata VAR kemudian diikuti oleh daftar nama variabel dan tipe variabelnya. 5.6 Statement Umum Dalam Pascal 5.6.1 Memberikan keterangan dalam program Untuk keperluan memberi komentar bahasa Pascal menggunakan karakter { dan } atau (* dan *). Contoh : {Program ini untuk menampilkan pesan} (*Program ini untuk menghitung sisi miring*) 5.6.2 Membersihkan layar Untuk membersihkan tampilan di layar dapat menggunakan procedure standar pascal berupa CLRSCR, untuk ini terlebih dahulu harus mendeklarsikan pemakaian unit layar crt dengan cara deklarasi USES CRT; atau USES WINCRT untuk bahasa Turbo Pscal for Windows (TPW). Contoh : USES crt; ………….; begin clrscr; …………; end.

PLPG 2017

122


5.6.3 Menuliskan isi suatu variable Dengan menggunakan WRITELN atau WRITE bisa ditulis isi suatu variabel ataupun suatu konstanta. Contoh : WRITELN('Sisi Miring = ',SISI); WRITE('Centi

meter');

5.6.4 Mengatur Keluaran Untuk variabel bilangan real dan integer bisa dipesan jumlah tempatnya serta jumlah desimalnya. Contoh : WRITELN(Variabel:<lebar-digit-data>); WRITELN(Variabel:<lebar-dg-dt>:<lebar-pecahan-desimal>);

5.6.5 Membaca masukan dari keyboard Untuk memberi masukan pada program dapat digunakan prosedure standar READ dan READLN. Contoh :

READ(Variabel); READLN(Variabel);

5.7 Ekspresi dan Operator 5.7.1 Ekspresi Dalam pemrograman pascal kombinasi dari konstanta, variable dan operator dapat digunakan untuk merepresentasikan suatu data atau rumus matematika. Contoh : Ekspresi Matematika đ?&#x2018;¨đ?&#x2018;¨ = đ?&#x2018;Šđ?&#x2018;Š đ?&#x2018;Şđ?&#x2018;Ş + đ?&#x2018;Ťđ?&#x2018;Ť đ?&#x2018;żđ?&#x2018;ż =

â&#x2C6;&#x2019;đ?&#x2018;Šđ?&#x2018;Š Âą đ?&#x2018;Ťđ?&#x2018;Ť đ?&#x;?đ?&#x;?đ?&#x;?đ?&#x;?

đ?&#x2018;Źđ?&#x2018;Ź =

đ?&#x2018;¨đ?&#x2018;¨ + đ?&#x2018;Šđ?&#x2018;Š đ?&#x2018;Şđ?&#x2018;Ş + đ?&#x2018;Ťđ?&#x2018;Ť

đ?&#x2018;¨đ?&#x2018;¨ > đ?&#x2018;Šđ?&#x2018;Š

Ekspresi Pascal A:=B*(C+D) X := (-B+SQRT(D))/(2*A) A>B E := (A+B)/(C+D)

PLPG 2017

123


5.7.2 Operator Penggunaan operator dalam pascal memiliki aturan khusus. Jenis-jenis operator yang digunakan dalam pemrograman pascal memiliki symbol atau kata khusus. Tabel V.2. Jenis Operator dan Fungsi Simbol Operator Fungsi SQR(X), SQRT(X) *, /, +, - DIV MOD NOT, AND, OR, XOR =, <, >, <=, >=, <>

Pangkat dan Akar kuadrat Kali, Bagi, Tambah, Kurang Hasil bagi berupa integer Sisa hasil bagi Operator Boolean (Logika) Operator Relasi

5.8 Percabangan 5.8.1 Percabangan tanpa syarat Label adalah pendeklarasian kata-kata atau tanda-tanda yang digunakan untuk menyatakan suatu tempat pada program. Label ini dapat berisi apa saja, kecuali tanda-tanda operasi aritmatik, seperti +, -, dan lain-lain. Tata penulisan pendeklarasian Label adalah sebagai berikut : Label label1,label2,label3, .... Perintah Goto ini memang tidak disarankan untuk digunakan pada bahasa terstruktur seperti Pascal, namun karena perintah ini terdapat pada Turbo Pascal maka kita membahasnya. Pelaksanaan perintah Goto diharuskan mendefinisikan suatu label terlebih dahulu. Label didefinisikan pada daerah deklarasi dengan kata â&#x20AC;&#x2DC;Labelâ&#x20AC;&#x2122;. Setelah didefinisikan, Pemrogram harus membuat Label itu di suatu tempat yang merupakan daerah yang akan dituju oleh Goto. Tata penulisan perintah Goto adalah : Goto label; Untuk menyatakan suatu kondisi, tentu saja terdapat dua buah besaran yang dibandingkan. Untuk membandingkan kondisi ini diperlukan tanda-tanda pembanding. Tanda-tanda pembanding pada Pascal dapat dilihat seperti dibawah : = > <

sama dengan lebih besar dari lebih kecil dari PLPG 2017

124


>= <= <>

sama dengan atau lebih besar dari sama dengan atau lebih kecil dari tidak sama dengan

5.8.2 Percabangan bersyarat IF-THEN Kondisi If...Then merupakan ekspresi boolean atau akspresi logika untuk memeriksa kondisi yang paling sederhana. Adapun struktur kondisi If...Then adalah : If [Periksa_Kondisi]

Then [kerjakan proses jika kondisi benar]

Bila If...Then hanya menyatakan kondisi yang benar yakni akan mengerjakan satu pilihan{proses untuk kondisi yang benar} atau tidak mengerjakannya, pernyataan kondisi If...Then...Else dapat menampung dua kondisi. Berikut ini adalah tata penulisan If...Then...Else : If [Periksa_Kondisi]

Then [Kerjakan Proses_B jika Kondisi benar]

Else [Kerjakan Proses_S jika Kondisi salah];

5.8.3 Percabangan CASE Case...Of adalah pemecahan dari If bertingkat. Pada Case...Of dapat dilakukan perbandingan beberapa kondisi dari suatu variabel. Adapun struktur penulisan Case...Of adalah: Case variabel_bernilai_ordinal Of Peluang {Peluang berupa pilihan-pilihan sbb : --PILIHAN_1--; --PILIHAN_2--; ... --PILIHAN_ke-N--; } End;

dimana variabel adalah variabel yang akan diperiksa isinya, peluang adalah kemungkinan isi variabel dan apa yang dilakukan jika peluang tersebut benar.

PLPG 2017

125


Penambahan Else pada Case...Of adalah untuk mengambil alih pilihan yang terdapat pada daftar pilihan. Tata cara penulisan Case...Of dengan Else adalah : Case variabel Of peluang {Peluang berupa pilihan-pilihan sbb : --PILIHAN_1--; --PILIHAN_2--; ... --PILIHAN_ke-N--; } Else bagian_Else {Bagian_Else berupa satu pilihan ke-N+1: --PILIHAN_ke-N+1--;} End;

Jika kondisi variabel pada program terdapat masukan di luar pilihan, secara otomatis proses program akan dilempar ke Else, bukan keluar dari struktur Case seperti pada Case...Of. 5.9 Perulangan Perulangan (looping) adalah proses yang cukup penting untuk setiap bahasa. Pascal mempunyai 3 jenis looping, yaitu For ...To...Do, While...Do, dan Repeat...Until. For adalah pengulangan dengan jumlah perulangan tertentu. Perulangan ini bergantung pada suatu variabel. Setiap kali pengulangan, variabel tersebut akan bertambah (naik) atau berkurang satu (turun). Batas_bawah dan batas_atas proses For ditentukan oleh kedua batas tersebut. Jumlah looping juga dapat ditentukan. Tata penulisan looping For ini adalah : For Variabel := awal To/DownTo akhir Do

Dimana awal adalah nilai awal yang akan diisikan ke dalam variabel. Awal ini akan bertambah (For...To...Do) atau berkurang satu (For...DownTo...Do) setiap program melaksanakan proses. Bila nilai awal sama dengan akhir, proses For akan selesai dan program melaksanakan proses berikutnya. Proses perulangan While...Do adalah proses dengan suatu kondisi. Kondisi yang dimaksud sama seperti kondisi pada If. Jadi dapat disimpulkan bahwa While...Do dapat disamakan dengan suatu kondisi If yang dapat melakukan perulangan. Secara PLPG 2017

126


logika dapat juga disamakan dengan kondisi If yang ditambah perintah Goto. Tata penulisan dari perulangan While...Do adalah : While kondisi do perintah yang diulang

Bila kondisi menghasilkan suatu yang benar, proses pada perintah yang diulang akan dilaksanakan. Perulangan Repeat...Until ini hampir sama dengan perulangan While...Do, perbedaanya adalah Repeat...Until mencek kondisi pada akhir looping, sedangkan While...Do pada awal looping. Pada Repeat...Until tidak ditemukan Begin dan End; seperti pada While...Do Tata penulisan Repeat...Until ini adalah : Repeat

Proses yang dilaksanankan Until kondisi

dimana kondisi yang terdapat pada Repeat...Until adalah kondisi yang tata penulisannya sama dengan If ataupun While...Do, sedangkan proses yang dilaksanakan adalah proses yang dilaksanakan bila kondisi tidak memenuhi syarat atau pemeriksaan kondisi memberi jawaban FALSE. Proses atau AKSI pasti satu kali dilaksanakan sebelum dilakukan perulangan dengan kondisi yang memenuhi. 5.10 Pemrograman Modular 5.10.1 Definisi Pemrogrman Modular Dalam sebuah program, seringkali pemrogram perlu memecah persoalan yang kompleks menjadi beberapa bagian yang lebih mudah diselesaikan. Ide inilah yang mencetuskan struktur pemrograman modular, yaitu memecah persoalan menjadi sub-sub persoalan yang biasa disebut subprogram. Bayangkan sebuah program yang dibuat untuk menghitung nilai ratarata dari sekumpulan nilai integer. Dalam prosesnya, program melakukan perhitungan tersebut dalam dua langkah, yaitu menjumlahkan seluruh nilai, kemudian membaginya dengan banyaknya nilai yang tersedia. Dengan demikian program tersebut dapat dipecah menjadi dua subprogram, yaitu subprogram penjumlahan dan subprogram pembagian. PLPG 2017

127


Selain itu, pemrograman modular memungkinkan pemrogram memanggil kembali subprogram yang telah didefinisikannya setiap kali diperlukan dalam program tersebut. Pemrogram tidak perlu berulang kali mendefinisikan sekumpulan instruksi yang diperlukan beberapa kali dalam sebuah program maupun dalam program lainnya. Dengan pemrograman modular, sebuah subprogram dapat dianggap sebagai program kecil dengan sebuah tujuan spesifik yang umumnya berisi operasi sederhana dan apabila terdapat kesalahan dapat dilokalisir pada subprogram itu sendiri. Sub-sub program tersebut kemudian disatukan oleh bagian program utama yang dapat memanggil subprogram tersebut sesuai kebutuhan dalam program.

Gambar V.6 Ilustrasi pemrograman modular Dalam pemrograman, dikenal dua tipe subprogram yang biasa digunakan untuk memecah persoalan kompleks menjadi lebih sederhana, yaitu fungsi (function) dan prosedur (procedure). Kedua tipe subprogram ini dapat digunakan bersamaan maupun salah satunya saja dalam sebuah program. Masing-masing tipe subprogram memiliki karakteristik dan perilaku yang berbeda sehingga penggunaannya dalam program juga berbeda-beda. Subprogram sebagai bagian dari program utama wajib mendefinisikan kondisi awal (initial state/I.S.) sebelum proses dalam subprogram dieksekusi dan juga mendefinisikan kondisi akhir (final state/F.S.) yang berupa hasil proses (output) atau perubahan nilai dalam variabel tertentu (khusus untuk fungsi saja). Beberapa fungsi dan prosedur telah terdefinisi dan dapat langsung digunakan oleh pemrogram dalam sebuah program dengan mendefinisikan variabel-variabel yang diperlukan. Selain fungsi dan prosedur yang telah terdefinisi tersebut, pemrogram juga dapat membuat sendiri fungsi dan prosedur yang diperlukannya dalam sebuah program. Dalam membuat sebuah subprogram, pemrogram dapat menyimpannya dalam salah satu dari dua lokasi berikut ini: PLPG 2017

128


â&#x20AC;˘

dalam file yang sama dengan program utama: dapat dilakukan jika subprogram sedikit dan berukuran kecil sehingga relatif mudah dikelola dalam sebuah file

â&#x20AC;˘

dalam file yang terpisah: biasanya dilakukan jika subprogram sudah terlalu banyak sehingga sulit dikelola, atau jika pemrogram menginginkan supaya subprogram dapat digunakan di beberapa program utama sekaligus

5.10.2 Variabel Lokal dan Variabel Global 5.10.2.1 Variabel Lokal Dalam mendeklarasikan sebuah fungsi/ prosedur, dapat dideklarasikan pula variabel-variabel yang akan digunakan dalam fungsi/ prosedur tersebut. Variabel semacam ini disebut variabel lokal atau variabel internal, artinya variabel ini hanya dikenali secara lokal dalam sebuah subprogram (fungsi atau prosedur). Variabel lokal tidak dapat dipanggil, diakses dan diubah oleh prosedur atau fungsi yang lain, bahkan oleh program utama sekalipun karena hanya dapat dikenali oleh prosedur atau fungsi dimana variabel ini didefinisikan. 5.10.2.2 Variabel Global Sedangkan variabel yang didefinisikan dalam program utama dan dapat digunakan di program utama maupun sub-sub program lainnya disebut dengan variabel global. Nilai dari variabel ini dapat dipanggil, diakses dan diubah oleh prosedur atau fungsi apapun yang terdapat dalam program tersebut. 5.10.3 Fungsi Fungsi adalah subprogram yang menerima data masukan, melakukan beberapa perhitungan dari data tersebut, kemudian mengembalikan output berupa sebuah data baru. Dengan kata lain, sebuah fungsi memetakan sebuah nilai (dalam domain) menjadi nilai lain (dalam range) dengan operasi/ proses tertentu. Pendeklarasian fungsi merupakan salah satu cara memecah persoalan ke dalam beberapa sub persoalan yang lebih mudah diselesaikan. Dalam pembuatan sebuah fungsi, pemrogram harus mendefinisikan: â&#x20AC;˘

nama fungsi

â&#x20AC;˘

Tipe data yang dibuat/ dihasilkan oleh fungsi PLPG 2017

129


â&#x20AC;˘

Daftar parameter yang menyatakan data yang diperlukan oleh fungsi Satu atau lebih instruksi yang melakukan perhitungan Selanjutnya, fungsi yang sudah didefinisikan dapat digunakan dalam program

utama maupun dalam fungsi lainnya dengan cara memanggil nama fungsi dan memberikan parameter yang diperlukan oleh fungsi tersebut. Fungsi bekerja menurut mekanisme pemanggilan-pengembalian (callreturn mechanism). Tahapan dalam mekanisme tersebut adalah: 1.

Fungsi dipanggil dari program utama maupun fungsi lainnya

2.

Sekumpulan operasi dalam fungsi dieksekusi

3.

Hasil eksekusi dikembalikan ke program utama atau fungsi lain yang memanggilnya. Struktur umum sebuah fungsi: function nama_fungsi (daftar_parameter): tipe_data; begin {instruksi dalam fungsi} return end;

Dengan catatan bahwa daftar parameter boleh kosong (tidak ada parameter yang

perlu diinputkan pada saat pemanggilan fungsi). Jika daftar parameter (disebut juga parameter formal) tidak kosong maka parameter tersebut harus berupa nama parameter dan tipe datanya. Dalam sebuah fungsi, instruksi terakhir harus merupakan perintah untuk mengirimkan nilai/ data keluaran dari fungsi ke program utama (bagian program yang memanggilnya). Nilai yang dikembalikan oleh sebuah fungsi dapat bertipe skalar, record, array, maupun set. Jika kita melihat struktur penulisan fungsi, struktunya hampir atau bahkan sama dengan program utama. Pada dasarnya, pemprograman dengan menggunakan C++ adalah pemprograman dengan struktur fungsi, dimana setiap kode yang dituliskan harus dalam bentuk fungsi, tak terkecuali program utama. Program utama merupakan suatu fungsi dengan nama main() yang tidak memiliki nilai kembali atau nilai kembalinya adalah kosong atau 0. Oleh karenanya, kita juga dapat menuliskan program utama dengan void main() atau dengan int main(), dengan return value-nya 0.

PLPG 2017

130


Saat program pertama dijalankan, kode yang pertama dieksekusi adalah fungsi main().

Oleh karenanya, setiap program minimal harus memiliki satu fungsi yaitu

main(), dimana isi dari fungsi ini adalah inti dari program. Parameter dalam sebuah fungsi merupakan antarmuka (penghubung) antara fungsi dengan kode pemanggilnya. Fungsi menerima satu atau beberapa nilai melalui parameterparameter yang telah didefinisikan. Setiap kali fungsi dipanggil, kode pemanggil harus menyediakan parameter yang dibutuhkan oleh fungsi. Beberapa karakteristik parameter dalam fungsi: •

Parameter hanya muncul di dalam fungsi yang mendefinisikannya dan tidak dapat diakses di luar fungsi tersebut.

Parameter menyimpan nilai hingga fungsi dieksekusi.

Parameter diinisialisasi setiap kali fungsi dipanggil oleh program utama maupun fungsi lainnya. Setelah didefinisikan, fungsi dapat dipanggil dari program utama maupuan dari fungsi

lainnya dengan perintah: D Soal Latihan Latihan Soal Bab V Pilihan Ganda 1. Deretan perintah yang digunakan untuk memerintahkan mesin komputer melakukan sesuatu disebut … a. Bahasa Pemrograman b. Notasi pseudocode c. Pemrograman d. Program 2. Dibawah ini aturan-aturan dalam penulisan variabel, kecuali ….. a. Nama variabel tidak boleh menggunakan kata-kata kunci b. Nama variabel tidak boleh mengandung karakter-karakter khusus c. Nama variabel harus diawali dengan angka d. Nama variabel harus diawali dengan huruf 3. Suatu metode yang penulisan logika penyelesaian masalah menggunakan bahasa yang disamarkan dari bahasa pemrograman disebut metode penulisan … a. Flowchart b. Pseudocode c. Bahasa alami d. Bahasa inggris 4. Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis disebut …. PLPG 2017

131


a. Algoritma b. Flowchart c. Konstanta d. Variabel 5. Deklarasi yang digunakan untuk mengidentifikasikan data yang nilainya sudah ditentukan dan pasti,tidak dapat dirubah dalam program disebut deklarasi... a. Deklarasi label b. Deklarasi konstanta c. Deklarasi tipe d. Deklarasi variabel Latihan Soal Bab V Uraian 1. Dalam pemrograman dikenal variabel bertipe variabel lokal dan variabel global. Sebutkan perbedaan antara variabel lokal dengan variabel global serta berikan contoh dalam program singkat pada bahasa pemrograman pascal? 2. Dalam pembuatan sebuah program dibutuhkan suatu algoritma yang dijadikan acuan dalam memrogram. Buatlah algoritma mencetak sebuah berita menggunakan printer.! 3. Sebutkan dan jelaskan jenis jenis Ekspresi ( minimal 2 ) 4. Flowchart merupakanalat bantu dalam penyelesaian permasalahan sebuah program. Sebutkan minimal 4 simbol-simbol flowchart dan buatlah flowchart dari jawaban No. 2 kasus diatas. 5. Bahasa pemrograman diklasifikasikan menurut Tingkatan. Terdapat tingkatan kasifikasi dalam bahasa pemrograman, sebutkan ketiga tingkatan tersebut?.Mengapa bahasa Pascal termasuk dalam kategori apa ? Jelaskan.

PLPG 2017

132


PEMROGRAMAN WEB A Kompetensi Inti Membangun web statis menggunakan HTML dan CSS B Komputer Dasar 1. Menganalisis teknologi web 2. Membuat format teks pada halaman web 3. Membuat format tabel pada halaman web 4. Membuat format multimedia pada halaman web 5. Membuat hyperlink pada halaman web 6. Membuat formulir pada halaman web 7. Membuat source code layout halaman web menggunakan tabel 8. Membuat layout web menggunakan CSS 9. Membuat web dengan kode program client side scripting C Uraian Materi Pembelajaran 6.1 HTML dan CSS 6.1.1 Pengertian HTML kependekan dari Hyper Text Markup Language, yaitu bahasa pemrograman tingkat tinggi, bahkan cukup tinggi sehingga mudah dipelajari bagi mereka yang baru mempelajarinya. Supaya dapat membuat file HTML sangat mudah, yaitu Anda tinggal menuliskan beberapa teks yang akan ditampilkan kemudian di save berekstensi html. 6.1.1.1 Pengenalan Kode HTML Tag adalah kode yang digunakan untuk Merubah teks ASCII menjadi file HTML. Setiap tag diapit dengan tanda kurung runcing. Ada tag pembuka yaitu <html> dan ada tag penutup yaitu </html> yang ditandai dengan tanda slash { Garis Miring } di depan awal tulisannya. Tag di atas memberikan perintah bahwa yang akan ditulis diantara kedua tag tersebut adalah isi dari dokumen HTML, sebagai contoh sebagai berikut: <html>

</html> PLPG 2017

133


Penulisan tag html dapat ditulis dengan huruf kecil maupun besar HTML. Perlu selalu diingat bahwa penulisan tag yang salah meskipun hanya satu karakter akan berpengaruh terhadap dokumen HTML anda, bahkan bisa berakibat dokumen HTML anda tidak bisa ditampilkan dalam browser. Contohnya: <html> <body> Teks ini akan terlihat di browser </body> </html> 6.1.1.2 Perkembangan HTML Penggunaan HTML dikendalikan oleh W3C (World Wide Web Consortium). HTML dibuat & dikembangkan oleh "Tim Berners Lee" ketika mereka bekerja di CERN pada tahun 1989. Kemudian HTML dipopulerkan oleh Browser Mosaic yang dikembangan di NSCA. Selama tahun 1990an, berbagai macam versi HTML telah muncul dengan tambahan & kelengkapan fitur-fiturnya. Versi html yaitu: 1.

HTML versi 1.0 HTML versi ini merupakan versi pertama sejak lahirnya Bahasa HTML yang memiliki kemampuan untuk heading, paragraph, hypertext, manipulasi text (bold & italic) serta memiliki hubungan terhadap penggunaan sebuah gambar.

2.

HTML versi 2.0 HTML versi ini lahir pada tanggal 14 Januari 1996 dengan beberapa kemampuan tambahan seperti penambahan form & hal ini menjadi cikal bakal adanya proses interaktif dengan pengguna. Mulai versi ini, HTML menjadi awal mula adanya website interaktif.

3.

HTML versi 3.0 HTML versi ini lahir pada tanggal 18 Desember 1997 yang dikenal dengan HTML+ karena mempunyai beberapa fasilitas penambahan fitur table dalam paragraph.

4.

HTML versi 3.2 HTML versi ini merupakan versi terbaru penyempurnaan dari versi 3.0 pada bulan Mei 1998.

5.

HTML versi 4.0 dan HTML versi 4.0.1 PLPG 2017

134


Pertama kali release HTML versi 4.0 pada tahun 1997 kemudian HTML versi 4.0.1 pada tanggal 24 Desember 1999 diperbaiki dengan penambahan beberapa fitur lagi seperti adanya link, image & lain-lain sebagai penyempurna dari HTML versi 3.2. 6.

HTML versi 5.0 HTML versi ini atau lebih dikenal dengan HTML5 lahir pada tahun 2014 yang menjadi standar baru untuk HTML, XHTML, & DOM HTML. HTML5 ini merupakan proyek kerjasama antara W3C dengan WHATWG(Web Hypertext Application Technology Working Group

6.2 Multimedia pada web 6.2.1 Pendahuluan Sebuah tampilan web yang menarik akan terlihat dengan kaya akan nuansa multimedia yaitu sebagai unsur pendukungnya. Selain informasi disajikan dalam bentuk teks yang menarik dan frame yang enak dilihat, unsur lain yang sangat menunjang diantaranya adalah perlu ditambahkan unsur multimedia. 6.2.1.1 Link audio dan video Supaya dapat menjalankan link audio dan video maka perlu membuat link supaya dapat terhubung dengan file tersebut. Berikut adalah contoh linknya: <html> <head> <title>suara</title> </head> <body>

Apakah Anda mau mendegarkan musik?<br> Klik saja :<br> <a href = â&#x20AC;&#x153;D:\musik\album\maherzain.mp3â&#x20AC;?> Maherzain</a><br> </body> </html>

Untuk dapat menampilkan video sebagai berikut: <video controls autoplay> <source src="videos/trailer.ogv" type="video/ogg"> <source src="videos/trailer.mp4" type="video/mp4"> </video>

PLPG 2017

135


6.2.1.2 Elemen figure dan caption Pada media cetak seperti majalah, buku, tabloid, dan bahan cetak laiinya sebuah gambar, grafik, atau potongan kode umumnya memiliki sebuah caption berupa keterangan dari apa yang ditampilkan oleh elemen-elemen tersebut. HTML menyediakan elemen figure dan figcaption untuk fasilitas-fasilitas tersebut. Elemen tersebut berfungsi untuk membungkus media audio, video, gambar dan media lain. Selanjutnya kita dapat memasukan beberapa media ke elemen figure. Contoh tag sebagai berikut: <figure> <img src="images/gambar.jpg" alt="gambar dalam figure"> </figure>

6.3 Hyperlink Tujuan kata Hyperlink dari HTML adalah membuat sebuah text yang ketika di-klik akan pindah ke halaman lainnya. HTML menggunakan tag <a>untuk keperluan ini. Link ditulis dengan <a> yang merupakan singkatan cari anchor (jangkar). Setiap tag <a> setidaknya memiliki sebuah atribut href. Dimana href berisi alamat yang dituju (href adalah kependekan dari hypertext reference). Contoh syntak hyperlink adalah:

<!DOCTYPE html> <html> <head> <title>Penggunaan Tag Link </title> </head> <body> <h1>Belajar Tag Link</h1> <p> Belajar HTML dari <a href="http://www.kemdikbud.go.id">Kemdikbud</a></p> </body> </html>

6.4 Layout Layout atau susunan kerangka website adalah salah satu unsur pembuatan web yang harus paling di perhatikan. Tampilan dapat dibuat dari yang sederhana sampai kompleks dan menampilkan berbagai kebutuhan user. Creator dapat memulai dengan menggunakan CSS, yaitu bahasa style sheet yang digunakan untuk mengatur tampilan dokumen. Dengan adanya CSS memungkinkan kita untuk menampilkan halaman yang sama dengan format yang berbeda. Berikut adalah contoh tampilan dari layout:

PLPG 2017

136


Header Menu Navigasi

Sidebar

Content

Footer

Gambar VI.1 Tampilan layout standar sederhana web

Bentuk dan desain dapat dibuat sesuai dengan kekuatan dan jiwa si pembuatnya. Dengan imajinasi dan daya kreasi mampu memberikan nuansa yang unik dan indah serta tetap mempertahankan pola dasar html dan css. Pengerjaan dapat dilakukan dengan menuliskan Bahasa pemrograman secara manual menggunakan notepad atau software seperti adobe dreamwever, coffeecup free html editor, pagebreeze, bluefish editor, backet, kompozer, dll. Software tersebut ada yang berbayar ada juga yang freeware. D Latihan Soal Latihan Soal Bab VI Pilihan Ganda 1. Perintah untuk mengosongkan kolom pada HTML adalah a. tr b. br c. &nbsp d. &nsp 2. Perintah untuk mengganti baris pada HTML adalah a. br b. tr c. p d. insert PLPG 2017

137


3. Type yang berfungsi untuk menerima masukan berupa teks dari pengguna adalah a. Checkbox b. Submit c. Text d. Button 4. Atribut NAME digunakan sebagai a. Menamai kotak b. Menandai teks c. Menentukan panjang maksimum teks d. Mengatur ukuran 5. Untuk menerima masukan berupa pilihan ialah a. Submit b. Reset c. Radio d. Password

Latihan Soal Bab VI Uraian 1. Sebutkan software â&#x20AC;&#x201C; software web editor! 2. Dalam pemrograman web tag HTML memiliki fungsi masing-masing. Jelaskan 5 tag HTML beserta fungsi dan contohnya! 3. Jelaskan perbedaan CSS Inline, Internal, dan External! 4. Jelaskan yang dimaksud dengan Responsive Web Design! 5. Jelaskan pengertian Favicon!

PLPG 2017

138


DIGITAL INFORMATION

A Kompetensi Inti

Mengelola informasi digital B Kompetensi Dasar 1. Mengolah data dan informasi digital melalui pemanfaatan perangkat lunak pengolah kata, aplikasi lembar sebar, dan aplikasi presentasi 2. Menggunakan komunikasi online secara sinkron dan asinkron 3. Membuat kelas pembelajaran melalui kelas maya C Materi Pembelajaran 7.1 Mengolah Data Data merupakan kenyataan yang menggambarkan suatu kejadian dan merupakan kesatuan nyata yang nantinya akan digunakan sebagai bahan dasar suatu informasi. Berdasarkan bentuknya ada dua yaitu analog dan digital. Data analog dapat disebutkan secara langsung, sedangkan data digital berbentuk electron yang dapat diprediksi secara langsung. Sebagai bentuk pemanfaatannya data dapat diolah dalam bentuk yang berguna bagi penggunanya dan nyata, nilai yang mampu dipahami sekarang maupun yang akan datang. Data juga dapat digunakan untuk penerima yang menggambarkan suatu kejadian sekaligus sebagai alat bantu pengambilan keputusan. Variasi dari keberagaman data dapat dipilah yaitu: b. Variasi tampilan data c.

Keanekaragaman dan kombinasi

d. Efisiensi e.

Pembaharuan

7.1.1 Perangkat lunak pengolah kata Adalah adalah perangkat lunak aplikasi yang digunakan untuk membuat tulisan di komputer, berbagai macam bentuk tulisan atau dokumen dibuat dengan menggunakan PLPG 2017

139


program pengolahan kata antara lain ,surat, laporan, buku, buletin, poster, brosur, majalah. Meskipun sebagai pengolah kata namun dilengkapi dengan kemampuan menyertakan gambar, table dan symbol sebagai fungsi tambahan. Aplikasi pengolah kata memliki kelebihan dan kelemahan masing-masing, serta jenisnya ada yang berbayar dan freeware. Contoh yang popular adalah Microsoft word, open office, dan star office. 7.1.2 Perangkat lunak lembar sebar Adalah aplikasi yang digunakan untuk pengolahan data otomatis yang dapat berupa perhitungan rumus, perhitungan, fungsi dan pengolah lainnya untuk menampilkan grafik ataupun manajemen data. Pemakaian rumus sendiri dapat berupa penambahan, pengurangan, perkalian dan lain sebagainya. Sedangkan pemakaian fungsi-fungsi dapat berupa pemakaian rumus yang bertujuan untuk menghitung dalam bentuk rumus matematika maupun non matematika. Aplikasi yang popular adalah Microsoft excel dan Open office, dimana memiliki fungsi serta kelebihan dan kelemahan masing-masing. Aplikasi ini dapat juga digunakan untuk menyelesaikan berbagai keperluan administrasi, dari yang sederhana sampai dengan yang rumit. Pada pemakaian keperluan yang sederhana tersebut misalkan untuk membuat perencanaan kebutuhan suatu perusahaan, berupa perencanaan barang kebutuhan, jumlah maupun harganya. 7.1.3 Perangkat lunak aplikasi presentasi Adalah aplikasi komputer yang digunakan untuk membuat file presentasi, biasanya digunakan untuk menerangkan, mengajar atau presentasi sebuah proyek. Banyak sekali kegunaan dan manfaat program presentasi, baik dalam dunia usaha, pendidikan, kesehatan, teknik , sosial dan sebagainya. Aplikasi yang popular adalah Microsoft Powerpoint, Open Office Impress, KPresenter, Corel Presentation dan lainnya. Pengguna dapat menggunakan untuk berbagai keperluan presentasi dan sajian menjadi lebih interaktif. Aplikasi PowerPoint misalnya sudah mengalami perkembangan yang sangat pesat mulai dari MS Office 1997, 2000, 2003, 2010 sampai sekarang 2016. Setiap versi memiliki fitur dan perkembangannya masingmasing yang diperuntukan bagi pengguna dinamis.

PLPG 2017

140


7.2 Komunikasi Online Adalah cara komunikasi yang dilakukan melalui media jaringan internet secara online. Komunikasi ini sudah ada sejak tahun 1960-an, ketika penelitian Erica mengembangkan D Soal Latihan Latihan Soal Bab VII Pilihan Ganda

1. Sebuah saluran atau standar yang mengatur atau mengijinkan terjadinya komunikasi, hubungan, dan perpindahan data dari atau lebih titik komputer adalah… a. Daring b. Saluran transmisi c. Internet d. Protokol Perangkat lunak yang digunakan untuk special puspose pengolah angka adalah a. Excel b. Word c. Powerpoint d. Coreldraw 3. Penerapan pembelajaran online berbasis LMS Moodle dapat dijalankan dalam komunikasi online secara… a. Sinkron b. Sinkron dan asinkron c. Virtual d. Long communication 4. Komponen pendukung dalam komunikasi daring sepeti headset, microphone, dan modem adalah termasuk dari… a. Software b. Brainware c. Hardware d. Input/Output 5. Informasi yang berupa general purpose computer dan mampu menyelesaikan bermacam-macam masalah data outputnya adalah… a. Analog b. Transisional c. Spreadsheet d. Digital

Latihan Soal Bab VII Uraian 1. 2. 3. 4.

Jelaskan tentang Digital Informasi dan manfaatnya bagi hidup kita ? Apakah dalam mengolah data kita harus menguasai digital informasi ? jelaskan ! Sebutkan minimal 2 contoh dari perangkat lunak lembar sebar ? Sebutkan dan jelaskan faktor apa saja yang dapat menganggu dalam menggolah data ? PLPG 2017

141


5. Sebutkan jenis perangkat lunak yang anda ketahui , yang biasa digunakan dalam mengolah data?

PLPG 2017

142


KOMUNIKASI DATA A Kompetensi Inti Merencanakan sistem komunikasi data B Kompetensi Dasar 1. Menganalisis berbagai standar komunikasi data. 2. Menganalisis proses komunikasi data dalam jaringan. 3. Menganalisis aspek-aspek teknologi komunikasi data dan suara. 4. Menganalisis kebutuhan telekomunikasi dalam jaringan. 5. Menganalisis konsep kerja protokoler server softswitch. 6. Menganalisis diagram rangkaian operasi komunikasi VoIP 7. Menganalisis bagan dan konsep kerja server softswitch berkaitan dengan PBX. 8. Menerapkan konfigurasi ekstensi dan dial-plan server softswitch. 9. Menerapkan prosedur instalasi server softswitch berbasis session initial protocol (SIP). 10. Menerapkan prosedur pengamatan kerja sistem komunikasi VoIP C Uraian Materi Pembelajaran 8.1 VoIP 8.1.1 Pengertian VOIP Voice over Internet Protocol (juga disebut VoIP, IP Telephony, Internet telephony atau Digital Phone) adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet.Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket paket data, dan bukan lewat sirkuit analog telepon biasa. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP.Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang berupa PC atau telepon.

PLPG 2017

143


8.1.2 Kelebihan dan kekurangan VOIP 1. Kelebihan VOIP Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VoIP adalah biaya. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Seperti memanfaatkan jalur internet atau bandwidth yang telah di sewa ke ISP, sehingga tidak diperlukan lagi tambahan biaya atau menekan biaya percakapan telepon yang masih menggunkan jalur Public Switched Telephone Network (PSTN) Telkom ( Fix line ). Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya teknologi penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil. Teknik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8kbps bandwidth. Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Rakyat. Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telepon biasa, IP phone handset. 2. Kekurangan VOIP Kualitas suara yang masih kurang baik yang dikarenakan factor bandwidth yang dimiliki Perlu dilakukan perjanjian dengan lawan bicara yang hendak menggunakan voip dalam hal tersambungnya ke jalur internet. Kualitas suara juga tergantung dari banyaknya paket atau pengguna internet dalam satu jalur yang sama. Peralatan penunjang yang masih dikatakan saat ini masih relative mahal. Belum nya support secara penuh oleh pemerintah. 8.1.3 Kebutuhan perangkat VOIP Untuk dapat melakukan komunikasi menggunakan VoIP dibutuhkan beberapa komponen pendukung. Beberapa komponen yang harus ada dalam VoIP, yaitu : PLPG 2017

144


1. Protocol Secara umum, terdapat dua teknologi yang digunakan untuk VoIP, yaitu H.323 dan SIP.H323 merupakan teknologi yang dikembangkan oleh ITU (International Telecommunication Union). SIP (Session Initiation Protocol) merupakan teknologi yang dikembangkan IETF (Internet Enggineering Task Force). a. TCP/IP TCP/IP (Transfer Control Protocol/Internet Protocol) merupakan sebuah protokol yang digunakan pada jaringan Internet.Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. Ilustrasi pemrosesan data untuk dikirimkan dengan menggunakan protokol TCP/IP diberikan pada gambar dibawah ini. b. Application layer Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan suatu sistem pengendalian untuk menangatasi adanya ketidak kompatibelan sistem file yang berbeda - beda. Protokol ini berhubungan dengan aplikasi. Salah satu contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP (File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh. c. TCP (Transmission Control Protocol) Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP dan UDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima segment - segment informasi dengan panjang data bervariasi pada suatu datagram internet. TCP menjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap yang dikirimkan dan membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK (acknoledgment). Jika sinyal ACK ini tidak diterima pada interval pada waktu tertentu, maka data akan dikirikmkan kembali. Pada sisi penerima, nomor urut tadi berguna untuk mencegah kesalahan urutan data dan duplikasi data. TCP juga memiliki mekanisme fllow control dengan cara mencantumkan PLPG 2017

145


informasi dalam sinyal ACK mengenai batas jumlah oktet data yang masih boleh ditransmisikan pada setiap segment yang diterima dengan sukses. Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karena pada suatu komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang. d. User Datagram Protocol (UDP) UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional. UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikrimkan secara terus menerus. UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung terus menerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan. (VoIP fundamental, Davidson Peters, Cisco System, 163). Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP UDP merupakan salah satu protokol penting yang digunakan sebagai header pada pengiriman data selain RTP dan IP. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidak terdapat mekanisme pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukan pada private network. e. H.323 H.323 adalah salah satu dari rekomendasi ITU-t (International Telecommunications Union â&#x20AC;&#x201C; Telecommunications). H.323 merupakan standar yang menentukan komponen, protokol, dan prosedur yang menyediakan layanan komunikasi multimedia. Layanan tersebut adalah komunikasi audio, video , dan data real-time, melalui jaringan berbasis paket (packet-based network). (Tabratas Tharom, 2001;64) H.323 berjalan pada jaringan intranet dan jaringan packetPLPG 2017

146


switched tanpa mengatur media jaringan yang di gunakan sebagai sarana transportasi maupun protokol networ layer. Karakteristik terminal H.323 dapat dilihat pada Gambar .

Tabel VIII.1 Diagram blok terminal berbasis H.323 Standar H.323 mengatur hal-hal sebagai berikut : 1. Video Codec (H.261 dan H.263). Video Codec bertugas mengkodekan data dari sumber video untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk di tampilkan di layar penerima. 2. Audio Codec (G.711, G.722, G723, G728 dan G.729). Audio codec betugas mengkodekan data dari sumber suara untuk dikirimkan dan mendekodekan sinyal kode yang diterima untuk didengarkan oleh penerima. 3. Data channel mendukung aplikasi-aplikasi seperti electronic whiteboard, dan kolaborasi aplikasi. Sttandar untuk aplikasi-aplikasi seperti ini adalah standar T.120 . Aplikasi dan protokol yang berbeda tetap dapat dijalankan dengan negosiasi menggunakan standar H.245 4. Sistem control unit (H.245 dan H.225.0) menyediakan signalling yang berkaitan dengan komunikasi antar terminal H.323. 5. H.225.0 layer memformat data video, suara, data , dan informasi kontrol lain sehingga dapat dikirimkan melalui LAN Interface sekaligus menerima data yang telah diformat melalui LAN Interface. Sebagai tambahan, layer ini juga bertugas melakukan error detection, error correction , dan frame sequencing agar data dapat mencapai tujuan sesuai denagn kondisi saat data dikirimkan. LAN interface harus menyediakan koneksi yang handal. Untuk flow control dan unreliable data channel connection (misal: UDP) dapat digunakan untuk pengiriman audio dan video channel. PLPG 2017

147


f. SIP (Session Initiation Protocol) SIP adalah suatu signalling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna. Sesi multimedia adalah pertukaran data antar pengguna yangbisa meliputi suara, video, dan text. SIP tidak menyediakan layanan secara langsung , tetapi menyediakan pondasi yangdapat digunakan oleh protokol aplikasi lainnya untuk memberikan layanan yang lebih lengkap bagi pengguna, misalnya dengan RTP (Real Time Transport Protocol) untuk transfer data secara real-time, dengan SDP (Session Description Protocol) untuk mendiskripsikan sesi multimedia , dengan MEGACO (Media Gateway Control Protocol) untuk komunikasi dengan PSTN (Public Switch Telephone Network). Meskipun demikian, fungsi dan operasi dasar SIP tidak tergantung pada protocol tersebut. SIP juga tidak tergantung pada protokol layer transport yang digunakan. Pembangunan suatu komunikasi multimedia dengan SIP dilakukan melalui beberapatahap : 1. User Location adalah menentukan lokasi pengguna yang akan berkomunikasi. 2. User Availabilityi adalah menentukan tingkat keinginan pihak yang dipanggil untuk terlibat dalam komunikasi. 3. User Capability adalah menentukan media maupun parameter yang berhubungan dengan media yang digunakan untuk komunikasi. 4. Session Setup adalah pembentukan hubungan antara pihak pemanggildengan pihak yang dipanggil. 5. Session management yaitu meliputi transfer, modifikasi, dan pemutusan sesi. Secara garis besar SIP merupakan protokol yang digunakan dalam untuk membangun, memodifikasi, dan mengakhiri suatu sesi. Penggunaan protokol codec video , audio dan Real-time Protocol dengan H.323 tetap sama, hanya berbeda dalam sesi signallingsambungan VoIP. g. Protokol lain yang juga sempat populer adalah MGCP (Media Gateway Control Protocol). Protokol ini lebih sering digunakan untuk mengontrol titik komunikasi di VoIP. MGCP memiliki feature tambahan yang unik, yakni Call Waiting.

PLPG 2017

148


D Latihan Soal Latihan Soal Bab VIII Pilihan Ganda 1. Kumpulan dari fakta atau simbol merupakan pengertian... a. Komunikasi b. Data c. Informasi d. Komunikasi Data e. Himpunan 2. Proses interaksi antar seseorang/beberapa orang dengan kelompok atau lingkungan masyarakat menggunakan informasi agar saling terhubung satu sama lain, pengertian dari... a. Komunikasi b. Data c. Informasi d. Komunikasi Data e. Fakta 3. Sekumpulan data yang sudah diolah menjadi data yang lebih valid, pengertian... a. Komunikasi b. Data c. Informasi d. Komunikasi Data e. Fakta 4. Salah satu jalur yang digunakan untuk melakukan komunikasi data adalah... a. Bus b. Satelit c. Bandwidth d. Throughput e. Topologi 5. Tugas dari DCE (Data Communication Equipment) adalah... a. Melakukan konversi sandi b. Melakukan pengujian kesalahan c. Mengatur masuk-keluarnya informasi/data d. Menyalurkan data antar lokasi

Latihan Soal Bab VIII Uraian 1. Apa yang dimaksud dengan modulasi dalam komunkasi data? 2. Baseband dan Broadband merupakan jenis metode transmisi Jelaskan pengertian serta perbedaan dari masing-masing metode tersebut ? 3. Apa yang dimaksud dengan Equipment sharing, dan apa peran komunikasi data untuk equipment sharing? 4. Dalam sistem komunikasi jaringan dikenal 7 layer OSI. Sebutkan fungsi dari aplication layer! 5. Sebutkan kelebihan dan kekurangan VOIP! PLPG 2017

149


PLPG 2017

150


SISTEM OPERASI JARINGAN BERBASIS UNIX A Kompetensi Inti Mengadministrasi sistem operasi Jaringan B Kompetensi Dasar 1. Menganalisis konsep dasar sistem operasi 2. Menginstalasi sistem operasi jaringan berbasis linux 3. Menganalisis proses service dan event 4. Menganalisis penjadwalan proses 5. Menganalisis penjadwalan CPU 6. Menganalisis manajemen memori 7. Menganalisis sistem file 8. Menyajikan perintah dasar sistem operasi jaringan berbasis linux 9. Menganalisis manajemen aplikasi pada sistem operasi jaringan berbasis linux 10. Menganalisis manajemen User dan Group pada sistem operasi jaringan 11. Menganalisis proses booting 12. Menganalisis sistem backup dan recovery C Uraian Materi Pembelajaran 9.1 Instalasi sistem operasi jaringan berbasis unix Proses instalasi yang akan dijelaskan disini menggunakan CD-ROM sebagai file master Redhat Linux 9 yang terdiri dari 3 CD. Proses ini dipilih karena lebih sering digunakan dan persiapan yang dilakukan cukup mengubah setting bios pada boot sequence dengan menempatkan CD-ROM pada urutan pertama. Untuk melakukan pengaturan BIOS tekan tombol Delete pada keyboard pada saat komputer pertama kali booting sehingga muncul tampilan sebagai berikut :

PLPG 2017

151


Gambar IX.1 Menu Pengaturan BIOS Komputer Pilihlah menu Advanced BIOS Features sehingga akan muncul tampilan setting BIOS sebagai berikut :

Gambar IX.2 Tampilan Mengatur Boot dari CD Setelah melakukan setting BIOS masukkan CD #1 Master Linux Redhat 9 lalu komputer di restart sehingga komputer akan booting dari CD-ROM. Setelah komputer booting dari CD, maka akan muncul menu tampilan pemilihan mode instalasi seperti gambar di bawah :

PLPG 2017

152


Gambar IX.3 Menu Pilihan Mode Instalasi Pilihlah mode install Red Hat Linux in Graphical mode dengan menekan tombol <ENTER> di keyboard. Komputer akan memunculkan menu pilihan untuk mendiagnosis CD master Linux Redhat 9 apakah kondisinya baik atau tidak. Jika anda tidak ingin melakukan diagnosis pilih [Skip] untuk melanjutkan proses instalasi.

Gambar IX.4 Menu Pilihan Chek CD

PLPG 2017

153


Gambar IX.5 Menu Proses Cek CD Komputer akan mengecek hardware komputer dan mendeteksi secara otomatis periperal yang digunakan. Dan setelah selesai akan muncul menu Welcome screen sebagai berikut :

Gambar IX.6 Tampilan Selamat Datang pada Instalasi Redhat 9 Pilih tombol Next untuk melanjutkan proses instalasi sehingga akan muncul menu pilihan bahasa sebagai berikut :

PLPG 2017

154


Gambar IX.7 Pemilihan Bahasa Pilih bahasa untuk proses instalasi yang familiar (English) lalu tekan tombol Next sehingga akan muncul tampilan sebagai berikut:

Gambar IX.8 Pemilihan Konfigurasi Keyboard Pilih konfigurasi keyboard yang sesuai (U.S. English) lalu tekan tombol Next

PLPG 2017

155


Gambar IX.9 Pemilihan Konfigurasi Mouse Pilih mouse sesuai dengan mouse anda lalu tekan tombol Next untuk melanjutkan instalasi. Setelah itu akan muncul tampilan untuk menu pilihan instalasi.

Gambar IX.10 Pemilihan Instalasi atau Upgrade Jika komputer yang akan diinstal belum mempunyai sistem operasi Linux Redhat sebelumnya maka pilih Install, jika sudah terdapat sistem operasi Linux Redhat versi sebelumnya dapat dipilih Upgrade maupun Install lalu tekan tombol Next

PLPG 2017

156


Gambar IX.11 Pemilihan Kustomasi Instalasi Pilih menu pilihan jenis instalasi yang ingin dilakukan dalam hal ini tentu saja Server atau Custom.

Gambar IX.12 Partisi Hard Disk Pilih menu Automatically Partition untuk melakukan partisi secara otomatis atau Manually partition With Disk Druid jika diinginkan partisi secara manual.

PLPG 2017

157


Gambar IX.13 Partisi Hard Disk Secara Otomatik Jika dipilih menu Automatically Partition maka akan muncul tampilan seperti di atas. Pilih menu Remove all Linux partition atau yang lain sesuai kebutuhan. Jika hard disk masih kosong dan belum dipartisi maka Redhat akan melakukan partisi.

Gambar IX.14 Partisi Hard Disk Secara Manual Jika anda memilih partisi secara manual akan tampak seperti pada gambar di atas.

PLPG 2017

158


Gambar IX.15 Partisi Hard Disk Secara Otomatis Untuk menambah partisi jika diinginkan dapat dilakukan dengan memilih menu add partition.

Gambar IX.16 Boot Loader Boot loader merupakan software yang pertama kali dijalankan ketika komputer pertama kali dinyalakan. Software ini berfungsi pada saat loading dan transfer control untuk mengoperasikan sistem kernel software. Pengaturan boot loader mempunyai peranan yang penting jika komputer yang akan diinstal mempunyai sistem operasi lain maka kita dapat memilih booting dengan sistem operasi yang mana. Redhat 9 menyediakan dua software boot loader yaitu GRUB dan LILO. PLPG 2017

159


Gambar IX.17 Konfigurasi Jaringan Sistem operasi Redhat Linux memerlukan setting konfigurasi jaringan. Program instalasi secara otomatis akan mendeteksi jenis network device yang sesuai. Selanjutnya masukkan alamat IP dan netmask. Di sini terdapat pilihan secara otomatis melalui DHCP atau secara manual.

Gambar IX.18 Pengaturan IP Address Secara Manual Pengaturan IP Address harus disesuaikan dengan desain jaringan yang akan dibuat sehingga pengaturannya dapat dilakukan kemudian pada saat pengaturan jaringan.

PLPG 2017

160


Gambar IX.19. Konfigurasi Firewall untuk Keamanan Untuk meningkatkan keamanan komputer pada network, Redhat Linux menyediakan Firewall Protection. Kita dapat memilih tingkat keamanan yang diiginkan seperti pada gambar di atas. Di sini disediakan 3 tingkat keamanan yaitu â&#x20AC;˘

High Tingkat keamanan ini hanya membolehkan koneksi sesuai dengan default setting sehingga hanya dapat melakukan koneksi dengan DNS replies dan DHCP

â&#x20AC;˘

Medium Tingkat mediium memberikan batasan-batasan koneksi terhadap source tertentu dalam sistem.

â&#x20AC;˘

No Firewall Pemilihan tingkat keamanan No Firewall dapat dilakukan jika yakin bahwa sistem berada dalam jaringan yang dapat dipercaya.

PLPG 2017

161


Gambar IX.20 Pemilihan Bahasa Pilihlah bahasa yang akan digunakan

Gambar IX.21 Pengaturan Waktu Pengaturan waktu harus dilakukan agar waktu yang ditunjukkan pada komputer sesuai dengan tempat dimana komputer diletakkan. Setelah pengaturan waktu selesai dilakukan maka akan muncul tampilan sebagai berikut :

PLPG 2017

162


Gambar IX.22 Pengaturan Password Root Setelah proses instalasi maka akan muncul setting pasword root (administrator jaringan). Pada proses ini diperlukan pengaturan pasword root (administrator). Proses ini sangat penting di dalam sistem operasi jaringan karena hanya pada level inilah hak akses total dapat dilakukan. Disamping root, dapat juga ditambahkan user yang dapat menggunakan sistem ini dengan pasword sebagai user.

Gambar IX.23 Autentifikasi Pengguna

PLPG 2017

163


9.1.1 Mengecek Hasil Instalasi dengan Menjalankan Sistem Operasi Jaringan 9.1.1.1 Konfigurasi Sistem Setelah memahami cara melakukan instalasi sistem operasi jaringan dengan Redhat Linux 9. pada kegiatan belajar yang ketiga ini peserta diklat berlatih mengecek hasil instalasi dengan menjalankan sistem operasi jaringan dan melakukan trouble shooting sederhana. Setelah sistem operasi Redhat Linux 9 terinstal ke hard disk, pada saat pertama kali sistem dijalankan maka akan muncul tampilan setup agent sebagai berikut :

Gambar IX.24Tampilan Pertama Kali Setelah Instalasi Redhat Linux 9 Setup agent merupakan petunjuk untuk melakukan pengaturan konfigurasi sistem Redhat Linux. Dengan setup agent ini dapat dilakukan pengaturan waktu dan tanggal, menambah user baru, melakukan instalasi software pendukung dan melakukan registrasi sistem ke jaringan Redhat. Menu user account digunakan untuk membuat user baru dengan nama user dan password yang spesifik. Sebaiknya anda tidak melakukan login sebagai root, melainkan sebagai user kecuali untuk hal-hal yang sangat penting. Hal ini bertujuan untuk mencegah terjadinya kerusakan sistem.

PLPG 2017

164


Gambar IX.25 Tampilan Menu User Account Setelah membuat user baru maka akan muncul menu berikutnya yaitu pengaturan tanggal dan waktu komputer sesuai dengan waktu setempat. Waktu harus ditentukan dengan benar karena akan dipakai sebagai standar dalam perhitungan untuk laporan segala aktivitas komputer.

Gambar IX.26 Tampilan Pengaturan Waktu Langkah berikutnya setelah melakukan pengaturan waktu adalah melakukan register ke jaringan Redhat. Untuk dapat melakukan registrasi ke jaringan Redhat diperlukan koneksi internet. Registrasi ini bertujuan untuk mendapatkan update terbaru dari sistem operasi Redhat Linux ke server http://www.redhat.com/docs/manuals/ RHNetwork/ PLPG 2017

165


Gambar IX.27 Tampilan Menu Registrasi Proses registrasi dapat ditinggalkan untuk langsung menuju langkah berikutnya yaitu instalasi package atau software tambahan.

Gambar IX.28 Tampilan Menu Instalasi Package Tambahan Setelah proses penambahan package software selesai maka sekarang sudah dapat masuk ke dalam sistem. 9.1.1.2 Login Ke Sistem Pada saat sistem booting maka akan minta dimasukkan user yang mempunyai hak untuk dapat login ke sistem. Login diisi dengan user name dan password yang diberikan oleh root.

PLPG 2017

166


Tampilan Login ke Sistem Setelah melakukan login dengan benar, maka kita akan masuk ke dalam menu utama sistem operasi Redhat Linux 9 dengan tampilan grafis yang mirip dengan sistem operasi Microsoft Windows seperti berikut :

Tampilan Menu Utama 9.2 Perintah dasar sistem operasi jaringan berbasis unix 9.2.1 File System Linux Struktur direktori Linux Direktori root Linux memiliki beberapa direktori yang merupakan standar direktori pada banyak distro Linux. Direktori-direktori tersebut antara lain : PLPG 2017

167


Tabel IX.1 Direktory Linux

Struktur data kernel Saat kernel melakukan sebuah proses, data-data proses tersebut disimpan secara periodik dalam bentuk file-file. Untuk melihat data-data kernel tersebut, maka file-file yang dimaksud harus di parsing setiap saat karena datanya yang dinamis. Cara termudah yang dapat dilakukan antara lain dengan menggunakan perintah cat. Syntax : cat <file_system_yang_di_maksud>

File-file ini tersimpan dalam direktori-direktori yang disimpan terstruktur dalam direktori /proc. Berikut ini gambaran sekilas mengenai struktur drektori /proc :

PLPG 2017

168


Tabel IX.2 Direktor/proc

PLPG 2017

169


9.2.2 Perintah-perintah dasar dalam Linux cat Perintah cat ini menampilkan isi dari suatu file ke standart output (stdout) Syntax : $ cat <namafile> Contoh : izzudin@uny:~$ cat test ini hanya sebuah test dari output redirection hehehehehe........ baris ini tambahan dari yang lama...

cat dapat juga digunakan untuk memasukkan sebuah isi dari suatu file ke dalam file yang lain. Syntax : $ cat file1 file2 file3 > file4 clear Perintah clear ini mirip dengan cls pada DOS yang gunanya membersihkan layar Syntax : $ clear Anton, Afri ,dan Wisesa Open Source Campus Agreement cp Mirip dengan copy pada DOS, perintah cp ini berfungsi mengkopi file. Syntax : $ cp [option] file /dir/path/ Untuk lebih jelas silahkan dibaca pilihan-pilihannya dengan menjalankan : $ cp --help cut Perintah cut mendefinisikan suatu file yang berisi data berdasarkan kolom Syntax : $ cut [option] file Contoh : kita akan cut file test dari kolom 1-7 izzuddin@uny:~$ cut -c 1-7 test ini han heheheh baris i PLPG 2017

170


izzuddin@uny:~$ cat test ini hanya sebuah test dari output redirection hehehehehe........ baris ini tambahan dari yang lama... izzuddin@uny:~$

Dari contoh dapat terlihat bahwa cut hanya menampilkan isi dari file test dari kolom 1 - 7 find Dari namanya sudah dapat diterka bahwa perintah ini berfungsi untuk mencari file ataupun directori. Syntax : $ find /path [option] Contoh : izzuddin@uny:~$ find . -name te* ./test izzuddin@uny:~$

grep

Perintah ini berguna untuk pencarian data di dalam file, penggunaan grep akan lebih mengefisienkan waktu ketimbang harus membaca satu persatu Syntax : $ grep [option] "data" file Contoh :

ln

izzuddin@uny:~$ grep "ini" test ini hanya sebuah test dari output redirection baris ini tambahan dari yang lama... izzuddin@uny:~$

Kegunaan perintah ini adalah untuk membuat link dari satu file/directori ke file/directori lain Syntax : $ ln -s /path/to/source target Contoh : izzuddin@uny:~$ ln -s test uji izzuddin@uny:~$ ls -l total 2 -rw-r--r-- 1 antoro antoro 102 Nov 9 14:11 test lrwxrwxrwx 1 antoro antoro 4 Nov 10 03:21 uji -> test izzuddin@uny:~$ Dari contoh dapat dilihat bahwa file uji adalah merupakan link dari file test locate

PLPG 2017

171


Perintah ini digunakan untuk mengetahui dimana letaknya sebuah file atau directori. Fungsinya kurang lebih sama dengan find, bedanya locate menggunakan sebuah database (biasanya terletak di /var/lib/locatedb ) yang dapat di update menggunakan perintah updatedb. Syntax : $ locate <something> Contoh : izzuddin@uny:~$ locate uji /home/tkj/uji izzuddin@uny:~$

ls

Perintah ini sama seperti dir pada DOS yanitu berfungsi untuk menampilkan isi dari suatu directory beserta atributatribut filenya. Syntax : $ ls [option] /directory Contoh : izzuddin@uny:~$ ls /home/antoro test uji izzuddin@uny:~$

mkdir

Perintah mkdir ekivalen dengan md (make directory) pada DOS yang berguna untuk membuat sebuah directory. Syntax : $ mkdir <namadir> mv Perintah ini mirip dengan perintah move pada DOS yang berguna untuk memindahkan file dari satu directory ke directory lainnya, atau juga dapat digunakan sebagai pengganti nama file (ren/rename pada DOS) Syntax : $ mv file1 file2 rm dan rmdir Perintah rm adalah perintah untuk menghapus file. Untuk directory dapat digunakan rmdir Syntax : $ rm <namafile> $ rmdir <namadirectori> PLPG 2017

172


tail Perintah ini berlawanan dengan perintah cut, tail mendefinisikan sebuah data pada file menurut barisnya. Sedikit perbedaan adalah pada tail secara default ditampilkan 10 baris terakhir dari isi file Syntax : $ tail [option] <namafile> Contoh : izzuddin@uny:~$ tail test ini hanya sebuah test dari output redirection hehehehehe........ baris ini tambahan dari yang lama... izzuddin@uny:~$ Bila kita ingin menampilkan hanya 2 baris terakhir gunakan option [-[nilai]. Misal : izzuddin@uny:~$ tail -2 test hehehehehe........ baris ini tambahan dari yang lama... izzuddin@uny:~$ mount Setiap device dalam linux agar dapat diakses harus terlebih dahulu di-mount atau dikaitkan. Syntax : $ mount [option] /dev/<devicefile> /path/to/mountdir Contoh : $ mount /dev/hda1 /mnt/disk ps Perintah ini digunakan untuk melihat setiap proses yang dijalankan di dalam mesin beserta nomor prosesnya. Syntax : $ ps [option] kill Perintah kill (mematikan) sesuai namanya adalah berfungsi untuk mengirimkan signal ke suatu proses. Sehingga bisa memerintahkan apakah suatu proses ditunda , dihentikan atau dilanjutkan. Tetapi paling sering digunakan untuk mematikan proses yang sedang berjalan. Syntax : $ kill <nomor-prosesnya> PLPG 2017

173


adduser, passwd dan userdel Perintah adduser dan userdel adalah file-file untuk administrasi user. adduser digunakan untuk menambahkan user pada suatu mesin. Kemudian setelah ditambahkan ditentukan password user yang baru tersebut dengan perintah passwd. Sedangkan userdel digunakan untuk menghapus user di mesin. Untuk menjalankan perintah-perintah ini diperlukan root priviledge. Syntax : # adduser <namauser> # passwd <namauser> # userdel [-r] <namauser> D Latihan Soal Latihan Soal Bab IX Pilihan Ganda 1. Sistem operasi terbagi ke dalam dua macam yakni GUI dan CLI, Kepanjangan dari CLI adalah.... a. Command Line Information b. Command Line Interconection c. Command Line Internet d. Command Line Interface 2. direktori teratas pada sistem operasi UNIX/linux disimbolkan dengan.... a. \ b. / c. ; d. â&#x20AC;&#x201C; 3. Perintah untuk menyalin/menduplikasi file/folder dalam operasi file berbasis teks (CLI) yaitu... a. Mv b. Cp c. Is d. In 4. program utama dari sistem operasi yang digunakan untuk memproses perintah input/output antara aplikasi dan prosesor, atau perangkat elektronik lainnya pada komputer adalah... a. kernel komputer b. linux loader c. harddisk d. GUI 5. Proses booting yang dilakukan jika komputer dalam keadaan hidup, yaitu dengan cara menekan tombol reset atau dengan merestart disebut â&#x20AC;Ś. a. Cool boot b. Booting PLPG 2017

174


c. Warm boot d. Crash boot

Latihan Soal Bab IX Uraian 1. Jelaskan Fungsi serta manfaat dari Sistem Operasi? 2. Dalam dunia Sistem Operasi dikenal istilah GNU. Jelaskan apa yang dimaksud dengan GNU? 3. Sistem Operasi Lnux memiliki directory /proc. Sebutkan beberapa isi dari directory /proc beserta penjelasannya? 4. Jelaskan fungsi dari command linux di bawah ini beserta cara penggunaan dan respon dari sistem Linux? a. tail b. mv c. grep 5. Sebutkan minium spesifikasi hardware yang dibutuhkan untuk sistem operasi linux redhat 9?

PLPG 2017

175


ADMINISTRASI JARINGAN SERVER

A Kompetensi Inti

Mengadministrasi layanan jaringan pada server B Kompetensi Dasar 1. Menganalisis perangkat dan aplikasi server dalam jaringan komputer 2. Menganalisis prinsip kerja komunikasi client server (port number, layanan jaringan) 3. Menguji konfigurasi Remote Server (Telnet, SSH) 4. Menguji konfigurasi DHCP Server 5. Menguji konfigurasi DNS Server 6. Menguji konfigurasi Web/HTTP Server 7. Menguji konfigurasi Securing Web / HTTP Server 8. Menguji konfigurasi FTP Server 9. Menguji konfigurasi Securing FTP Server 10. Menguji konfigurasi Mail Server 11. Menguji konfigurasi Web Mail Server 12. Menguji konfigurasi NTP Server 13. Menguji konfigurasi Proxy Server 14. Menguji konfigurasi Samba Server C Uraian Materi Pembelajaran 10.1 Remote server Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya pada komputer yang letaknya terpisah secara jauh. Salah satu aplikasi yang dapat melakukan aksi jarak jauh adalah TELNET.

PLPG 2017

176


10.1.1 TELNET Telnet merupakan protokol standar dengan STD nomer 8. Dijelaskan pada RFC 854 â&#x20AC;&#x201C; TELNET protocol spesification dan RFC 855 â&#x20AC;&#x201C; TELNET options Spesifications. TELNET memberikan interface pada suatu program di salah satu host (TELNET client) untuk mengakses sumber daya yang berada pada host yang lainnya (TELNET server) sehingga client akan merasakan melakukan kegiatan seperti pada hostnya sendiri. Terlihat seperti pada Gambar di bawah.

Gambar X.1 TELNET â&#x20AC;&#x201C; melakukan login jarak jauh dengan TELNET

Sebagai contoh, seorang pengguna menggunakan sebuah workstation pada LAN melakukan akses ke suatu host yang juga terhubung pada LAN sehingga merasa seperti menggunakan terminal pada host. Telnet tidak memberikan fasilitas grafik interface. 10.1.2 Remote Execution Command protocol (REXEC dan RSH) Remote EXEcution Command Daemon (REXECD) adalah merupakan server yang memperbolehkan menjalankan suatu perintah yang dikirimkan oleh suatu host melalui jaringan TCP/IP, client menggunakan aplikasi REXEC atau menggunakan Remote Shell Protocol (RSH) untuk mentransfer suatu kegiatan dari host satu ke host yang lainnya. REXECD merupakan server (atau daemon). Dimana tugasnya menangani perintah dari host lainnya, kemudian meneruskan perintah tersebut ke virtual machine untuk dilakukan action perintah. Daemon memberikan login secara otomatis apabila nama user dan password setelah dimasukkan. REXEC menggunakan TCP port 512, sedangkan RSH menggunakan Tcp 514. Dijelaskan seperti pada Gambar di bawah :

PLPG 2017

177


Gambar X.2 Prinsip REXEC dan REXECD 10.1.3 Secure Shell (SSH) Pada dunia komputer, secure shell atau SSH adalah protokol standar yang membentuk jalur yang aman pada komunikasi antar komputer. SSH menggunakan teknik enkripsi public key pada sistem authentikasi pengguna untuk mengakses komputer yang lain. SSH memberikan sistem enkripsi pada jalur yang digunakan, sehingga memberikan tingkat keamanan data yang tinggi. SSH biasa digunakan untuk melakukan remote login dan menjalankan perintah pada komputer remote, tetapi SSH juga dapat digunakan sebagai tunnel jaringan, melakukan penerusan pada port TCP, dan koneksi X11. Selain itu dapat juga digunakan untuk mentransfer suatu file dengan protokol SFTP atau SCP. SSH server bekerja pada port 22. SSH banyak digunakan untuk : 1. Pengontrolan server secara jarak jauh. 2. Dengan kombinasi SFTP dapat melakukan transfer file 3. Dengan kombinasi resync dapat digunakan sebagai mirror, backup 4. Dengan kombinasi SCP digunakan untuk aplikasi rcp dengan kemampuan keamanan data 5. Penerus Port atau tunneling PLPG 2017

178


10.1.4 Virtual Network Computing (VNC) VNC adalah sistem yang digunakan untuk melakukan pembagian sumber untuk desktop, dimana menggunakan protokol RFB (Remote Frame Buffer) yang digunakan untuk mengatur komputer lain secara jarak jauh. VNC mengirimkan informasi penekanan tombol keyboard dan klik pada mouse sehingga dapat mengontrol komputer lain pada jaringan dan menampilkan layar pada komputer pengontrol. VNC bersifat platform-independent, artinya VNC viewer dapat terhubung dengan VNC server walau berbeda sistem operasi. Terdapat berbagai macam VNC server-client dan dalam bentuk java. VNC dapat dikontrol dari beberapa client sekaligus dalam saat yang bersamaan. VNC banyak digunakan dalam hal remote technical support, akses file dari komputer di rumah ke komputer tempat kerja. VNC memiliki 2 bagian yaitu, client dan server. Server adalah program yang membagi sumber dan layar pada komputer, dan Clinet (viewer) adalah program yang melihat dan melakukan interaksi dengan server. VNC menggunakan protokol yang sederhana berdasarkan cara kerja graphic yaitu â&#x20AC;&#x153;letakkan kotak pada posisi x,y yang diberikanâ&#x20AC;?. Server mengirimkan framebuffer sebesar kotak yang ditentukan kepada client. Sehingga untuk mengirimkan gambar hanya diperlukan untuk bagian yang bergerak saja, tetapi bila terjadi pergerakkan gambar yang menuntut sepenuh layar, maka gambar yang dikirimkan juga sebesar gambar sepenuh layar tersebut. VNC menggunakan port 5900 hingga 5906, tiap port mewakili dari port pada layar X-windows (port 5900 hingga 5906 untuk layar 0 hingga 6). Untuk viewer berupa java diimplementasikan pada RealVNC pada port 5800 hingga 5806. Port tersebut dapat dirubah. Pada komputer Windows, komputer hanya dapat menggunakan 1 layar tidak seperti Unix. Sehingga hanya menggunakan port 5900. 10.1.5 Remote Desktop Protocol (RDP) RDP adalah protokol multi-channel yang memperbolehkan user untuk terkoneksi dengan Microsoft Terminal Services. Untuk client dapat dilakukan dari sistem operasi

PLPG 2017

179


Windows, dan sistem operasi yang lainnya seperti Linux, FreeBSD, Mac OS X. Pada bagian server aplikasi menggunakan port 3389. Versi awal dari RDP adalah versi 4.0, dimana digunakan pada Terminal Services pada sistem operasi Windows NT 4.0 Server, Terminal Server Edition. Pada Windows 2000 menjadi versi 5.0 dengan tambahan fitur seperti dapat melakukan mencetak pada printer yang terpasang di komputer lokal. Versi 5.1 berada di Windows XP Proffesional, dimana mampu menampilkan grafik 24-Bit dan suara. Versi 5.2 terdapat di Windows 2003, dimana memiliki fitur console mode connection. Dan pada windows Vista akan menggunakan versi 6.0. Berikut ini merupakan fitur Remote Desktip yang ada pada sistem operasi windows Mendukung penggunaan warna 24bit Enkripsi 128bit Mendukung Transport Layer Security Menggunakan aplikasi audio tetapi didengarkan di komputer lokal File System Redirection Printer Redirection Port Redirection Clipboard dapat digunakan pada komputer lokal atau komputer remote Berbagi sumber harddisk dengan komputer remote

o o o o o o o o o

10.2 DHCP server DHCP memberikan framework untuk disampaikan kepada client yang berisikan informasi tentang konfigurasi jaringan. DHCP bekerja berdasarkan protokol BOOTP, dimana ditambahkan fungsi untuk mengalokasikan penggunaan IP address dan konfigurasi jaringan lainnya. Spesifikasi DHCP dapat dilihat pada RFC 2131 – Dynamic Host Configuration Protocol, dan RFC 2132 – DHCP options and BOOTP vendor extension. DHCP melakukan transaksi dengan melihat pada jenis pesan yang dikirimkan. Pesan-pesan tersebut antara lain : • DHCPDISCOVER : broadcast oleh client untuk menemukan server • DHCPOFFER : respon dari server karena menerima DHCPDISCOVER dan menawarkan IP address kepada client • DHCPREQUEST : pesan dari client untuk mendapatkan informasi jaringan • DHCPACK : acknowledge dari server

PLPG 2017

180


• DHCPNACK : negative acknowledge dari server yang menyatakan waktu sewa dari client sudah kadaluwarsa • DHCPDECLINE : pesan dari client yang menyatakan bahwa dia sedang menggunakan informasi dari server • DHCPRELEASE : pesan dari client bahwa client sudah tidak menggunakan lagi informasi dari server • DHCPINFORM : pesan dari client bahwa dia sudah menggunakan informasi jaringan secara manual. Bagian ini menjelaskan interaksi antara client dan server, dimana client tidak mengetahui alamat IP nya. Di asumsikan DHCP server memiliki 1 blok alamat jaringan dimana dapat digunakan pada jaringan tersebut. Setiap server memiliki sebuah database yang berisikan info IP address dan sewa (leases) penggunaan jaringan pada suatu tempat penyimpanan yang permanen.

Gambar X.3 Interaksi DHCP client dan DHCP server

Berikut keterangan dari interaksi antara DHCP client dan DHCP server : 1. Client melakukan broadcast DHCPDISCOVER pada jaringan lokal. 2. Server merespon dengan pesan DHCPOFFER, dimana informasi ini juga memberikan informasi tentang IP address.

PLPG 2017

181


3. DHCP client menerima 1 atau lebih pesan DHCPOFFER dari 1 atau lebih DHCP server. Client memilih salah satu informasi itu dan mengirimkan pesan DHCPREQUEST dan informasi jaringan mana yang dipilih. 4. Server menerima pesan DHCPREQUEST tersebut dan membalas dengan mengirimkan pesan DHCPACK dengan mengirimkan informasi lengkap. 5. Client menerima DHCPACK dan melakukan konfigurasi terhadap interface jaringannya. 6. Apabila client sudah tidak menginginkan lagi alamat IP tersebut, client akan mengirimkan pesan DHCPRELEASE. 10.3 File Tranfer Protocol (FTP) Protokol TCP/IP memiliki beberapa aplikasi, terutama yang berhubungan dengan memodifikasi file. Ada 2 mekanisme untuk melakukan transfer file, mekanisme yang pertama melakukan pengiriman file dari komputer lain ke komputer lokal, dan mekanisme yang lain adalah menggunakan mekanisme file sistem, dimana ada suatu mekanisme yang memperbolehkan suatu pengguna untuk melakukan perubahan terhadap file yang berada di komputer yang lain. Contoh protokol yang menggunakan mekanisme pertama adalah FTP dan TFTP, sedangkan yang menggunakan mekanisme kedua adalah NFS. FTP merupakan protokol standar dengan STD nomer 9. Dijelaskan pada RFC 959 â&#x20AC;&#x201C; File Transfer Protocol (FTP) dan diupdate dengan RFC 2228 â&#x20AC;&#x201C; FTP security extention. Melakukan duplikat file dari komputer yang satu dengan komputer yang lain dengan dapat dilakukan 2 arah. Client dapat mengirim file menuju ke server atau dapat meminta suatu file dari server. Untuk mengakses file di server, pengguna diharuskan untuk mengidentifikasikan dirinya terlebih dahulu. Dan server akan melakukan proses authentikasi untuk pengguna tersebut. FTP menggunakan koneksi berbasis connection-oriented, sehingga dari kedua sisi harus memiliki koneksi TCP/IP. 10.3.1 Sekilas tentang FTP FTP menggunakan TCP sebagai protokol transport. FTP server menerima koneksi pada port 20 dan 21. Diperlukan 2 koneksi, yaitu untuk login dengan menggunakan protokol TELNET, dan yang satunya digunakan untuk transfer file. PLPG 2017

182


Pada kedua sisi jaringan, aplikasi FTP dilengkapi dengan protocol interpreter (PI), data transfer process (DTP), dan tampilan antar muka. Sehingga prinsip kerja protokol FTP adalah, user interface melakukan perintah melalui PI dan dilanjutkan ke sisi server. Untuk melakukan transfer file PI memberikan perintah kepada DTP untuk mengirimkan file. Dapat dilihat pada gambar X.4

Gambar X.4 FTP â&#x20AC;&#x201C; Prinsip kerja FTP 10.3.2 Operasional FTP Ketika melakukan FTP, pengguna akan melakukan beberapa atau semua operasional yang ada, yaitu : 1. Melakukan koneksi ke host lain, Dengan perintah Open dan memasukkan user dan password dengan perintah User dan Pass. 2. Memilah direktori. Dengan perintah cd dan menunjuk ke direktori yang dituju 3. Melihat list dari file. Dengan perintah dir atau ls 4. Memilih cara transfer file. Dengan perintah bin atau ascii 5. Mentransfer file. Dengan perintah get untuk mengambil file, mget untuk mengambil file dengan jumlah lebih dari 1, put¸mengirim file, dan mput mengirim file dengan jumlah lebih dari 1. 6. Menggunakan mode passive. Dengan perintah passive client yang berada di balik firewall dapat melakukan FTP seolah-olah berasal dari luar firewall. 7. Menutup koneksi. Dengan perintah quit, bye, atau logout 10.3.3 Skenario FTP Seorang pengguna pada jaringan LAN, akan mengirimkan file dengan FTP, yang akan dilakukan adalah seperti Gambar Skenario FTP PLPG 2017

183


User akan mengakses server dengan nama host01, dimana pada host tersebut pengguna terdaftar sebagai usernama cms01 dengan password cmspw. Kemudian user tersebut akan memilah direktori dan memilih jenis mode transfer yang akan dipakai. Direktori yang dipakai adalah 191 dan mode yang digunakan FIXrecfm80. Kemudian pengguna mengirim file dengan perintah PUT. Nama file yang dikirim adalah file01.tst. Dan terakhir menutup koneksi dengan perintah QUIT.

Gambar X.5 FTP â&#x20AC;&#x201C; Skenario FTP 10.3.4 Contoh Penggunaan FTP Contoh penggunaan FTP dapat dilihat pada Gambar di bawah ini :

PLPG 2017

184


Tabel X.1 FTP â&#x20AC;&#x201C; Contoh penggunaan FTP 10.3.5 Anonymous FTP Anonymous FTP adalah model FTP yang tanpa menggunakan authentikasi pada pengguna. Sehingga pengguna siapa pun bisa melakukan transfer, tapi biasanya hanya diperbolehkan untuk mengambil suatu file. 10.3.6 Trivial File Transfer Protocol (TFTP) TFTP merupakan standar protokol dengan STD nomer 33. Dijelaskan pada RFC 1350 â&#x20AC;&#x201C; The TFTP Protocol. Dan diupdate pada RFC 1785, 2347, 2348, dan 2349. Transfer TFTP adalah transfer file antar disk (disk-to-disk), dengan menggunakan API SENDFILE. TFTP menggunakan protokol UDP. TFTP client melakukan inisialisasi dengna mengirim permintaan untuk read/write melalui port 69, kemudian server dan client melakukan negosiasi tentang port yang akan digunakan untuk melakukan transfer file. Perintah TFTP <hostname> membawa pengguna pada prompt interaktiv, dimana dapat melanjutkan dengan sub perintah, antara lain

Connect <host> Mode <ascii/binary> Get <nama file remote> [<nama file lokal>] Put <nama file remote> [<nama file lokal>] Verbose Quit

Menentukan tujuan Menentukan mode pengiriman Mengambil file Menaruh file Keluar TFTP

10.3.7 Network File System (NFS) SUN Microsystems Network File System (NFS) adalah protokol yang dapat membagi sumber daya melalui jaringan. NFS dibuat untuk dapat independent dari jenis mesin, jenis PLPG 2017

185


sistem operasi, dan jenis protokol transport yang digunakan. Hal ini dilakukan dengan menggunakan RPC. NFS dijelaskan pada RFC 1813 â&#x20AC;&#x201C; NFS: NFS Version 3 Protocol dan RFC 3010 â&#x20AC;&#x201C; NFS Version 4 Protocol. 10.3.7.1 Konsep NFS NFS memperbolehkan user yang telah diijinkan untuk mengakses file-file yang berada di remote host seperti mengakses file yang berada di lokal. Protokol yang digunakan : 1. Protokol mount menentukan host remote dan jenis file sistem yang akan diakses dan menempatkan di suatu direktori 2. Protokol NFS melakukan I/O pada remote file sistem Protokol mount dan protokol NFS bekerja dengan menggunakan RPC dan mengirim dengan protokol TCP dan UDP. Protokol Mount Protokol ini digunakan untuk membuat link dengan cara me-mount pada suatu direktori Perintah yang digunakan adalah mount.

Gambar X.6Protokol Mount Untuk mengakses pengguna harus menjalankan program mount terlebih dahulu, contoh : # mount //remote/share /mnt

PLPG 2017

186


Perintah tersebut digunakan untuk mengakses server dengan nama remote dan memiliki direktori yang dibagikan dengan nama share, kemudian di mount di direktori /mnt pada komputer lokal. Setelah selesai menggunakan atau memodifikasi file, pengguna harus melakukan pelepasan dengan perintah umount, contoh : # umount /mnt Protokol NFS NFS adalah program RPC yang memberikan I/O kepada remote host, setelah di lakukan permintaan oleh program mount.

Gambar X.7 Protokol NFS

10.4 Mail server

Electronic-Mail (E-Mail) merupakan aplikasi TCP/IP yang paling banyak digunakan. Bab ini membahas protokol yang mendukung aplikasi email. 10.4.1 Simple Mail Transport Protocol (SMTP) SMTP merupakan protokol dasar yang bertugas untuk menukarkan email (mail exchange) antar host yang berbasis TCP/IP. Standar dari protokol ini ada 3 yaitu : 8. Standar yang digunakan untuk pertukaran email antar komputer (STD 10/RFC 821), disebut standar SMTP 9. Standar yang digunakan untuk format pesan (STD 11) dengan dijabarkan pada RFC 822 yang berisi tentang sintak mail dan RFC 1049 yang berisi tentang penggunaan file yang bukan berupa ASCII text (email menggunakan 7bit ASCII) supaya dapat digunakan pada badan email. Standar ini disebut MAIL PLPG 2017

187


10. Standar yang digunakan untuk menjalurkan email berdasarkan domain name system (DNS), dijabarkan pada RFC 974 dengan nama DNS-MX Standar diatas digunakan untuk email yang menggunakan format bahasa Inggris, sedangkan standar penggunaan email yang mendukung penggunaan bahasa lain antara lain : 11. Multipurpose Internet Mail Exchange (MIME) dijabarkan pada RFC 2045 hingga 2049. 12. Pelayanan tambahan dari SMTP berupa : pemberitahuan service extension pada SMTP client, penggunaan 8bit format data, batas ukuran email. 10.4.1.1 Cara kerja SMTP SMTP bekerja berdasarkan pengiriman end-to-end, dimana SMTP client akan menghubungi SMTP server untuk segera mengirimkan email. SMTP server melayani pengguna melalui port 25. Dimana setiap pesan harus memiliki : 13. Header atau amplop, yang dijabarkan pada RFC 822. 14. Kontent, yang berisi tentang isi dari surat yang akan dikirimkan. Format mail header Pengguna tidak perlu kebingungan tentang mail header, karena semuanya sudah diatur oleh SMTP. Format dari mail header adalah Bagian-nama : Bagian-isi Contoh penggunaan mail header :

To: Izzudin <izzudin@uny.ac.id>

Contoh bagian header yang sering digunakan antara lain Tabel X.2 SMTP â&#x20AC;&#x201C; Header yang sering digunakan Kata kunci Nilai to Tujuan dari email cc Tujuan kedua dari email (carbon-copy) from Pengirim email reply-to Alamat pengembalian email PLPG 2017

188


return-path Alamat host untuk pengembalian email Subject Subjek tentang email yang diisikan oleh pengguna

Gambar X.8 Envelope, Header, Body Mail Exchange Model SMTP dapat dilihat pada gambar X.9 Envelope, Header, Body. Dari hasil pengguna meminta mail. SMTP pengirim melakukan koneksi 2 arah dengan SMTP penerima. SMTP dapat berupa tujuan akhir atau penerus (mail gateway). SMTP pengirm akan membangkitkan perintah untuk melakukan reply to pada SMTP penerima.

Gambar X.9 Model SMTP Diagram alir pertukaran surat SMTP Pertukaran email yang terjadi adalah sebagai berikut : 1. SMTP Pengirim melakukan koneksi TCP/IP dengan SMTP penerima dan menunggu server untuk mengirim pesan 220 yang menandakan pelayanan terhadap pesan sudah siap atau pesan 421 pelayanan tidak siap PLPG 2017

189


2. HELO (kependekan dari hello) dikirim oleh server dengan menunjukkan nama domain. 3. Pengirim akan memulai memberikan perintah kepada SMTP dimana apabila SMTP mendukung perintah tersebut akan membalas dengan pesan 250 OK 4. Memberikan informasi kepada SMTP tentang tujuan dari email dengan perintah RCPT TO dilanjutkan dengan alamat email yang dituju. 5. Setelah tujuan diset, dilanjutkan dengan perintah DATA yang menunjukkan bahwa baris berikutnya adalah isi dari email dengan diakhiri dengan <CRLF>.<CRLF> 6. Client mengisikan data sesuai dengan pesan yang akan dikirimkan hingga mengisikan <CRLF>.<CRLF> 7. Pengirimkan akan menghentikan kegiatan dengan memberi perintah QUIT.

Gambar X.10 Aliran SMTP

10.4.2 Post-Office-Protocol (POP) Para pengguna email, akan menggunakan protokol POP untuk mengambil email yang berada di server. Protokol yang digunakan sekarang adalah versi 3 sehingga disebut POP3. POP3 berkembang dari protokol sebelumnya yang disebut POP (biasa disebut POP1) dan POP2. Protokol POP3 didesign untuk pengguna dengan jaringan yang sebentar-bentar PLPG 2017

190


harus dimatikan. Sehingga pengguna dapat menggunakan email tanpa harus terkoneksi secara terus-menerus. Walaupun pada POP3 terdapat pilihan â&#x20AC;&#x153;leave messages on serverâ&#x20AC;?, pengguna email biasanya akan mengkoneksikan, mengambil email dan menyimpan pada PC, menghapus email di server dan memutus koneksi. 10.4.3 Cara kerja Email

Gambar X.11 Cara kerja EMAIL

Client menggunakan MUA (Mail User Agent) untuk membaca email dengan cara POP3 atau IMAP4. Dan untuk mengirimkan email melalui protokol SMTP. Antar mail server atau MTA (Mail Transfer Agent) saling bertukar email melalui protokol SMTP, dan menyimpan email dalam format Mbox atau Maildir. Mbox adalah tipe penyimpanan email dimana email disimpan dalam 1 file untuk masing-masing user. Maildir adalah tipe penyimpanan email dimana email disimpan dalam 1 folder untuk masing-masing user. 10.5 Proxy server Proxy server sudah menjadi hal yang popular di kalangan para pengguna internet saat ini, berkaitan dengan kemampuannya untuk menghemat bandwith, meningkatkan keamanan, dan menambah kecepatan web-surfing. Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai wakil. PLPG 2017

191


10.5.1 Proxy Server Squid Proxy server yang cukup popular saat ini adalah squid, karena selain gratis juga mendukung ICP. ICP digunakan untuk pertukaran data tentang suatu URL dengan cachecache lainnya. Secara sederhana, squid dapat dikatakan sebagai software yang diaplikasikan untuk membuat http atau ftp cache. Cara kerja squid dapat dianalogikan seperti browser (IE/Opera/Netscape) yang menyimpan data suatu site di hardisk sehingga untuk menampilkan site yang sama tinggal mengambil data di cachenya. Squid dapat dikonfigurasikan sebagai : â&#x20AC;˘

Mode httpd-accelerator untuk meningkatkan performansi web server kita.

â&#x20AC;˘

Proxy caching-server agar seluruh user dalam jaringan kita dapat menggunakan squid untuk mengakses internet. Pada konfigurasi pertama, squid server berlaku seperti reverse proxy-cache, squid

akan menerima permintaan client, memberikan data di cachenya, jika tidak ada akan mengambil langsung dari server aslinya (reverse proxy). Sebagai proxy cache server, kita dapat mengontrol secara keseluruhan kinerja jaringan kita dan memberlakukan beberapa aturan dalam memberkian data yang dapat dilihat, diakses atau didownload. Kita juga dapat mengontrol penggunaan bandwith, waktu koneksi dan sebagainya. Sebuah proxy cache dapat dikonfigurasikan sebagai Squid dapat menghemat bandwith dapat diterangkan sebagai berikut : Misal suatu host meminta www.detik.com, maka squid akan mengambil dan meletakkannya di hardisk server untuk selanjutnya diambil oleh host yang bersangkutan. Bila ada host lain yang meminta data yang sama, server tidak perlu lagi mendownloadnya dari www.detik.com, tapi cukup memberikan data yang ada di cachenya sehingga akan lebih cepat dan menghemat bandwith. Untuk lebih jelasnya perhatikan gambar berikut ini:

PLPG 2017

192


Gambar X.12 Posisi host di internet Selain itu, squid dapat melakukan filtering, yaitu squid dapat memblok permintaan cliet terhadap URL-URL tertentu, sehingga pengelola jaringan dapatlebih santai tanpa khawatir adanya penyalahgunaan yang tidak dikehendaki. Dalam squid dikenal istilah parent dan sibling. Parent akan mengambil langsung ke web site yang diminta, sedangkan sibling akan mencarinya dulu ke parent. Bila tidak ada, maka sibling mencarinya langsung ke web site yang bersangkutan. Sebuah proxy cache dapat dikonfigurasikan untuk berjalan standalone server atau sebagai hierarki cache dengan dengan proxy-proxy lainnya, yang akan kita bahas lebih lanjut berikut ini. â&#x20AC;˘

Standalone server, tanpa parent dan sibling Ini merupakan konfigurasi yang paling sederhana yang biasa dipakai oleh ISP (Internet Service Provider) dan warung internet dimana squid server local akan langsung mencari ke web server www.detik.com untuk memenuhi permintaan client bila data tidak terdapat di cache.

â&#x20AC;˘

Sibling tanpa parent Biasanya konfigurasi ini dipakai untuk jaringan yang tidak terlalu besar. Permintaan oleh klien pada suatu URL akan diterima lokal yang akan mencarinya ke sibling , bila tidak ada, lokal akan langsung mencarinya langsung ke webserver yang bersangkutan.

â&#x20AC;˘

Parent dan sibling Biasanya konfigurasi ini diterapkan untuk jaringan yang besar. Efisiensi jaringan ini cukup baik, karena yang bekerja untuk mendapatkan halaman web keluar jaringan hanyalah parent sisanya sibling dan para client tidak dapat memperolehnya secara langsung (dengan firewall). Klien yang meminta halaman web www.detik.com akan diterima squid server lokal yang kemudian akan memeriksa cachenya, bila tidak ada dia akan mencari ke sibling, bila ada sibling akan memberikannya ke lokal, namun bila tidak ada lokal akan meminta ke parent. Sebagai parent ia harus melayani permintaan ini. Walaupun ia tidak memiliki halaman yang diminta, ia harus memenuhinya dengan mengambil langsungke PLPG 2017

193


www.detik.com. Setelah itu permintaan dikembalikan ke lokal dan akhirnya ke klien. 10.5.2 Hierarki Squid Server proxy dapat dihubungkan dengan server-server proxy lain dan membentuk hierarki seperti pada sebuah organisasi. Jika server proxy bergabung dalam sebuah hierarki, sebuah server proxy bisa memilih untuk mengambil dokumen yang diinginkan dari server proxy lain dalam hierarki atau mengambil dari server asal. Hierarki ini terdiri dari cache pada tingkat nasional, regional, dan organisasi. Dalam prototipe ini cache pada tingkat nasional melayani permintaan akses untuk domain negara tersebut. Misalnya terdapat permintaan dokumen dari URL http://www.uny.ac.id yang berada di bawah domain id (Indonesia), maka dokumen tersebut diminta dari cache tingkat nasional di Indonesia. 10.5.3 Instalasi dan Konfigurasi Squid

Gambar X.13 Prototipe hierarki cache

PLPG 2017

194


D Latihan Soal Latihan Soal Bab X Pilihan Ganda 1. Samba Server, dibuat oleh...... a. Jeremy Allison b. Frank Varnavas c. Andrew Tridgell d. Matthew Harrell 2. Program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer,adalah pengertian dari...... a. Samba Server b. VPN c. FTP d. CIDR 3. Samba terdiri atas dua program yang berjalan di background...... a. WWW dan HTTP b. SMBD dan NMBD c. IEEE dan CSI d. RPC dan TCP 4. Fungsi Samba,Kecuali...... a. File server, b. print server, c. domain controller d. Management data 5. Samba biasa digunakan oleh sistem operasi.... a. LINUX b. Windows c. MAC OS d. DOS 6. DirectX merupakan tool bawaan windows yang digunakan untuk mendiagnosa semua hardware yang berhubungan dengan â&#x20AC;Ś a. Prosesor b. RAM c. Grafis, network dan multimedia d. Power supply 7. Perangkat lunak yang mengijinkan orang-orang untuk meredistribusikan salinannya, tetapi bila pengguna terus menggunakannya diminta untuk membayar biaya lisensi disebut ... a. Freeware b. Shareware c. Copy left d. Comersial software 8. debian-server:~# testparm â&#x20AC;˘ Load smb config files from /etc/samba/smb.conf PLPG 2017

195


• Processing section “[share]” • Processing section “[homes]” • Loaded services file OK. • Server role: ROLE_STANDALONE • Press enter to see a dump of your service definitions • [share] • path = /home/pudja/share/ • read only = No • guest ok = Yes • [homes] • comment = Home Directories • valid users = %S • create mask = 0700 • directory sk = 0700 • browseable = No Perintah tersebut diketikan pada saat.... a. Konfigurasi Samba b. Instalasi Samba c. Mengeluarkan Samba d. Pengujian Samba 9. Perintah linux untuk melihat isi dalam suatu direktori adalah… a. dir b. ls c. chdir d. ifconfig

Latihan Soal Bab X Uraian

1. Mail exchange menggunakan SMTP pada proses pertukaran email. Jelaskan proses pertukaan surat pada port SMTP? 2. DHCP (Dynamic Host Configuration Protocol) adalah sebuah protocol yang berfungsi untuk mengalokasikan penggunaan IP address dan konfigurasi jaringan lainnya. Jelaskan jenis-jenis pesan yang terjadi pada proses transaksi DHCP antara client dengan server? 3. FTP menggunakan TCP sebagai protocol trasport pada proses transaksinya. Sebutkan aktifitas yang terjadi pada saat pengguna FTP melakukan komunikasi dengan server FTP? 4. Jelaskan tentang pengertian serta kelebihan dari proxy server! 5. SSH biasa digunakan untuk melakukan remote login dan menjalankan perintah pada komputer remote. Selain digunakan untuk remote komputer sebutkan fungsi lain dari SSH? PLPG 2017

196


PLPG 2017

197


JARINGAN NIRKABEL

A Kompetensi Inti

Membangun Jaringan Nirkabel berdasarkan Topologi Jaringan yang digunakan B Kompetensi Dasar 1. Menganalisis gelombang radio sebagai media penyalur data 2. Membedakan jenis-jenis teknologi jaringan nirkabel 3. Menganalisis perancangan jaringan nirkabel (site survey, pointing) 4. Menganalisis karakteristik perangkat jaringan nirkabel (antenna, access point, wireless adapter) 5. Menginstalasi perangkat jaringan nirkabel (point to point, point to multipoint). 6. Mengkonfigurasi perangkat jaringan nirkabel 7. Mengkonfigurasi sistem keamanan jaringan nirkabel. 8. Merencanakan sistem distribusi nirkabel (Wireless Distribution System) 9. Menganalisis perawatan dan perbaikan jaringan nirkabel 10. Menguji jaringan nirkabel C Uraian Materi Pembelajaran 11.1 Pengertian Wireless Kita akan mendiskusikan tentang pangsa pasar wireless LAN, gambaran masa lalu, sekarang dan masa depan dari wireless LAN, serta pengenalan wireless LAN standar pemerintah. Kemudian kita akan mendiskusikan beberapa aplikasi yang sesuai untuk wireless LAN. Menurut pengalaman dari cerita dan evolusi dari teknologi wireless LAN merupakan bagian yang penting dari prinsip dasar wireless LAN. Suatu pemahaman dari mana wireless LAN datang dan aplikasinya serta organisasinya yang dapat membantu perkembangan teknologi yang memungkinkan anda untuk mengaplikasikan wireless LAN yang lebih baik ke dalam organisasimu atau kebutuhan klien

PLPG 2017

198


11.1.1 Pangsa Pasar Wireless LAN Pangsa pasar wireless LAN sepertinya berkembang sama halnya dengan fashion pada kebanyakan industri jaringan, dimulai dengan mengadopsi awal menggunakan teknologi apapun yang telah tersedia. Pemasaran telah dipindahkan kedalam pertumbuhan yang cepat, di mana standard populer menyediakan katalisator. Perbedaan yang besar antara pemasaran jaringan secara keseluruhan dan pemasaran wireless LAN menjadi meningkat. wireless LAN memberikan fleksibilitas dalam implementasinya dan tidak heran mereka pindah dengan cepat ke sektor pasar yang lainnya. 11.1.2 Sejarah Wireless LAN Penyebaran jaringan nirkabel, seperti kebanyakan teknologi, seperti turun temurun dibawah naungan dari militer. Militer perlu suatu kemudahan, yang mudah diterapkan, dan metode keamanan pertukaran data dalam suatu lingkungan peperangan. Ketika biaya teknologi nirkabel merosot dan mutu meningkat, itu menjadi penghematan biaya untuk perusahaan-perusahaan yang dapat menggabungkan bagian nirkabel ke dalam jaringan mereka. Teknologi nirkabel menawarkan suatu jalan yang murah untuk kampus untuk menghubungkan bangunan satu sama lain tanpa pemasangan kabel fiber atau tembaga. 11.1.3 Standarisasi Wireless LAN Karena wireless LAN mengirim menggunakan frekuensi radio, wireless LAN diatur oleh jenis hukum yang sama dan digunakan untuk mengatur hal-hal seperti AM/FM radio. Federal Communications Commission ( FCC) mengatur penggunaan alat dari wireless LAN. Dalam pemasaran wireless LAN sekarang, menerima beberapa standard operasional dan syarat dalam Amerika Serikat yang diciptakan dan dirawat oleh Institute of Electrical Electronic Engineers (IEEE). Beberapa Standar wireless LAN : IEEE 802.11 â&#x20AC;&#x201C; standar asli wireless LAN menetapkan tingkat perpindahan data yang paling lambat dalam teknologi transmisi light-based dan RF. IEEE 802.11b â&#x20AC;&#x201C; menggambarkan tentang beberapa transfer data yang lebih cepat dan lebih bersifat terbatas dalam lingkup teknologi transmisi. IEEE 802.11a â&#x20AC;&#x201C; gambaran tentang pengiriman data lebih cepat dibandingkan (tetapi PLPG 2017

199


kurang sesuai dengan) IEEE 802.11b, dan menggunakan 5 GHZ frekuensi band UNII. IEEE 802.11g â&#x20AC;&#x201C; syarat yang paling terbaru berdasar pada 802.11 standard yang menguraikan transfer data sama dengan cepatnya seperti IEEE 802.11a, dan sesuai dengan 802.11b yang memungkinkan untuk lebih murah. 11.1.4 Aplikasi Wireless LAN 11.1.4.1 Akses Role Wireless LAN kebanyakan menyebar dalam suatu lapisan akses, maksudnya mereka digunakan sebagai suatu titik masukan ke dalam suatu kabel jaringan. Di masa lalu, akses telah digambarkan sebagai dial-up, ADSI, kabel/telegram, selular, Ethernet, Token Ring, Frame Relay, ATM, dan lain lain. wireless cara sederhana yang lain untuk para user dalam mengakses jaringan tersebut. Wireless LAN adalah lapisan jaringan Data-Link seperti cara akses semuanya hanya mendaftar saja. Dalam kaitan dengan kecepatan, jaringan nirkabel tidaklah tepat diterapkan dalam distributor atau sebagai inti dalam jaringan. Tentu saja, dalam jaringan kecil, mungkin tidak ada perbedaan antara inti, Distribusi, atau Lapisan akses dari jaringan tersebut. Lapisan inti dari suatu jaringan harus sangat stabil dan sangat cepat, mampu menangani suatu jumlah yang luar biasa dengan sedikit kesulitan dan pengalaman tidak ada penurunan waktu. Lapisan distribusi suatu jaringan harus cepat, fleksibel, dan dapat diandalkan. Wireless LAN tidak secara khusus dibutuhkan sebagai suatu solusi perusahaan. Gambar XI.1 menggambarkan klien dengan cepat memperoleh akses dalam suatu kabel jaringan melalui hubungan suatu alat koneksi (point access).

Gambar XI.1 Akses role dari wireless LAN PLPG 2017

200


11.1.4.2 Perluasan Jaringan Jaringan nirkabel dapat bertindak sebagai suatu perluasan dari suatu kabel jaringan. Ada kemungkinan masalah dimana memperluas jaringan akan memerlukan tambahan kabel dalam instalasinya dan menjadi kendala dalam pembiayaannya. Wireless LAN dapat dengan mudah digunakan untuk menyediakan konektivitas dalam suatu gedung yang merupakan area yang jauh, digambarkan dalam denah dalam gambar 1.2. Karena hanya sedikit diperlukan pemasangan kabel untuk memasangan wireless LAN, biaya instalasi dan pembelian ethernet dengan sepenuhnya dihapuskan.

Gambar XI.2 Perluasan Jaringan 11.1.4.3 Menghubungkan Gedung Satu dengan yang lain Terdapat 2 perbedaan bentuk dari konektivitas antar gedung. Pertama disebut Point-to-Point (PTP), dan yang kedua disebut Point-to-Multipoint (PTMP). Point-to-point adalah koneksi nirkabel hanya antar dua bangunan, seperti gambar XI.3. Koneksi PTP hampir selalu menggunakan semi-directional atau highly-directional antenna pada masingmasing akhir dari link.

Gambar XI.3 Koneksi antar gedung

PLPG 2017

201


Point-to-multipoint (PTMP) adalah koneksi nirkabel tiga atau lebih dari beberapa gedung, bentuk penerapannya adalah â&#x20AC;&#x153;hub and spokeâ&#x20AC;? atau star topologi, dimana salah satu gedung sebagai titik pusat dari jaringan (server). 11.1.4.4 Pengiriman Data Jarak jauh Wireless Internet Service Providers (WISPs) sekarang mengambil keuntungan dari kemajuan terbaru dalam teknologi nirkabel untuk mengirim data bermil-mil untuk melayani pelanggan mereka. WISP mempunyai tantangan yang unik bagi mereka. Hanya provider xDSL mempunyai permasalahan lebih jauh pada jarak yang jauh yaitu 18.000 kaki ( 5,7 km) dari kantor pusat dan kabel provider mempunyai persoalan dengan kabel yang sedang dipakai bersamaan oleh user, WISP mempunyai masalah dengan atap, pohon, kilat, pegunungan, menara dan banyak lagi hambatan dalam konektivitas.

Gambar XI.4 Layanan Data yang jauh 11.1.4.5 Mobilitas Sebagai suatu solusi lapisan akses, wireless LAN tidak dapat digantikan dengan kabel LAN dalam kondisi kecepatan data (100BaseTx tiap 100Mbps versus IEEE 802.11a tiap 54Mbps). Wireless LAN melakukan penawaran dalam peningkatan suatu mobilitas ( seperti pada gambar XI.5) sebagai awal perdagangan untuk kecepatan dan mutu layanan.

PLPG 2017

202


Gambar XI.5 Mobilitas 11.1.4.6 Small Office â&#x20AC;&#x201C; Home Office Bentuk jenis ini juga digunakan oleh banyak perusahaan yang hanya mempunyai beberapa karyawan. Dalam perusahaan ini mempunyai kebutuhan untuk membagi informasi antar para pemakai dan koneksi internet tunggal untuk efisiensi dan peningkatan produktivitas. Untuk aplikasi ini -small office-home office, atau SOHO- wireless LAN sangat mudah dan solusi yang efektif.

Gambar XI.6 SOHO wireless LAN 11.1.4.7 Mobile Offices Suatu contoh sederhana dalam menghubungkan kelas dengan cepat yang konektivitasnya menggunakan wireless LAN yang digambarkan dalam gambar 1.7. Ruang kantor sementara juga memanfaatkan jaringan dengan wireless LAN. Ketika perusahaan berkembang, mereka sering mencari kekurangan dari ruang kantor mereka, dan butuh untuk sedikit pekerjaan untuk berpindah ke lokasi yang berdekatan, seperti suatu kantor bersebelahan atau suatu kantor pada lantai yang berbeda tetapi masih satu gedung.

PLPG 2017

203


Gambar XI.7 Suatu sekolah dengan kelas yang mobilitas 11.2 Sistem keamanan jaringan nirkabel 11.2.1 WEP (Wired Equivalent Privacy) WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN. WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4 stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt. WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni - Exportable - Reasonably strong - Self-Synchronizing - Computationally Efficient - Optional WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN. 11.2.1.1 WEP Keys WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data PLPG 2017

204


encryption. WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda. Berikut pada gambar XI.8 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX)

Gambar XI.8 Memasuki WEP keys melalui client device 11.2.1.2 Static WEP Keys Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar XI.9 ini untuk memasuki WEP keys melalui infrastruktur.

PLPG 2017

205


Gambar XI.9 Memasuki WEP keys melalui infrastruktur 11.2.1.3 Centralized Encryption Key Servers Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut: - centralized key generation - centralized key distribution - ongoing key rotation - reduced key management overhead Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers:

Gambar XI.10 Centralized Encryption Key Servers 11.2.1.4 WEP Usage Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt. 11.2.1.5 Advanced Encryption Standard (AES) AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale. 11.2.2 Filtering Merupakan mekanisme keamanan dasar yang digunakan untuk mendukung WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni: â&#x20AC;˘ SSID Filtering PLPG 2017

206


• MAC Address Filtering • Protocol Filtering SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan. MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters:

Gambar XI.11 Illustrasi MAC Filters MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti: •

Pencurian pc card dalam MAC filter dari suatu access point

• Sniffing terhadap WLAN Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:

Gambar XI.12 Illustrasi dari protocol filtering

PLPG 2017

207


11.2.3 Attack On Wireless LAN Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara lain: -

Passive attack (eavesdropping)

-

Active attack

-

Jamming attack

-

Man in the middle attack

11.2.3.1 Passive attack Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri. Berikut contoh illustrasi dari Passive attack: 11.2.3.2 Active attack Merupakan metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacak-acak data pada jaringan. Berikut contoh illustrasi dari Active attack:

Gambar XI.13 Illustrasi dari Active attack

11.2.3.3 Jamming attack Merupakan metode yang dapat mematikan supply tegangan pada suatu jaringan. Contohnya:

PLPG 2017

208


Gambar XI.14 Illustrasi dari Jamming attack 11.2.3.4 Man in the middle attack

Metode yang juga dikenal dengan istilah membajak. Berikut contoh illustrasinya:

Gambar XI.15 Illustrasi dari Man in Middle attack

11.2.4 Emerging Security Solution Karena WLAN tingkat keamanannya rendah, dan karena mekanisme keamanan WEP pada end-to-end buruk. Maka digunakan standar IEEE 802.1x. 11.2.4.1 WEP Key Management Dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya. 11.2.4.2 Wireless VPN Merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec. Berikut illustrasi VPN:

PLPG 2017

209


Gambar XI.16 Illustrasi VPN

11.2.5 Wireless Gateway Residential wireless gateway sekarang tersedia dengan teknologi VPN, seperti NAT, DHCP, PPPoE, WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini cocok untuk kantor kecil atau lingkungan rumah dengan beberapa komputer dan jaringan ke internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan. Beberapa dari unit hi-n bahkan mempunya static routing dan RIP v2. Enterprise Wireless gateway adalah sebuah adaptasi spesial dari VPN dan server authehtikasi untuk jaringan wireless. Sebuah enterprise gateway berada dalam segmen jaringan kabel antara akses point dan jaringan wired akstrim. Sesuai namanya, sebuah gateway mengontrol akses dari wireless Lan ke jaringan wired, sehingga ketika seorang hacker mendapatkan akses ke segmen wireless, gateway akan melindungi sistem distribusi jaringan wired dari serangan. Sebuah contoh dari waktu yang tepat untuk membangun sebuah enterprise wireless line gateway mungkin dapat dilihat pada situasi berikut. Anggaplah sebuah rumah sakit mempunyai 40 akses point dalam gedungnya. Investasi mereka pada akses point cukup penting, sehingga jika akses point tidak mendukung ukuran keamanan, rumah sakit bisa dalam keadaan yang sulit/bahaya dan harus mengganti semua akses point mereka. Malahan, rumah sakit dapat membangun sebuah wireless line gateway. Gateway ini dapat terhubung antara core switch dan distribution switch (yang terhubung pada akses point) dan dapat berfungsi sebagai sebuah authentikasi dan VPN PLPG 2017

210


server pada jaringan yang terhubung dengan semua wireless LAN client. Malahan daripada membangun seluruh akses point baru satu (atau lebih tergantung dari kebutuhan jaringan) gateway device dapat di install dibelakang semua akses point sebagai sebuah group. Kegunaan dari tipe gateway ini adalah untuk menyediakan keamanan untuk kepentingan sebuah akses point yang tidak aman. Sebagian besar entreprise wireless gateway mendukung sebuah array dari protokol VPN seperti PPTP, IP Sec, L2TP, Sertificate, dan bahkan QoS berdasarkan profile. 11.2.6 802.1x and Extensible Authentication Protocol Standart 802.1x menyediakan spesifikasi untuk akses control jaringan portbased. Akses kontrol port-based sebenarnya â&#x20AC;&#x201C; dan masih â&#x20AC;&#x201C; digunakan dengan eterneth switch. Ketika sebuah user mencoba untuk terhubung ke port ethernet, port kemudian menempatkan koneksi user pada bloked mode untuk menunggu verifikasi dari identitas user dengan sebuah sistem authentikasi back end.

Gambar XI.17 2-Logon Processor

Protokol 802.1x telah dipergunakan pada banyak sistem wireless LAN dan hampir menjadi sebuah latihan standart pada banyak vendor. Ketika dikombinasikan dengan Extensible Authentication Protocol (IEP), 802.1x dapat menyediakan sebuah lingkungan PLPG 2017

211


yang fleksibel dan sangat aman berdasarkan berbagai macam skema authentikasi yang digunakan sekarang. IEP, yang dulunya didefinisikan untuk point to point protokol (ppp), adalah sebuah protocol untuk bernegosiasi dengan metode authentikasi. IEP diterangkan pada RFC 2284 dan mendefinisikan karakteristik dari metode authentikasi termasuk informasi user yang dibutuhkan (pasword, sertifikat, dll), protokol yang digunakan (MD5, TLS, GSM, OTP, dll), dukungan dari igeneration, dan dukungan dari mutu authentikasi. Mungkin terdapat beberapa tipe EAP yang berada dipasar sejak IEEE dan pelaku industri membuat persetujuan pada setiap single type,atau beberapa tipe lain untuk menciptakan sebuah standart. 11.2.7 Rekomendasi keamanan Sebagai ringkasan pada bab ini , di bawah adalah beberaparekomendasi untuk pengamanan wireless LAN. 11.2.7.1 WEP Jangan semata-mata hanya percaya pada WEP, tidak perduli sebaaik-baiknya kamu mengimplementasikan sebuah solusi keamaan wireless LAN end to end. Suatu peralatan wireless LAN dilindungi hanya dengan WEP hal itu bukan suatu jaminan. Ketika menggunakan WEP, jangan menggunakan WEP keys yang dihubungkan ke SSID atau ke organisasi. Membuat WEP keys sangat sulit untuk di ingat di dibawa keluar. Pada banyak kasus, WEP key dapat dengan mudah ditebak hanya dengan melihat SSID atau nama dari organisasi. 11.2.7.2 Cell Cizing Dalam rangka mengurangi kesempatan eavesdropping, administrator harus yakin bahwa cell size dari aksess point adalah tepat. Mayoritas hackers mencari penempatan di mana sangat kecil energi dan waktu harus dihabiskan untuk memperoleh akses ke dalam jaringan tersebut. Karena alasan ini, adalah penting untuk tidak mempunyai access point yang memancarkan sinyal yang kuat yang meluas keluar daearh organisasi/perusahan kecuali jika perlu. Beberapa enterprise- level access point mengizinkan menkonfigurasi power output, yang mana secara efektif mengendalikan ukuran dari RF cell disekitar access point. Jika pembajak berada diarea perusahaan tidak PLPG 2017

212


dapat mendeteksi jaringanmu, kemudian jaringanmu tidak akan terbajak. 11.2.7.3 User Authentication Sejak user authentication adalah sebuah wireless LAN paling lemah, dan standart 802.11 tidak menetapkan metode apapun dari user authentikasi, ini sangat penting bahwa administrator secepat mengimplementasikan user-based authentikasi pada saat instalasi infrastruktur wireless LAN. User authentiksi harus berdasar pada rencana device-independent seperti, username dan password, biometric, smart card, sistem token-based, atau beberapa tipe yang lain dari alat keamanan yang mengidentifikasi user, bukan pada hardware. Solusi yang kamu terapkan seharusnya didukung authentikasi bi-direcsional antara server authentikasi dan wireless client. 11.2.7.4 Security Need Memilihlah suatu solusi keamanan yang sesuai dengan anggaran dan kebutuhan organisasimu, keduanya untuk hari ni dan seterusnya. Wireless LAN memperoleh popularitas yang sangat cepat karena kemudahannya dalam pengimplementasian. Ini berarti bahwa wireless LAN yang dimulai dari sebuah access point dan 5 buah client dapat tumbuh dengan cepat menjadi 15 accesss point dan 300 client. Mekanisme keamanan yang sama bekerja dengan baik untuk satu accses point tidak akan bisa diterima, atau dijamin untuk 300 user. Sebuah organisasi bisa membuang uang untuk solusi keamanan yang akan tumbuh dan berkembang dengan cepat seperti perkembangan wireless LAN. Pada banyak kasus, organisasi sudah memiliki keamanan ditempatnya seperti sistem deteksi gangguan, firewall, dan RADIUS server. Ketika memutuskan pada sebuah solusi wireless LAN, maka peralatan yang ada menjadi pengaruh yang sangat penting dalam penurunan biaya. 11.2.7.5 Use additional security tool Mengambil keuntungan dari teknologi yang ada tersedia, seperti VPNs, firewalls, intrusion detection systems (IDS), standart dan protokol seperti 802.1x dan EAP, dan client authentication dengan RADIUS dapat membantu membuat solusi wireless diatas dan melebihi standart 802.11 yang dibutuhkan. Biaya dan waktu untuk mengimplementasikan solusi ini sangat dianjurkan dari SOHO solution dan solusi perusahaan besar. PLPG 2017

213


11.2.7.6 Monitoring for Rogue Hardware Untuk mengetahui penjahat accsess point, access point regular sesi penemuan seharusnya dijadwal tetapi tidak diumumkan. Dengan aktif menemukan dan memindahkan penjahat access point akan seperti menjauhkan hacker dan mengizinkan administrator untuk merawat control jaringan dan keamanan. Pemeriksaan keamanan secara regular harus dilakukan untuk menempatkan configurasi access point yan salah, dapat menjadi resiko keamanan. Tugas ini bisa dilakukan selagi mengawasi jaringan dari kejahatan penjahat access point adalah bagian dari suatu keamanan reguler yang rutin. Kini, konfigurasiharus dibandingkan denga konfigurasi yang lama dalam rangka untuk melihat jika hacker telah meng konfigurasi ulang access point. Penguncian access harus diterapkan dan dimonitor bertujuan untuk menemukan semua access yang tidak beraturan pada segmen wireless. Type pengawasan ini bahkan dapat membantu menemukan hilangnya atau tercurinya peralatan wireless client. 11.2.7.7 Switches, not hub Petunjuk sederhana yang lain untuk mengikuti selalu menghubungkan accsess point ke switch malahan ke hub. Hub adalah peralatan broadcast, jadi setiap paket yang diterima oleh hub akan dikirimkan ke semua port hub yang lain. Jika access point terhubung dengan hub, kemudian setiap paket dikirim melalui segmen wired akan di broadcast menyeberangi segmen wireless. Kemampuan ini memberi informasi tambahan kepada hacker seperti password dan ip address. 11.2.7.8 Wireless DMZ Ide yang lain untuk menerapkan keamanan untuk segmen wireless LANadalah menciptakam WDMZ. Membuat WDMZ ini menggunakan firewall atau router biayanya dapat bergantung pada level implementasi. WDMZS biasanya diterapkan di medium dan large-scale LAN deployments. Karena pada dasarnya access point adalah alat yang tidak aman dan tidak dipercaya, mereka harus terpisah dari segmen jaringan lain oleh perlatan firewall. Dapat digambarkan pada gambar XI.18 dibawah ini.

PLPG 2017

214


Gambar XI.18 Wireless DMZ 11.2.7.9 Firmware & Software Updates Updte-lah firmware dan driver pada access point dan wireless card anda. Merupakan keputusan yang tepat untuk menggunakan firmware dan driver terbaru pada access point dan wireless card anda. Perusahaan-perusahaan sangat biasa mengalami kesulitan untuk mengetahui isu, security hole dan mengaktifkan fitur baru dengan melakukan update tersebut D Latihan Soal Latihan Soal Bab XI Pilihan Ganda 1. Jaringan komputer yang wilayahnya hanya mencakup kantor-kantor yang letaknya berdekatan atau dalam suatu kota, disebut jenis jaringanâ&#x20AC;Ś a. LAN b. MAN c. WAN d. Internet 2. Jaringan komputer yang wilayahnya hanya mencakup antar negara atau antar benua, disebut jenis jaringanâ&#x20AC;Ś a. LAN b. MAN c. WAN d. Internet 3. Berapa frekuensi antena pada sebuah access point (WiFi)â&#x20AC;Ś. a. 2.4Ghz b. 3.1Ghz PLPG 2017

215


c. 5.2Ghz d. 4.2Ghz 4. Proses pencampuran dua sinyal menjadi satu sinyal disebut . . . a. Modulasi b. Multiplexing c. Frekuensi d. Gelombang 5. Apa tujuan dari modulasi . . . a. Transmisi menjadi efesien b. Memudahkan pengaturan alokasi sinyal digital c. Memudahkan pengaturan alokasi sinyal analog d. Memudahkan untuk mengakses jaringan wireless 6. Alat yang dipakai untuk mengirim, menerima, memperkuat signal wireless untuk melakukan koneksi point to point, atau point to multipoint dalam bentuk antena adalah a. Antena Yogi b. Antena Bridge c. Wireless Repeater d. Antena Grid Latihan Soal Bab XI Uraian 1.

2.

3. 4. 5.

Filtering merupakan mekanisme keamanan dasar yang dapat digunakan untuk mendukung sistem keamanan wireless. Sebutkan 3 tipe dasar implementasi filtering pada sistem keamanan wireless? Jelaskan! Institure of Electrical Electronic Engineers (IEEE ) sebuah organisasi yang mengatur standar Wireless LAN. Sebutkan dan jelaskan Standar yang ada pada komunikasi Wireless LAN ! WEP dan WPA merupakan sistem keamanan jaringan wireless. Jelaskan perbedaan keamanan WEP dan WPA ! Sebutkan Ancaman bagi keamanan wireless LAN dan mengapa pengamanan pada Wireless LAN diperlukan ? Jelaskan ! Dalam sistem keaamanan wireless terdpat beberapa jenis metode yang sering digunakan oleh hacker. Sebutkan metode penyerangan pada sistem wireles beserta penjelesan masing-masing metode tersebut?

PLPG 2017

216


SISTEM KEAMANAN JARINGAN

A Kompetensi Inti

Membangun sistem keamanan jaringan komputer B Kompetensi Dasar 1. Menganalisis kemungkinan potensi ancaman dan serangan terhadap keamanan jaringan. 2. Menganalisis sistem keamanan jaringan yang diperlukan. 3. Menerapkan langkah-langkah penguatan host (host hardening). 4. Menganalisis firewall pada host dan server menggunakan Iptables 5. Membangun server DMZ 6. Menguji keamanan jaringan, host dan server 7. Menganalisis fungsi dan cara kerja server autentikasi 8. Menganalisis sistem pendeteksi dan penahan ancaman/serangan yang masuk ke jaringan (snort, tripwire, portsentry) 9. Membedakan fungsi dan tata cara pengamanan server-server layanan pada jaringan (Email, Web Server, FTP) C Uraian Materi Pemebelajaran 12.1 Potensi ancaman keamanan jaringan komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan kita. Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para PLPG 2017

217


penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut: Pemeliharaan validitas dan integritas data atau informasi tersebut Jaminan ketersediaan informasi bagi pengguna yang berhak Pencegahan akses sistem dari yang tidak berhak Pencegahan akses informasi dari yang tidak berhak 12.1.1 Hal yang Membahayakan Jaringan Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah hal-hal sebagai berikut: 1. Probe Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan. 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang. 3. Account Compromise 4. Root Compromise 5. Packet Sniffer Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan password itu pelaku dapat mengirimkan serangan besar- besaran ke sistem. PLPG 2017

218


6. Denial of Service Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi. 7. Exploitation of Trust Malicious Code 8. Internet Infrastructure Attacks 12.1.2 Perencanaan Keamanan Jaringan Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini: â&#x20AC;˘

Menentukan data atau informasi apa saja yang harus dilindungi

â&#x20AC;˘

Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya

â&#x20AC;˘

Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

12.1.2.1 Metode Keamanan Jaringan Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut: 1. Pembatasan akses pada suatu jaringan Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut: a. Internal Password Authentication Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP. PLPG 2017

219


b. Server-based password authentication c. Firewall dan Routing Control d. Untuk firewall akan dijelaskan pada bagian selanjutnya. 2. Menggunakan metode enkripsi tertentu Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman. 3. Pemonitoran terjadwal terhadap jaringan Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut: a. Program perusak seperti virus, trojan, worm, dsb. b. Denial of service c. Scanning Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini: d. MAC Address e. IP Address Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan. Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk

PLPG 2017

220


penanggulangan kesalahan. Slain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti: •

GFI Network Server Monitoring

MRTG Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal

apakah yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut: •

Waktu respon perangkat keras

Kompatibilitas dengan perangkat lunak Metode pemonitoran melalui web ini dapat dilakukan melalui protokol HTTP.

Akan tetapi protokol ini tidak dijamin keamanannya, karena itu perlu dilakukan pengenkripsian informasi yang dikirim melalui browser dengan menggunakan sebuah enkripsi yang dinamakan dengan SSH. 4. Password Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagai berikut: •

Karakter #

Karakter % Karakter $ Dll Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang

dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password. Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien. 5. Metode Enkripsi Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung PLPG 2017

221


authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah). Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer- komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan. Ada beberapa jenis metode enkripsi, sebagai berikut: a. DES DES adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya. Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli. Banyak sistem yang mendukung perintah DES, atau utility-utility dan library yang dapat digunakan untuk DES. b. PGP (Pretty Food Privacy) PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware. c. SSL SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa PLPG 2017

222


protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator. d. SSH SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan. SSH menggunakan kriptografi kunci public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu remote system atau menyalin data antar host, karena mencegah terjadinya pembajakan sesi. SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host. 12.2 Firewall Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: â&#x20AC;˘

apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted).

â&#x20AC;˘

apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted ). Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.

Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi PLPG 2017

223


dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level

kernel ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat

menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kalai dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • •

Socks: proxy server oleh NEC Network Sistems Labs Squid: web proxy server

Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Firewall tersebut sendiri dapat memiliki masalah. Sebagai contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI) mengalami masalah1 sehingga dapat melewatkan koneksi dari luar yang seharusnya tidak boleh lewat. Padahal Gauntlet didengung-dengungkan oleh NAI sebagai “The World’s Most Secure Firewall”. Inti yang ingin kami sampaikan adalah bahwa meskipun sudah menggunakan firewall, keamanan harus tetap dipantau secara berkala. 12.3 Ancaman dan serangan pada jaringan komputer Penyebab dan masalah keamanan jaringan yang akan terbagi empat bagian yaitu serangan yang berasal dari luar, serangan dari dalam, malware atau virus dan juga kesalahan konfigurasi. PLPG 2017

224


12.3.1 Jenis-Jenis Serangan Serangan Dari Luar Jaringan: 12.3.1.1 DOS (Denial of Service) DoS merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target. 12.3.1.2 IP Spoofing IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam jaringan bukan dari luar jaringan 12.3.1.3 Malware Malware merupakan serangan yang dilakukan ketika attacker menaruh programprogram penghancur, seperti virus, worm dan trojan pada sistem sasaran. Programprogram penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak sistem, pemusnahan File, pencurian pasword sampai dengan membuka backdoor. 12.3.1.4 FTP Attack Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource di dalam jaringan tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan File data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang 12.3.1.5 Sniffer Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan. Serangan Dari Dalam Jaringan

PLPG 2017

225


12.3.1.6 Password Attack Password Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. 12.3.1.7 Merusak file server ProtoKol-protokol untuk tranportasi data tulang punggung dari internet adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) antara jaringan dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang jaringan, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada sistem UNIX, informasi ini dibawa oleh NFS (Jaringan File System) di port 2049. Sistem Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 â&#x20AC;&#x201C; 139 (NT) dan port 445 pada win2k. 12.3.1.8 Deface web server Kerawanan yang terdapat dalam HTTPD ataupun web server ada lima macam: buffer overflows Httpd bypasses cross scripting web kode vulnerabilities URL floods HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan error s pada port yang digunakan untuk web traffic dengan cara memasukan banyak karakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt. PLPG 2017

226


Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD bypass, memberi akses ke server menggunakan fungsi Logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script web bisa terjadi pada semua bahasa pemrograman web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showkode.asp yang mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web. Script ini bisa menjalankan malware, membaca infomasi penting dan mengexpose data sensitive seperti nomor credit card dan pasword. Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live). 12.3.2 Sumber Lubang Keamanan Jaringan Meski sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: •

Ditemukannya lubang keamanan (security hole) yang baru. •

Kesalahan konfigurasi.

Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.

Hal-hal diatas dapat menyebabkan security hole (lubang) dalam jaringan. Lubang keamanan (security hole) dapat terjadi karena beberapa hal: •

Salah disain (design flaw)

Salah implementasi

Salah konfigurasi

Salah penggunaan program penyerang. PLPG 2017

227


12.4 Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di internet. Dengan menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain: •

Pcapture, berjalan pada sistem operasi Unix

sniffit, berjalan pada sistem operasi Unix

tcpdump, berjalan pada sistem operasi Unix

WebXRay, berjalan pada sistem operasi Windows

12.5 Pengamanan server layanan pada jaringan 12.6 Kriptografi Ada beberapa definisi yang telah dikemukakan di dalam berbagai literatur. Kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan [5]. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia dengan menggunakan teknik-teknik metematika. Dalam menjaga kerahasiaan data dengan kriptografi, data sederhana yang dikirim (plainteks) diubah ke dalam bentuk data sandi (cipherteks), kemudian data sandi tersebut hanya dapat dikembalikan ke bentuk data sebenarnya hanya dengan menggunakan kunci (key) tertentu yang dimiliki oleh pihak yang sah saja. Tentunya hal ini menyebabkan pihak lain yang tidak memiliki kunci tersebut tidak akan dapat membaca data yang sebenarnya sehingga dengan kata lain data akan tetap terjaga PLPG 2017

228


12.6.1 Tujuan Kriptografi Kriptografi bertujuan untuk memberikan layanan pada aspek-aspek keamanan antara lain : 1. kerahasiaan (confidentiality), yaitu menjaga supaya pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak, 2. integritas data (data integrity), yaitu memberikan jaminan bahwa untuk tiap bagian pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim oleh pengirim sampai dengan saat data tersebut dibuka oleh penerima data, 3. otentikasi (authentication), yaitu berhubungan dengan identifikasi, baik mengidentifikasi

kebenaran

pihak-pihak

yang

berkomunikasi

maupun

mengidentifikasi kebenaran sumber pesan, 4. nirpenyangkalan (non repudiation), yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang tertentu sehingga apabila ada seseorang yang mencoba mengakui memiliki dokumen tersebut, dapat dibuktikan kebenarannya dari pengakuan orang tersebut. 12.6.2 Jenis Algoritma Kriptografi Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi 2 macam, yaitu kriptografi simetri (symetric cryptography) dan kriptografi asimetri (asymetric cryptography). 1. Kriptografi Simetri (Symetric Cryptography) Pada sistem kriptografi simetri, kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Keamanan sistem kriptografi simetri terletak pada kerahasiaan kunci. Istilah lain untuk kriptografi simetri adalah kriptografi kunci privat (private key cryptography) atau kriptografi konvensional (conventional cryptography). Algoritma kriptografi simetri dapat dikelompokkan menjadi dua kategori antara lain : a. Cipher aliran (stream cipher)

PLPG 2017

229


Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Cipher aliran mengenkripsi satu bit setiap kali. b. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok- blok bit yang panjangnya sudah ditentukan sebelumnya. Cipher blok mengenkripsi satu blok bit setiap kali. 2. Kriptografi Asimetri (Asymetric Cryptography) Pada sistem kriptografi asimetri, kunci untuk proses enkripsi tidak sama dengan kunci untuk proses dekripsi. Istilah lain untuk kriptografi asimetri adalah kriptografi kunci publik (public key cryptography), sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun, sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan. 12.7 Perangkat Keamanan Jaringan Ada dua jenis perangkat yang digunakan dalam keamanan jaringan yaitu: 1. Perangkat Keras (Firewall) Secara umum firewall biasanya menjalankan fungsi : â&#x20AC;˘ Analisis dan filter packet. Data yang dikomunikasikan lewat protocol di internet,

dibagi atas paket-paket. Firewall dapat menganalilsa paket ini kemudian memberlakukannya sesuai kondisi tertentu. â&#x20AC;˘ Blocking dan isi protocol. Firewall dapat melakukan bloking terhadap isi paket,

misalnya berisi applet Java, ActiveX, VBScript,dan Cookie â&#x20AC;˘ Autentikasi Koneksi dan enkripsi. Firewall pada umumnya memiliki kemampuan

untuk menjalankan enkripsi dalam identitas user, integritas dari suatu session dan melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud antara lain DES, Triple DES, SSL, IPSEC, SHA. MD5. 2. Perangkat Lunak a. MRTG (Multi Router Traffic Grapher Software).

PLPG 2017

230


MRTG akan mengenerate halaman HTML yang menampilkan gambar dalam format PNG dari traffic pada jaringan. MRTG bekerja di sistem operasi UNIX dan Windows. b. Proxy Proxy digunakan untuk membatasi akses internet pada lingkup suatu jaringan keamanan. Hal ini dilakukan untuk meminimalisasi terjadinya penyebaran virus pada jaringan dimana virus itu tanpa kita sadari dapat masuk pada saat kita melakukan browsing. c. Anti Virus Anti virus kita gunakan untuk mendeteksi apakah ada virus pada komputer kita. Karena virus terus bermunculan dan yang diserang makin bervariasi maka kita perlu mengadakan update anti virus sehingga sistem kita lebih terjamin keamanannya dari virus. Sebab ada anti virus yang tidak bisa mendeteksi jenis virus tertentu. Seorang penyusup/attacker yang mencoba masuk ke dalam jaringan dapat dideteksi dengan berbagai program/aplikasi. Monitoring/pendeteksian ini sangat penting untuk menjaga sistem jaringan tetap berada pada kondisi aman dan terkendali. Berikut adalah beberapa perangkat lunak bantu yang bisa digunakan untuk pendeteksi penyusup : 1. Portsentry.

Sebuah program bantu yang cukup "ringan" dan tidak begitu sulit untuk mengkonfigurasikan dan menggunakannya. Cocok untuk sistem jaringan kecil. 2. Snort.

Program bantu ini berfungsi memeriksa data-data yang masuk dan melaporkan ke administrator apabila ada "gerak-gerik" yang mencurigakan. Bekerja dengan prinsip program sniffer yaitu mengawasi paket-paket yang melewati jaringan. 3. LIDS (Linux Intrussion Detection System) merupakan salah satu tools IDS yang sangat

baik dalam melindungi sistem. Ketika lids aktif, maka bahkan root sekalipun mempunyai akses yang sangat terbatas sekali dalam mengkonfigurasikan sistem. 4. Carnivore.

PLPG 2017

231


Sebenarnya tools ini lebih bisa dianggap sebagai sniffer daripada IDS. Dikembangkan di amerika, kini Carnivore oleh FBI dipasang di semua server yang berfungsi sebagai tulang-punggung (backbone) internet yang ada di Amerika. Sehingga secara tidak langsung Amerika telah menyadap semua data yang lewat dari seluruh penjuru dunia. Perlu diketahui bahwa hampir semua server utama atau backbone yang ada di dunia ini berlokasi di Amerika Serikat. D Latihan Soal Latihan Soal Bab XII Pilihan Ganda

1. SQL Injection adalah salah satu serangan… pada keamanan jaringan a. Software b. Hardware c. System d. Logic 2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut… a. Traffic Flooding b. Deface c. Request Flooding d. Denial of Service 3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah… a. Virus b. Worm c. Trojan Horse d. Spyware 4. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing ( memeriksa kembali)”, merupakan pengertian dari ... a. Sistem hardening b. Sistem Enkripsi c. Sistem BIOS d. Sistem Keamanan Jaringan 5. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada… a. Pemilihan data/ file b. Pemilihan drive c. Data yang bisa digunakan d. Pemilihan pengguna

PLPG 2017

232


Latihan Soal Bab XII Uraian 1. Salah satu metode dalam merencanakan suatu keamanan jaringan adalah menggunakan metode enkripsi tertentu. Jelaskan cara kerja enkripsi ! 2. Sebutkan dan jelaskan 2 (dua) perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering! 3. Salah satu program untuk menyadap data biasa dikenal dengan â&#x20AC;&#x153;snifferâ&#x20AC;?, yaitu program yang digunakan penyerang (attacker) untuk menyadap password dan informasi yang sensitif. Sebutkan 4 (empat) contoh program sniffer (penyadap) tersebut beserta sistem operasi yang menjalankannya! 4. Salah satu perangkat keamanan jaringan adalah Firewall. Sebutkan 3 (tiga) fungsi yang dijalankan oleh Firewall secara umum! 5. Seorang penyusup/attacker yang mencoba masuk ke dalam jaringan dapat dideteksi dengan beberapa program/aplikasi berupa Anti Virus. Namun, tidak semua Anti Virus dapat digunakan untuk mendeteksi adanya penyusup/attacker pada sistem jaringan. Sebutkan 4 (empat) contoh program/aplikasi yang dapat digunakan untuk mendeteksi penyusup tersebut!

PLPG 2017

233


JARINGAN SMALL OFFICE HOME OFFICE (SOHO) A Kompetensi Inti Membuat project sistem jaringan small office home office (SOHO) B Kompetensi Dasar 1. Merancang sistem jaringan SOHO 2. Menganalisis kebutuhan perangkat jaringan SOHO 3. Membangun jaringan SOHO 4. Menguji sistem jaringan SOHO C Uraian Materi Pembelajaran 13.1 Pengertian SOHO Isitilah ini lebih mengacu kepada dunia bisnis atau usaha kecil yang dilakukan di rumah. Ada yang menterjemahkan sebuah konsep turunan dari konsep yang dicetuskan awal tahun 1980-an dengan gambaran bahwa manusia tidak akan lagi â&#x20AC;&#x153;pergiâ&#x20AC;? ke sebuah institusi untuk bertemu dengan lainnya, namun dapat berkomunikasi dengan lancar tanpa perlu keluar rumah. Secara umum dapat dilihat dari basic SOHO dibawah ini:

Gambar XIII.1 Jaringan SOHO PLPG 2017

234


SOHO disebut juga konsep bisnis kontemporer karena yang lahir karena adanya perkembangan di bidang teknologi, telekomunikasi, dan digitalisasi, yang dapat memberikan kemudahan bagi para penjual dan pembeli. Implementasi SOHO merupakan \perkantoran skala kecil dan menengah yang membutuhkan jaringan LAN (Local Area Network) dengan skala kurang dari 50 unit perangkat komputer, tidak tersebar atau jarang memiliki cabang di banyak tempat. Perkembangan SOHO meningkat seiring dengan pemanfaatan dan kebutuhan Teknologi Informasi dan Komunikasi (TIK) yang menjadi kebutuhan utama dari berbagai aktivitas kehidupan, bisnis maupunpemerintahan. Ilustrasinya adalah misal seorang produsen kain akan menjual hasil produksinya harus pergi keluar rumah menuju ke pasar. Sekarang melalui jaringan internet yang memadai dapat dengan mudah mengirimkan gambar produksinya ke social media, blog maupun media lain di internet. Penawaran lebih mudah dan luas sehingga konsumen dapat menjelajah secara cepat dan efisien. 13.2 Merancang sistem jaringan SOHO Organisasi besar memerlukan sebuah kantor sebagai tempat untuk menampung pekerjanya. Fungsi pekerja yang ada didalamnya ada yang berstatus freelance, sehingga rutinitas dapat terbantu. Melalui jaringan internet pekerja di perusahaan dapat menjalankan aktifitasnya di rumah atau tempat yang terdapat jaringan internet. Komponen yang dibutuhkan untuk membangun SOHO yaitu:

Gambar XIII.2 Switch PLPG 2017

235


Switch adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segmentasi banyak jaringan dengan fowarding berdasarkan alamat MAC). Switch jaringan dapat di gunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge tetapi switch memiliki sejumlah port sehingga sering di namakan multi port bridge. Konektor RJ 45 adalah konektor kabel ethernet yang kebanyakan memiliki fungsi sebagai konektor pada topologi jaringan komputer LAN atau pada tipe jaringan lainnya. Konektor ini dapat kita temukan pada ujung kabel UTP dan menghubungkan ke transceiver. Fungsi RJ45 yaitu sebagai penghubung antara kabel UTP menuju ke transceiver. Modem adalah kompenen yang bertugas sebagai penghubung jaringan lokal ke internet. Cara kerja modem adalah dengan mengubah sinyal analog menjadi sinyal digital yang bisa di terima oleh komputer begitupun sebaliknya, karena modem menggunakan sistem komunikasi dua arah. UTP adalah media transmisi dalam komunikasi data antar komputer yang memiliki beberapa jenis media transmisi data. Rancang bangun jaringan SOHO dapat dimulai dari ketersediaan jaringan computer yang memadai. Membangun jaringan seperti LAN dapat dimulai dengan : a. Menentukan teknologi tipe jaringan (Ethernet, fast Ethernet, token ring, fddi) b. Memilih model pengkabelan (UTP, Fiber Optic, Coaxial) c. Menentukan bentuk topologi jaringan (Bus, Ring, Star, Tree) d. Menentukan teknlogi client/server atau peer to peer e. Memilih system operasi server (linux atau windows 13.3 Membangun dan Menguji sistem jaringan SOHO Teknologi jaringan computer terbentuk dari gabungan dua teknologi yang sama sekali berbeda, yaitu teknologi pengolah data dan teknologi telekomunikasi. Jaringan merupakan penyebarluasan informasi yang dihasilkan dari proses pengolahan data dnegan menaaat teknologi. Manfaat tersebut antara lain adalah SOHO yang dapat digunakan dengan keperluan jaringan relatif kecil. Dapat dimulai dengan beberapa langkah: a. Merencanakan skema penempatan computer dan sumber daya lainnya b. Menentukan posisi dan letak dari perkabelannya PLPG 2017

236


c. Memutuskan menggunakan switch sebagai terminalnya d. Menentukan computer yang dijadikan sebagai client dan servernya e. Setiap computer dengan IP yang spesifik f. Gunakan kabel UTP yang berkualitas

Gambar XIII.3 Layout SOHO

Gambar XIII.4 Komunikasi dalam SOHO PLPG 2017

237


D Latihan Soal Latihan Soal Bab XIII Pilihan Ganda 1. Konsep melakukan pekerjaan dari rumah dengan Internet adalahâ&#x20AC;Ś a. Profesional dan produktif b. Berkurangnya intensitas komunikasi c. Besarnya bandwith internet d. Mudah mencari informasi 2. Suatu permasalahan yang terjadi dalam jaringan SOHO adalahâ&#x20AC;Ś. a. Kurangnya interaksi sosial b. Kurangnya pengetahuan teknologi c. Beban internet yang terlalu berat d. Banyak masalah social 3. Perangkat pendukung SOHO dibawah ini kecuali a. Internet b. Komunitas c. Komputer d. Jaringan 4. Jaringan yang melakukan bridging transparan adalah a. Port b. Router c. RJ 45 d. Switch 5. Mengubah sinyal analog menjadi sinyal digital yang bisa di terima oleh komputer begitupun sebaliknya adalah cara kerja dari ? a. UTP b. SOHO c. Modem d. LAN 6. Kompenen yang bertugas sebagai penghubung jaringan lokal ke internet adalah .... a. UTP b. SOHO c. Modem d. LAN 7. Langkah Menggunakan SOHO adalah sebagai berikut, kecuali ........ a. Gunakan kabel UTP yang berkualitas b. Menentukan computer yang dijadikan sebagai client dan servernya c. Menentukan posisi dan letak dari perkabelannya d. Menggunakan Router terbaru 8. Yang Bukan merupakan teknologi tipe jaringan adalah ....... a.Ethernet b.UTP c.Fast Ethernet d.Token Ring 9. Salah satu masalah yang mungkin muncul pada jaringan SOHO adalahâ&#x20AC;Ś a. Kurangnya pengetahuan tentang teknologi PLPG 2017

238


b. Banyak permasalahan sosial c. Kurangnya interaksi sosial d. Beban internet yang terlalu besar 10. Konektor dan kabel yang biasa digunakan pada jaringan SOHO adalahâ&#x20AC;Ś a. RJ 45 dan kabel STP b. RJ 11 dan kabel UTP c. RJ 45 dan kabel UTP d. RJ 11 dan kabel STP 11. Konektor yang menghubungkan antara kabel UTP menuju transceiver adalah .... a. RJ 45 b. RJ 11 c. RJ 54 d. RJ 12 12. Konsep bekerja dari rumah dengan menggunakan internet adalahâ&#x20AC;Ś a. Produktif dan profesional b. Kemudahan mencari informasi c. Besarnya bandwith internet d. Berkurangnya intensitas komunikasi 13. Yang menghubungkan komputer dengan komputer lain atau dengan router adalahâ&#x20AC;Ś a. Bridge b. Modem c. Switch d. Hub Latihan Soal Bab XIII Uraian 1. Dalam membangun jaringan SOHO diperlukan beberapa peralatan jaringan. Sebutkan peratan yang menunjang untuk membuat jaringan SOHO 2. Jelaskan apa pengertian SOHO 3. Sebut dan jelaskan secara singkat langkah-langkah membangun dan menguji jaringan SOHO 4. Rancanglah sistem jaringan SOHO untuk sebuah kantor dengan 3 buah lantai. Peralatan yang terhubung dalam jaringan SOHO antaralain : Komputer, Printer, Fax, Televisi, Telephon dan Akses point? Tmbahan peralatan dapat digunakan apabila dibutuhkan

PLPG 2017

239


DAFTAR PUSTAKA

Arief, M. R. (2011). Pemrograman Web Dinamis Menggunakan PHP dan MySQL. Yogyakarta: Andi. Komputer, W. (2010). Cara Mudah Membangun Jaringan Komputer & Internet. MediaKita. Komputer, W. (2010). Panduan Aplikatif dan Solusi Membuat Aplikasi Client Server dengan Visual Basic 2008. Penerbit Andi. Mulyanta, E. S. (2005). Pengenalan Protokol Jaringan Wireless Komputer. Penerbit Andi. Muslim, M. A. (2007). Analisa Teknis Perbandingan Router Linux dengan Router Mikrotik pada Jaringan Wireless. Dinamik-Jurnal Teknologi Informasi, 12(1). Pangera, A. A., & Ariyus, D. (2005). sistem operasi. Penerbit Andi. Reijntjes, C., Haverkort, B., & Waters-Bayer, A. (1999). Pertanian masa depan: pengantar untuk pertanian berkelanjutan dengan input luar rendah. Kanisius. S.Sukaridhoto. 2005. Buku Jaringan Komputer. ITS Sismoro, H. (2005). pengantar logika informatika. algoritma dan pemrograman komputer. Penerbit Andi. Stiawan, D. (2005). Sistem Keamanan Komputer. Elex Media Komputindo. Sudirman, I., & Wahono, R. S. (2003). Sejarah Komputer. Kuliah Pengantar IlmuKomputer. com, dalam http://www. IlmuKomputer. com. Suyanto, M. (2005). Pengantar teknologi informasi untuk bisnis. Penerbit Andi. Syafrizal, M. (2005). Pengantar Jaringan Komputer. Penerbit Andi. Tung, K. Y. (2001). Teknologi Jaringan Intranet. Penerbit Andi.

PLPG 2017

240

Uny 525 2017 tkj v5 1 full  
Uny 525 2017 tkj v5 1 full  
Advertisement