Bab iii Landasan Teori Freeradius2

1,488 views
1,350 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,488
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Bab iii Landasan Teori Freeradius2

  1. 1. BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer dan Manfaatnya Jaringan komputer ( jarkom ) adalah sekumpulan perangkat ( Personal Computer, Hub, Switch, Printer dan yang lainnya ) yang terhubung dengan jaringan dalam satu kesatuan dengan menggunkan media komunikasi ( Kabel, Jaringan Telepon, Gelombang Radio, Satelit, Bluetooth / Infrared ). Perangkat yang terhubung dengan jaringan disebut node. Sehingga pengguna jarkom dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan menggunkan sumber daya jaringan ( Hardware / Software ) yang ada. Informasi dan data bergerak melalui media komunikasi. Sebuah jarkom memiliki dua, puluhan, ribuan atau jutaan node. Manfaat yang di dapat dalam membangun Jaringan Komputer, yaitu 1. Sharing resource Sharing resource bertujuan agar seluruh program dan perangkat dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer. Contohnya sharing printer, sharing file. 2. Media Komunikasi Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya. 3. Intergrasi Data Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap proses data tidak harus di lakukan pada satu komputer saja, melainkan dapat didistribusikan ke tempat lainnya. Maka dapat terbentuk data terintegrasi yang memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat. 12
  2. 2. 13 4. Pengembangan dan Pemeliharaan Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena setiap pembelian komponen seperti printer, maka tidak perlu membeli printer dengan sejumlah komputer yang ada, tetapi cukup membeli satu buah printer karena printer itu dapat digunakan secara bersama-sama. Jaringan komputer juga memudahkan pemakai dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan perlindungan terhadap serangan virus maka pengguna cukup memusatkan perhatian pada harddisk yang ada pada komputer pusat. 5. Keamanan Data Sitem jaringan komputer dapat memberikan perlindungan terhadap data. Karena pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan terhadap harddisk sehingga data mendapatkan perlindungan yang efektif. 6. Sumber Daya Lebih Efisien dan Informasi Terkini Dengan pemakaian sumber daya secara bersama-sama, akan mendapatkan hasil yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang di akses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung di ketahui oleh setiap pemakai. 3.2 Jaringan Komputer Berdasarkan Jangkauan Pembagian jaringan komputer berdasarkan jangkauan terdiri dari: 1. Local Area Network (LAN) 2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN) 3.2.1 Local Area Network (LAN) Local Area Network (LAN), merupakan suatu Jenis Jaringan Komputer dengan mencakup wilayah lokal, seperti di dalam satu kantor atau gedung. Komunikasi ini berada dalam satu Autonomous System ( AS yaitu network yang ada dalam satu kendala teknis ) .
  3. 3. 14 LAN dapat dibedakan berdasarkan tiga karakteristik: 1. Teknologi transmisi Teknologi transmisi yang bisa digunakan adalah transmisi kabel tunggal. Pada LAN biasa, kecepatan transmisi sekitar 10 – 100 Mbps (Megabit/second). 2. Topologi Topologi yang digunakan biasanya topologi Bus, Star dan Ring. Gambar 3.1 Jaringan LAN Keuntungan Jaringan LAN adalah lebih irit dalam pengeluaran biaya operasional, lebih irit dalam penggunaan kabel, transfer data antar node dan komputer labih cepat karena mencakup wilayah yang sempit atau lokal, dan tidak memerlukan operator telekomunikasi untuk membuat sebuah jaringan LAN. Kerugian Jaringan LAN adalah cakupan wilayah jaringan lebih sempit sehingga untuk berkomunikasi ke luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak begitu luas.
  4. 4. 15 3.2.2 Metropolitan Area Network (MAN) Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah satu provinsi. Jaringan ini disebut Metropolitan Area Network karena biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Jaringan MAN menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Gambar 3.2 Jaringan MAN Ada tiga komponen yang membedakan antara MAN dengan LAN maupun WAN antara lain: 1. Ukuran MAN sebesar pertengahan antara LAN dan WAN, biasanya ukurannya berdiameter 5 – 50 Km2 2. MAN, seperti WAN, tidak dimiliki oleh hanya satu organisasi. MAN umunya dimiliki oleh perkumpulan pengguna ataupun sebuah network provider yang menjual layanannya. 3. MAN seringkali di desain sebagai high speed network untuk menyediakan sharing berbagai regional resources maupun koneksi terhadap jaringan lain yang mempunyai hubungan (link) di WAN. Keuntungan dari Jaringan MAN ini diantaranya adalah cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik.
  5. 5. 16 Kerugian dari Jaringan MAN seperti lebih banyak menggunakan biaya operasional, dapat menjadi target operasi oleh para Cracker untuk mengambil keuntungan pribadi, dan untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama. 3.2.3 Wide Area Network (WAN) Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsi bahkan sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu komputer dengan komputer lain dengan menggunakan satelit, internet atau kabel bawah laut. Jaringan ini menghubungkan antar AS, sehingga AS yang satu dengan yang lainnya dapat berkomunikasi dengan jangkauan yang lebih luas. Gambar 3.3 Jaringan WAN Keuntungan Jaringan WAN seperti cakupan wilayah jaringannya lebih luas dari Jaringan LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal bisnis. Kerugian Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk jaringan WAN menjadi lebih berat.
  6. 6. 17 3.3 Pembagian Jaringan Komputer Berdasarkan Fungsi Pembagian jaringan komputer berdasarkan fungsinya yaitu: 3.3.1 Jaringan Peer To Peer (Point To Point) Jaringan peer to peer adalah jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaa. Istilah dari jaringan peer to peer ini ialah nondedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation. 3.3.2 Jaringan Client-Server Jaringan client server adalah jaringan komputer dengan komputer yang disediakan khusus sebagai server. Server di jaringan ini disebut dedicated server, karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan tidak bisa berperan sebagai workstation. 3.4 Topologi Topologi adalah pola hubungan yang mengatur bagaimana satu host bisa terkoneksi dengan host lain. Pola ini sangat erat kaitannya dengan metode access (satu aturan yang mengantar bagaimana cara komunikasi antar host dalam sebuah LAN) dan media pengiriman yang digunakan. Topologi ada beberapa bentuk sebagai berikut: 3.4.1 Topologi Bus Topologi bus ini dikenal dengan istilah bus-network , sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut melalui sebuah interface. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network, dengan kata lain, semua komputer mempunyai kedudukan yang sama.
  7. 7. 18 Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu komputer mengalami kerusakan, sistem tetap dapat beroperasi. Setiap komputer yang ada memiliki address atau alam sendiri. Sehingga untuk meng-access data dari salah satu komputer, user atau pemakai cukup menyebutkan alamat dari komputer yang dimaksud. 1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm). 2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal. 3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax”, “BNC T-connector” bila digunakan “thin coax”, atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP sebagai media transmisi. 4. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data. Gambar 3.4 Topologi Bus Kelebihan topologi Bus adalah: 1. Instalasi relatif lebih murah 2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya Kelemahan topologi Bus adalah: 1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
  8. 8. 19 2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit 3. Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi. 3.4.2 Topologi Ring (Cincin) Topologi ring biasa juga disebut sebagai topologi cincin karena pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Sinyal yang dikirim akan berkeliling dalam satu arah melalui tiap komputer. Tiap komputer dalam topologi ring ini akan berfungsi juga sebagai repeater (penguat sinyal) dan mengirimkan sinyal ke komputer di sebelahnya. Karena tiap sinyal melalui tiap komputer, maka jika satu komputer mengalami masalah dapat berpengaruh ke seluruh jaringan. Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal ini disebabkan, setiap komputer yang ada akan bertindak sebagai komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu. Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring. Tiga fungsi yang diperlukan dalam topologi cincin : 1. Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
  9. 9. 20 2. Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin. 3. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalam saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”. Gambar 3.5 Topologi Ring (Cincin) Kelebihan Topologi Ring: 1. Hemat kabel Kekurangan Topologi Ring: 1. Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua terminal. 2. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya. 3.4.3 Topologi Mesh (Tidak beraturan) Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal
  10. 10. 21 ini, kedua komputer mempunyai kedudukan yang setingkat, sehingga komputer manapun dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu komputer langsung ke komputer lainnya sebagai penerima, komunikasi ini disebut (dedicated lonks) misalnya antara terminal dengan CPU. Jaringan topologi ini tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan. Gambar 3.6 Topologi Mesh (Tidak Beraturan) Kelebihan Topologi mesh: 1. Hubungan dedicated links menjamin data langsung dikirim ke komputer tujuna tanpa harus melalui komputer lainnya 2. Memiliki sifat Robust, yaitu apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya. 3. Privacy dan security lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya. 4. Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer
  11. 11. 22 Kekurangan Topologi mesh: 1. Membutuhkan banyak kabel port I/O. 2. Installsi dan konfigurasi lebih sulit karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya. 3. Banyaknya kabel digunakan menginsyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada. 3.4.4 Topologi Star (Bintang) Dalam topologi star, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Alat kontrol bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke alat ini. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data ke komputer lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka semua terminal juga akan terganggu. Terdapat dua alternatif untuk operasi komputer pusat. 1. Komputer pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB. 2. Komputer pusat beroperasi sebagai “switch”, data kiriman diterima oleh komputer kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), akternatif ini menggunakan MAU (Multi Accsess Unit) sebagai pengendali. Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi star namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi star.
  12. 12. 23 Gambar 3.7 Topologi Star Kelebihan topologi star : 1. Karena setiap komponen dihubungkan langsung ke komputer pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri. 2. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain. Kelemahan topologi star: 1. Kegagalan pusat kontrol (komputer pusat) memutuskan semua komunikasi 2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat. 3.4.5 Topologi Tree (Pohon) Topologi tree adalah pengembangan topologi bus yang dikombinasikan dengan topologi star. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup. Topologi tree dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit. Pusat atau komputer yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui komputer pusat terlebih dahulu.
  13. 13. 24 Gambar 3.8 Topologi Tree (Pohon) Kelebihan Topologi Tree: 1. Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Kelemahan Topologi tree: 1. Apabila komputer yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. 2. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan. 3. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan. 4. Cara kerja jaringan pohon ini relatif menjadi lambat. 3.5 Pembagian Jaringan komputer Berdasarkan Media Transmisi Jaringan komputer berdasarkan media transmisi data: 3.5.1 Jaringan Berkabel (Wired Network ) Pada jaringan ini, kabel jaringan merupakan penghubung antar komputer. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
  14. 14. 25 Gambar 3.9 Jaringan Berkabel 3.5.2 Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik atau tidak memerlukan kabel untuk menghubungkan antar komputer. Sinyal dalam bentuk elektromagnetik merambat atau memancar dengan prinsip kerja sistem jarkom, agar dapat bertukar informasi data maka diperlukan modem untuk mengubah sinyal. Gambar 3.10 Jaringan Nirkabel
  15. 15. 26 Beberapa model peralatan wireless diantaranya adalah: 1. Telepon selular dan radio panggil adalah dimana menyediakan sambungan untuk aplikasi bergerak dan mudah dibawa baik untuk perorangan maupun bisnis 2. Global Positioning System (GPS) adalah memberikan kemudahan pengguna (pengemudi mobil, truk, pilot kapten kapal laut) untuk memastikan letak posisi mereka di permukaan bumi. 3. Alat-alat komputer tanpa kabel seperti mouse wireless dan keyboard wireless sehingga memberikan keleluasaan bergerak bagi pengguna. 4. Telepon Cordless adalah telepon standar namun dapat digunakan tanpa kabel. Berbeda dengan telepon seluler, cordless memiliki batas jangkauan dan membutuhkan terminal dengan jaringan kabel telepon. 5. Remote Control adalah berupa satu alat tanpa kabel yang dapat mengendalikan sesuatu. Misalnya televise, radio dan mainan. 6. Satellite Television adalah memberikan kemampuan bagi penonton di hampir seluruh lokasi untuk memilih ratusan lebih saluran komunikasi yang berbeda. 7. Wireless LAN adalah memberikan fleksible dan realibitas untuk para pengguna komputer dan bisnis maupun non bisnis. Keunggulan Wireless Network 1. Kebebasan beraktifitas 2. Kemudahan proses instalasi 3. Area kerja yang luas 4. Mudah dikembangkan dan diupgrade 5. Memiliki dimensi infrastruktur kecil Kelemahan Wireless Network 1. Gangguan gelombang jaringan 2. Gangguan keamanan
  16. 16. 27 3.6 Komunikasi Data Pengertian Komunikasi Data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya. komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device, seperti komputer/laptop/printer/dan alat komunikasi lain melalui beberapa media, seperti kabel koaksial, fiber optic (serat optic) , microware dan sebagainya yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet. Komunikasi data terdiri dari komunikasi data analog dan digital. Komunikasi data analog contohnya adalah telepon umum – PSTN (Public Switched Telepohone Network). Komunikasi data digital contohnya adalah komunikasi yang terjadi pada komputer. Dalam komputer, data-data diolah secara digital. Suatu data yang dikirim melalui jaringan akan melewati tiga metode, yaitu : 1. Simplex Simplex atau searah merupakan sebuah tipe transmisi data yang menghubungkan dua belah pihak, dimana sinyal-sinyal yang dikirim hanya satu arah dan dalam waktu yang sama. Yang artinya informasi hanya dikirim dari si pengirim ke penerimanya saja, tidak bisa sebaliknya. Contoh : Sinyal yang dikirimkan dari stasiun TV ke TV rumah dan radio Gambar 3.11 Diagram simplex
  17. 17. 28 Keuntungan Simplex 1. Dalam jalur atau media transmisi berjalan satu arah. Kelemahan Simplex 1. Pengirim dan penerima tugasnya tetap 2. Metode ini paling jarang digunakan dalam komunikasi data 2. Half Duplex Merupakan bentuk komunikasi yang pengiriman sinyalnya diterima secara dua arah tetapi tidak dapat melakukan pengiriman informasi pada saat yang bersamaan, melainkan harus bergantian. Bersifat one to one atau one to many. Contoh : walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang menggunakan walkie-talkie untuk berkomunikasi, hanya salah satu di antara mereka yang dapat berbicara sementara pihak lainnya mendengar. Gambar 3.12 Diagram Half Duplex Keuntungan Half Duplex 1. Dapat mengirimkan informasi secara bergantian. Kelemahan Half Duplex 1. Pada half duplex kedua station dapat mengirim dan menerima data, namun tidak terjadi pada waktu yang sama 2. User hanya bisa mengirm atau menerima informasi saja
  18. 18. 29 3. Full Duplex Sinyal yang dikirim dan diterima dapat secara bersamaan dalam satu waktu. Contoh : Telepon atau handphone yang bisa saling berkomunikasi secara dua arah Gambar 3.13 Diagram Full Duplex Keuntungan Full Duplex 1. Pada full-duplex terdapat sharing pada jalurnya agar kedua sinyal dengan arah yang berbeda dapat berjalan. 2. Tersedia dua buah jalur fisik yang memisahkan arah jalur, satu jalur untuk mengirim dan satu jalur lagi untuk menerima. 3. Kedua station dapat mengirim dan menerima data secara simultan. Kelemahan Full Duplex 1. Tidak dapat menerima informasi apabila salah satu lawan bicara tidak aktif (offline). 3.6.1 Komponen Dasar Sistem Komunikasi Gambar 3.14 Diagram Sistem Komunikasi 1. Sumber ( pemancar atau pengirim ). Yaitu pengirim atau pemancar informasi data. Komunikasi data yang berlangsung secara dua arah sehingga pemancar juga dapat berfungsi sebagai penerima. 2. Protokol ( aturan ) Yaitu seperangkat aturan yang memungkinkan komunikasi terjadi, komponen sistem komunikasi ini meng-encode dan meng-decode data informasi.
  19. 19. 30 3. Media transmisi. Yaitu media dalam bentuk fisik yang digunakan dalam jalur pengiriman data. Media Yang dipergunakan dapat berupa : kabel, udara, cahaya, dan sebagainya. 4. Penerima. Yaitu alat yang menerima informasi yang dikirimkan. Prinsip kerja, pertama pengirim mengirim sinyal informasi menuju penerima melalui protokol meng-encode yang mengubah sinyal digital menjadi analog kemudian sinyal melalui media transmisi dan melalui protokol ke dua yang di-decode kembali kesinyal digital sebelum masuk ke penerima. 3.6.2 Media Komunikasi 1. Media kabel tembaga Gambar 3.15 Kabel Tembaga Media yang cukup lama digunakan karena memang media inilah yang menjadi cikal bakal sistem komunikasi data dan suara. Saat ini media ini memang masih digunakan, hanya saja pemanfaatannya sudah agak sedikit berkurang, hal ini dikarenakan karena upaya penemuan dan pengembangan media komunikasi terus dipelajari dan hasilnya terus banyak bermunculan media yang lebih baik dengan keuntungan yang lebih banyak dibandingkan dengan keuntungan yang ditawarkan oleh media kabel tembaga.
  20. 20. 31 2. Media WLAN Gambar 3.16 Media WLAN Sebuah jaringan lokal (LAN) yang terbentuk dengan menggunakan media perantara sinyal radio frekuensi tinggi, bukan dengan menggunakan kabel. Media wireless yang tidak kasat mata menawarkan cukup banyak keuntungan bagi penggunanya, diantaranya : a. Meningkatkan produktifitas Jaringan WLAN sangat mudah untuk di implementasikan, sangat rapi dalam hal fisiknya yang dapat meneruskan informasi tanpa seutas kabelpun, sangat fleksibel karena bisa diimplementasikan hampir di semua lokasi dan kapan saja, dan yang menggunakanya pun tidak terikat di satu tempat saja. Dengan semua faktor yang ada ini, para penggunanya tentu dapat melakukan pekerjaan dengan lebih mudah akibatnya pekerjaan jadi cepat dilakukan, tidak membutuhkan waktu yang lama hanya karena masalah – masalah fisikal jaringan dari PC yang mereka gunakan. Berdasarkan faktor inilah, WLAN tentunya dapat secara tidak langsung meningkatkan produktifitas dari para penggunanya cukup banyak faktor penghambat yang ada dalam jaringan kabel yang dapat dihilangkan jika menggunakan media ini. b. Cepat dan sederhana implementasinya. Implementasi jaringan WLAN terbilang mudah dan sederhana. Mudah karena hanya perlu memiliki sebuah perangkat penerima pemancar untuk membangun sebuah jaringan wireless. Setelah memilikinya, konfigurasi sedikit siap menggunakan sebuah jaringan komunikasi data dalam lokasi. Namun, tidak sesederhana itu jika menggunakan media kabel.
  21. 21. 32 c. Fleksibel Media WLAN dapat menghubungkan dengan jaringan pada tempat-tempat yang tidak bisa diwujudkan oleh media kabel. Jadi fleksibilitas media wireless ini benar-benar tinggi karena bisa memasang dan menggunakannya dimana saja dan kapan saja. d. Dapat mengurangi biaya investasi. Tanpa kabel berarti juga tanpa biaya, termasuk biaya termasuk biaya kabelnya sendiri, biaya penarikan, biaya perawatan, dan masih banyak lagi. Apalagi jika membangun LAN yang sering berubah-ubah, tentu biaya yang keluarkan akan semakin tinggi jika menggunakan kabel. 3. Media Fiber Optic Gambar 3.17 Fiber Optic Fiber optic ( serat optic ) atau bisa juga disebut serat kaca. Serat kaca ini merupakan yang dibuat secara khusus dengan proses yang cukup rumit yang kemudian dapat digunakan untuk melewati data yang ingin kirim atau terima. Jenis media fiber optic itu sendiri merupakan sebuah serat seukuran rambut manusia yang terbuat dari bahan kaca murni, yang kemudian dibuat bergulung-gulung panjangnya sehingga menjadi sebentuk gulungan kabel. Setelah terjadi bentuk seperti itu , maka jadilah media fiber optic yang biasa digunakan.
  22. 22. 33 3.6.3 Masalah Dalam Proses Komunikasi Data 1. Keterbatasan bandwith, yaitu kapasitas pengiriman data perdetik. 2. Memiliki Round Trip Time (RTT) yang terlalu besar. 3. Adanya delay propagasi atau keterlambatan untuk akses via satelit. 3.6.4 Keuntungan Komunikasi Data 1. Pengumpulan dan persiapan data. Bila pada saat pengumpulan data digunakan suatu terminal cerdas maka waktu untuk pengumpulan data dapat dikurangi sehingga dapat mempercepat proses (menghemat waktu). 2. Pengolahan data. Karena komputer langsung mengolah data yang masuk dari saluran transmisi (efesiensi). 3. Distribusi. Dengan adanya saluran transmisi hasil dapat langsung dikirim kepada pemakai yang memerlukannya. 3.7 Perangkat Membangun Jaringan 1. Network Interface Card (NIC) Gambar 3.18 Network Interface Card (NIC) NIC (Network Interface Card) atau yang biasa disebut LAN card ini adalah sebuah kartu yang berfungsi sebagai jembatan antara komputer ke sebuah jaringan komputer.
  23. 23. 34 Komponen ini biasanya sudah terpasang secara onboard di beberapa komputer atau laptop. 2. Kabel Jaringan Kabel dalam sebuah jaringan digunakan sebagai media transmisi. Meskipun sekarang sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena mudah dalam pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan untuk membangun sebuah jaringan komputer seperti : a. Kabel Twisted Pair Gambar 3.19 Kabel Twisted Pair Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit. Ada dua jenis kabel yang termasuk dalam tipe kabel ini yaitu Shielded Twisted Pair (STP) dengan lapisan alumunium foil dan Unshielded Twisted Pair (UTP). Kedua jenis kabel twisted pair ini pada dasarnya sama, bedanya hanya kabel UTP rentan terhadap medan magnet atau voltase yang tinggi sedangkan kabel STP tidak. b. Kabel Coaxial Gambar 3.20 Kabel Coaxial
  24. 24. 35 Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang dilapisi oleh isolator dalam lalu dikelilingi oleh konduktor luar kemudian dibungkus dengan bahan semacam PVC sebagai lapisan isolator paling luar. Untuk penggunaan kabel coaxial ini sudah jarang digunakan karena pada umumnya orang membangun jaringan komputer dengan kabel twisted pair. c. Kabel Fiber Optic Gambar 3.21 Kabel Fiber Optic Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan teknologi canggih dan mempunyai kecepatan transfer data yang lebih cepat daripada kabel biasa, biasanya fiber optic digunakan pada jaringan backbone karena dibutuhakan kecepatan yang lebih dalam dari jaringan ini, namun pada saat ini sudah banyak yang menggunakan fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus dalam pembangunannya.
  25. 25. 36 3. Konektor Gambar 3.22 Konektor RJ45 Konektor digunakan sebagai sarana penghubung antara kabel dengan port NIC yang ada pada komputer. Jenis konektor ini disesuaikan dengan tipe kabel yang digunakan misalnya Konektor RJ-45 berpasangan dengan kabel UTP/STP, konektor BNC/T berpasangan dengan kabel coaxial dan konektor ST berpasangan dengan kabel fiber optic. 4. Hub Gambar 3.23 Hub Hub adalah komponen jaringan komputer yang memiliki port-port, jumlah port-nya ini mulai dari 8, 16, 24, sampai 32 port. Pada umunya hub digunakan untuk menyatukan kabel-kabel network dari tiap workstation, server atau perangkat lainnya. Dengan kata lain Hub sama halnya seperti sebuah jembatan yang dapat menghubungkan beberapa kota atau provinsi.
  26. 26. 37 5. Switch Gambar 3.24 Switch Switch pada prinsipnya sama dengan hub bedanya switch lebih pintar daripada hub karena mampu menganalisa paket data yang dilewatkan padanya sebelum dikirim ke tujuan. Selain itu switch juga memiliki kecepatan transfer data dari server ke workstation atau sebaliknya. 6. Repeater Gambar 3.25 Repeater Repeater adalah sebuah komponen yang berfungsi memperkuat sinyal. Sinyal yang diterima dari satu segmen kabel LAN ke segmen LAN berikutnya akan dipancarkan kembali dengan kekuatan sinyal asli pada segmen LAN pertama sehingga dengan adanya repeater ini, jarak antara dua jaringan komputer dapat diperluas.
  27. 27. 38 7. Router Gambar 3.26 Router Router memiliki kemampuan untuk menyaring atau menfilter data yang lalulalang di jaringan berdasarkan aturan atau protokol tertentu. Sama seperti hub/switch, router juga dapat digunakan untuk menghubungkan beberapa jaringan seperti jaringan model LAN, MAN, bahkan WAN. 8. Modem Gambar 3.27 Modem Modem digunakan sebagai penghubung jaringan LAN dengan internet. Dalam melakukkan tugasnya, modem akan mengubah data digital kedalam data analog yang bisa dipahami oleh kita manusia ataupun sebaliknya.
  28. 28. 39 3.8 Pengertian Wireless, Wi-Fi dan HotSpot Wireless menggunakan gelombang elektromagnetik untuk berkomunikasi. Sebagai media transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal dan kecepatan yang akan didapatkan diujung akan semakin rendah. Wireless Fidelity (Wi-Fi) adalah standar yang dibuat oleh konsorsium perusahaan produsen W-LAN yaitu Wireless Ethernet Communications Alliance untuk mempromosikan kompatibilitas perangkat 802.11. HotSpot adalah definisi untuk daerah yang dilayani oleh satu AP (Access Point) Wireless. LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam AP secara bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya. 3.8.1 Model Infrastruktur Model infrastruktur atau yang disebut Basic Service Set (BSS) adalah model jaringan yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35). Adapun syarat untuk membangun jaringan ”infrastruktur” ini adalah dengan sebuah AP dan wireless client adapter. Sebuah AP diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang akan berkomunikasi ke komputer lainnya akan melalui AP ini. Sebuah AP dapat dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier) yang sama. SSID yaitu nama sebagai pengenal jaringan hotspot. Jadi dapat dikatakan, jaringan Hotspot Wi-fi merupakan jaringan infrastruktur.
  29. 29. 40 Gambar 3.28 Jaringan Infrasturktur Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam suatu area jaringan tertentu jika terdapat lebih dari satu BSS. Gambar 3.29 Extended Service Set Berdasarkan Standar IEEE 802.11, terdapat 3 tipe stasiun mobilitas: 1. Tanpa transisi, tidak bergerak di dalam daerah cakupan BSS. 2. Transisi BSS, pergerakan stasiun dari 1 BSS ke BSS lain dalam ESS yang sama. 3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS lain Selain model Infrastruktur ini, ada juga Model Ad-Hoc, yaitu bentuk jaringan yang paling sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-topeer tanpa menggunakan AP. Model ini biasa disebut juga IBBS (Independent Basic Service Set). Akan tetapi, model jaringan ad-hoc cara kerjanya lebih rumit dan mempunyai banyak keterbatasa dibandingkan dengan penggunaan AP.
  30. 30. 41 Gamabar 3.30 Jaringan Ad-Hoc 3.9 Standarisasi Jaringan Wireless Karena menggunakan gelombang radio sebagai media transmisi datanya, maka komponen wireless yang akan digunakan harus memiliki standart frekuensi yang sama. Sehingga walaupun berbeda vendor pembuatnya komponen wireless tersebut tetap dapat berkomunikasi asalkan menggunakan standar frekuensi yang sama. Standarisasi pada jaringan wireless didefinisikan oleh IEEE (Institute of Electrical and Electronics Engineers) Adapun Standarisasi tersebut adalah : 1. IEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps. 2. IEE 802.11b yaitu standar jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan jangkau sinyal sampai dengan 30 m. 3. IEE 802.11a yaitu standar jaringan wireless yang bekerja pada frekuensi 5 GHz dengan kecepatan transfer datanya mencapai 58 Mbps. 4. IEE 802.11g yaitu standar jaringan wireless yang merupakan gabungan dari standar 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan transfer datanya bisa mencapai 54 Mbps. 5. IEE 802.11n yaitu standar jaringan wireless masa depan yang bekerja pada frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-200 Mbps
  31. 31. 42 3.9.1 Standar 802.11 Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi 802.11 ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client bisa mengirim dan menerima data melalui AP, harus melalui 2 pintu yang harus dilalui yaitu Authentication dan Association. (S’to, 2007. Wireless Kung fu Networking & Hacking , hal 88). Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu : 1. Open System Authentication. 2. Shared Key Authentication. 1. Open System Authentication Pada open system Authentication ini, bisa dikatakan tidak ada ”Authentication” yang terjadi karena client bisa langsung terkoneksi dengan AP. Setelah client melalui proses open system Authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP maka AP tidak akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang). Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.
  32. 32. 43 Gambar 3.31 Open System Authentication 2. Shared Key Authentication (WEP) Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare Key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses Shared Key Authentication dilakukan dengan metode Challenge dan response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge dan Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut: 1. Client meminta ijin kepada server untuk melakukan koneksi. 2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client.
  33. 33. 44 3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. 4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar. Gambar 3.32 Authentication Shared Key (Metode Challenge and Response) Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System Authentication. Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga. Metode Challenge and Response mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. Walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contoh dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Inilah cara bagaimana hacker bisa meng-crack WEP Key. Metode Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar
  34. 34. 45 keamanan menyarankan lebih baik untuk menggunakan Open System Authentication yang disertai dengan enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext. Kesimpulannya Level keamanan Open System Authentication lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar. 3.9.2 Standard 802.1X / EAP Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standard 802.1X ini adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses autentikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Standard 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart cards, Protected EAP (PEAP), dan yang lebih baik lagi adalah biometrics. Jadi password hanya bisa digunakan oleh satu pengguna pada satu waktu. 1. WPA Enterprise / RADIUS Metode keamanan dan algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan protokol layer dua yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka server yang akan meminta username dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual. Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti
  35. 35. 46 Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network Key, Key yang sama untuk setiap client. “Network Key” di sini diperoleh dan diproses oleh server Radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada proses authentikasi client menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut. Proses Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP. 2. WPA Pre-Shared Key (WPA Personal) Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE menyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wifi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah Wi-Fi Protected Access (WPA) pada bulan April 2003. Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi existing yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. 3. WPA2 Pre-Shared Key (WPA2 Personal) Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini
  36. 36. 47 yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan WPA2 ini. 3.10 Pengertian RADIUS 3.10.1 Authentication, Authorization, dan Accounting (AAA) AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Komponen-komponen yang terlibat dalam model AAA pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada NAS. NAS kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya. 1. Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. 2. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan.
  37. 37. 48 3. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai keperluan seperti billing, auditing, atau manajemen jaringan. RADIUS, adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS. Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada database-nya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan. Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep Shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasiinformasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan Shared secret yang diikuti dengan request authenticator (field pada paket access request dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena Shared
  38. 38. 49 secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut. Menurut Rigney, beberapa fitur kunci dari RADIUS adalah: 1. Model Client/Server Sebuah NAS beroperasi sebagai RADIUS client. Client bertanggung jawab untuk menyampaikan informasi pengguna ke RADIUS server yang ditunjuk, dan kemudian bekerja untuk mengembalikan respon. RADIUS server bertanggung jawab untuk menerima permintaan koneksi pengguna, melakukan otentikasi pengguna, dan kemudian mengembalikan semua informasi konfigurasi yang diperlukan bagi client untuk memberikan layanan kepada pengguna. 2. Network Security Transaksi antara client dan RADIUS server dikonfirmasi melalui penggunaan Shared secret, yang tidak pernah dikirim melalui jaringan. Selain itu, setiap pengguna akan mengirimkan password yang telah dienkripsi antara client dan RADIUS server, untuk menghilangkan kemungkinan bahwa seseorang mengintip di satu jaringan yang tidak aman dapat dengan menentukan password penggunanya. 3. Flexible Authentification Mechanisme RADIUS server dapat mendukung berbagai metode untuk otentikasi pengguna. Ketika disediakan dengan username dan password asli yang diberikan oleh pengguna, dapat mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme otentikasi lainnya. 4. Extensible Protocol Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-tuples. Nilai atribut baru dapat ditambahkan tanpa mengganggu implementasi protokol yang ada.
  39. 39. 50 3.10.2 Metode Authentication RADIUS mendukung berbagai mekanisme protokol yang berbeda untuk mengirimkan data pengguna tertentu sensitif dari dan ke server otentikasi. Dua metode yang paling umum adalah Password Authentication Protocol (PAP) dan Challenge-Handshake Authentication Protocol (CHAP). RADIUS juga memungkinkan atribut lainnya dan metode yang dikembangkan oleh vendor, termasuk dukungan untuk fitur-fitur khusus untuk Windows NT, Windows 2000, dan sistem operasi jaringan lainnya yang populer dan layanan direktori. Berikut ini mengeksplorasi dua metode yang paling umum secara lebih rinci. 1. Password Authentication Protocol (PAP) Atribut User-Password adalah sinyal paket meminta ke RADIUS server di mana protokol PAP akan digunakan untuk transaksi tersebut. Sangat penting untuk di catat bahwa hanya pada kolom yang wajib dalam hal ini adalah kolom User-Password. Kolom User-Name tidak harus dimasukkan dalam paket request, dan sangat mungkin bahswa server RADIUS sepanjang rantai proxy akan mengubah nilai dalam kolom User-Name. Algoritma yang digunakan untuk menyembunyikan user password asli disusun oleh banyak elemen. Pertama, client mendeteksi identifier dan Shared secret untuk original request dan mendaftarkannya ke sebuah urutan MD5 hasing. Pasword asli dari client diletakkan melalui proses XOR dan hasil yang berasal dari kedua urutan ini kemudian dimasukkan ke dalam kolom User-Password. RADIUS server menerima kemudian membalikkan prosedur untuk menentukan apakah akan mengotorisasi koneksi. Sifat dasar dari mekanisme password-hidding mencegah pengguna untuk menentukan jika waktu otentikasi gagal, kegagalan tersebut disebabkan oleh sandi yang salah atau secret yang tidak valid. 2. Challenge-Handshake Authentication Protocol (CHAP) Berdasarkan CHAP bahwa password tidak harus di kirim dalam paket di dalam jaringan. CHAP mengenkripsi secara dinamis meminta user id dan password. Client kemudian menuju ke prosedur logon yang telah mendapat kunci dari peralatan client RADIUS yang panjangnya minimal 16 oktet. Client melakukan hash kunci dan mengirimkan kembali ID CHAP, respons CHAP, dan username ke client RADIUS. Setelah menerima semua hal di
  40. 40. 51 atas, menempatkan kolom CHAP ID ke tempat-tempat yang sesuai pada atribut CHAPPassword dan kemudian mengirimkan respon. Nilai yang diperoleh awalnya ditempatkan di atribut CHAP-Challenge atau di authenticator sehingga server dapat dengan mudah mengakses nilai dalam rangka untuk otentikasi pengguna. Untuk mengotentikasi pengguna, RADIUS server menggunakan nilai CHAP-Challenge, ID CHAP, dan password pada rekaman pengguna tertentu dan menyerahkan kepada algoritma MD5 hashing lainnya. Hasil dari algoritma ini harus identik dengan nilai ditemukan pada atribut CHAP-Password. Jika tidak, server harus menolak permintaan tersebut, sebaliknya permintaan tersebut disetuju. 3.10.3 Install Freeradius Gambar 3.33 Install Freeradius2 Gambar 3.34 Install Freeradius2-mysql
  41. 41. 52 Gambar 3.35 Restart Freeradius 3.11 CentOS Gambar 3.36 Logo CenOS CentOS alias Community ENTerprise Operating System adalah sebuah distro Linux yang diturunkan dari RHEL (Red Hat Enterprise Linux). CentOS dibuat oleh North American Enterprise Linux. Namun berbeda dengan turunan Linux lainnya, CentOS merupakan copian dari RHEL 99%. Mengapa? Karena CentOS hanya membuang label RH dan diganti dengan label generic. Jadi isi dari program CentOS sama dengan RHEL. Drivers yang jalan di RHEL otomatis jalan juga di CentOS. Meskipun keberadaan CentOS sangar tergantung pada Red Hat namun hal ini justru memberikan nilai tambah, karena RH merupakan satu-satunya distro komersial Linux yang dipakai secara luas di perusahaan besar dan satu-satunya distro Linux yang didukung oleh CPanel (CPanel adalah kontrol panel terbanyak dipakai oleh perusahaan hosting, hampir 100% hosting menggunakan CPanel). Karena merupakan copian RHEL maka CentOS juga didukung secara resmi oleh CPanel. Contoh kasus CentOS menggantikan RHEL 100%. Bayangkan situasi umumnya berikut ini:
  42. 42. 53 A. Perusahaan Ingin Memakai Linux untuk Menghemat Biaya IT 1. Anda seorang IT 2. Perusahaan ingin menekan biaya pembelian software, solusinya anda mengganti Windows Server/Desktop ke Linux, BSD atau Solaris 3. Pilihan utama jatuh di Linux karena mudah, tersedia secara luas, bukunya banyak, komunitas terbesar, sudah banyak aplikasi yang serupa dengan Windows 4. Saat server anda datang, maka drivers yang umumnya disediakan hanya Linux distro: RHEL dan SLE (Suse Linux Enterprise), bahkan kebanyakan hanya menyediakan drivers untuk RHEL 5. Solusinya cuma 1: pakai CentOS maka otomatis semua drivers RHEL dapat anda pakai! B. Perusahaan Hosting Ingin Memakai CPanel 1. Anda kali ini bukan IT, tetapi seorang calon pengusaha hosting 2. Setelah melihat berbagai hosting yang sudah ada maka 99% memakai CPanel 3. Anda memutuskan untuk mencoba CPanel 4. Distro Ubuntu maupun Suse bahkan Fedora yang dikuasai oleh orang IT anda ternyata tidak didukung oleh CPanel 5. Orang IT anda mencoba instalasi CPanel pada Ubuntu, Suse dan Fedora. Saat mulai instalasi muncul warning bahwa OS tidak didukung resmi. Orang IT anda tetap melanjutkan instalasi 6. Setelah server beroperasi, muncul komplain dari user mengenai fitur yang tidak jalan semestinya, orang IT anda berusaha menghubungi pihak CPanel dan dijawab bahwa resiko sendiri menggunakan OS yang tidak didukung CPanel dan disarankan menghubungi forum. Masuk ke forum, dan ternyata tidak ada yang menggunakan distro selain RHEL, Centos dan FreeBSD 7. Anda berusaha mencari perusahaan IT yang menyediakan jasa ini, ternyata tidak ada yang berani menjamin 100%, alternatif lain menghubungi pembuat distro tapi harga servicenya mahal sekali 8. Akhirnya anda memutuskan untuk memakai CentOS dan segala masalah otomatis terselesaikan!
  43. 43. 54 3.11.1 Kelebihan dan Kekurangan CentOS KELEBIHAN KEKURANGAN CentOS sangat kompatibel Tergantung pada distro RH. Karena itu CentOS selalu dengan RH keluar setelah RH Merupakan OS freeware yang sangat handal untuk skala Enterpise Merupakan satu-satunya OS Kata "enterprise" membuat pemula takut dan memilih Fedora Penampilan website CentOS yang kurang menarik freeware yang didukung resmi (CentOS Indonesia sedang mengupayakan untuk oleh CPanel mengupdate website CentOS.org agar tampil menarik) Drivers RHEL dapat dipakai oleh CentOS karena isi CentOS adalah RHEL Kurangnya dokumentasi mengenai CentOS secara khusus Table 3.1 Kekurangan dan Kelebihan CentOS Karena CentOS dibangun berdasarkan RHEL maka segala kelebihan dan kekurangan RHEL juga menjadi bagian CentOS. 3.11.2 Install CentOS 5.6 Gambar 3.37 Tampilan Boot Option CentOS 5.6
  44. 44. 55 Tahap awal memilih booting yang akan digunakan untuk installasi centos 5.6. klik enter untuk melakukan proses installasi berbasis grafis (GUI;GrAPhical User Interfaces) atau mengetik linux text lalu enter untuk melakukan proses installasi berbasis text (CLI;Command Line Interface). Dalam praktik ini penulis melakukan proses installasi berbasis grafis. Gambar 3.38 Tampilan Cek Compact Disc (CD) Tahap selanjutnya mengecek CD sebelum proses installasi, klik ok untuk mulai mengecek atau klik skip untuk memulai installasi tanpa mengecek CD, dalam praktik ini penulis memilih untuk mengecek CD maka klik ok. Gambar 3.39 Tampilan Test Compact Disc (CD)
  45. 45. 56 Gambar 3.40 Tampilan Hasil Test Compact Disc (CD) Gambar 3.41 Tampilan Awal Installation CentOS 5.6 Tahap selanjutnya klik next untuk memulai installasi.
  46. 46. 57 Gambar 3.42 Tampilan Pilihan Bahasa Tahap selanjutnya memilih bahasa yang akan digunakan, dalam praktik ini penulis memilih bahasa indonesia. Gambar 3.43 Tampilan Pilihan Susunan Keyboard Pilih jenis susunan Keyboard yang akan digunakan, dalam praktik ini penulis menggunkan jenis susunan Keyboard U.S. Inggris.
  47. 47. 58 Gambar 3.44 Tampilan Media dan Jenis Partisi Penentuan media dan jenis partisi yang akan digunakan dalam proses instalasi. Dalam praktik ini penulis memilih secara default, maka Centos akan membuat 2 partisi yaitu /root dan /swap bila kita langsung dengan klik selanjutnya pada menu. Gambar 3.45 Tampilan Pemilihan Partisi Klik ya pada peringatan pemilihan partisi.
  48. 48. 59 Gambar 3.46 Tampilan Device Jaringan Klik selanjutnya pada pemilihan device jaringan membiarkan system melakukan installasi secara default. Gambar 3.47 Tampilan Pemilihan Wilayah Dalam praktik ini penulis memilih wilayah asia/jakarta klik selanjutnya untuk melanjutkan installasi.
  49. 49. 60 Gambar 3.48 Tampilan Password Root Masukkan password yang akan digunkan untuk root, lalu klik selanjutnya untuk melanjutkan installasi. Gambar 3.49 Tampilan Software yang Akan Digunakan Software atau aplikasi yang akan digunakan, pada pilihan ini kita bisa memilih aplikasi apa saja yang ingin kita install , atau klik selanjutnya untuk membiarkan system melakukan installasi secara default.
  50. 50. 61 Gambar 3.50 Tampilan Untuk Memulai Installation Klik selanjutnya untuk memulai installasi. Gambar 3.51 Tampilan Loading Installation
  51. 51. 62 Gambar 3.52 Tampilan Akhir Installation Klik boot ulang untuk booting ulang system. Gambar 3.53 Tampilan Booting CentOS 5.6
  52. 52. 63 Gambar 3.54 Tampilan Untuk Konfigurasi Tambahan Klik maju untuk memulai konfigurasi-konfigurasi dasar. Gambar 3.55 Tampilan Konfigurasi Firewall Dalam praktik ini penulis memilih untuk mengaktifkan firewall, klik maju.
  53. 53. 64 Gambar 3.56 Tampilan Konfigurasi SElinux Dalam praktik ini penulis memilih melaksanakan Selinux. Lalu klik maju. Gambar 3.57 Tampilan Konfigurasi Tanggal dan Waktu Sesuaikan tanggal dan waktu, lalu klik maju.
  54. 54. 65 Gambar 3.58 Tampilan Konfigurasi User Masukkan nama user dan password untuk usernya, lalu klik maju. Gambar 3.59 Tampilan Konfigursi Soundcard Klik maju agar system berjalan dengan default.
  55. 55. 66 Gambar 3.60 Tampilan Konfigurasi Compact Disc (CD) Tamabahan Dalam praktik ini penulis tidak melakukan install software tamabahan maka tidak konfigurasi CD tambahan dan klik selesai untuk mengakhiri konfigurasi dasar. Gambar 3.61 Tampilan Login User Pada CentOS 5.6
  56. 56. 67 Gambar 3.62 Tampilan Login Password Untuk User Pada CentOS 5.6 Gambar 3.63 Tampilan Awal CentOS 5.6 3.12 Mysql Gambar 3.64 Logo Mysql
  57. 57. 68 MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL. Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius. 3.12.1 Keistimewaan Mysql 1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak lagi. 2. Perangkat lunak sumber terbuka. MySQL didistribusikan sebagai perangkat lunak sumber terbuka, dibawah lisensi GPL sehingga dapat digunakan secara gratis. 3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang bersamaan tanpa mengalami masalah atau konflik. 4. 'Performance tuning', MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu. 5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain. 6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah Select dan Where dalam perintah (query). 7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti level subnetmask, nama host, dan izin akses user dengan sistem perizinan yang mendetail serta sandi terenkripsi.
  58. 58. 69 8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala besar, dengan jumlah rekaman (records) lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada tiap tabelnya. 9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol TCP/IP, Unix soket (UNIX), atau Named Pipes (NT). 10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia belum termasuk di dalamnya. 11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface). 12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai peralatan (tool)yang dapat digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada disertakan petunjuk online. 13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQL ataupun Oracle. 3.12.2 Install Mysql Gambar 3.65 Install Mysql-Server
  59. 59. 70 Gambar 3.66 Restart Mysql 3.13 Winbox Gambar 3.67 Logo Winbox Winbox adalah sebuah aplikasi/utility untuk me-remote router-OS Mikrotik dengan mode tampilan GUI (Graphic User Interface). Dengan winbox kita bisa lebih mudah mengkonfigurasi OS Mikrotik seperti menambah IP, setting wireless, setting firewall, setting queue, dll. Jadi intinya winbox adalah loader untuk membuka Mikrotik. Mikrotik sendiri adalah Operating System (OS) yang dibuat khusus untuk router dan biasa digunakan dalam jaringan internet. Sebelumnya winbox hanya bisa digunakan di PC. Tapi karena kecanggihannya, kini winbox bisa digunakan lewat android (walaupun sebenarnya port yang digunakan bukan port winbox). Mikrotik itu sebenarnya adalah OS, seperti Windows, Android dll. Tapi mikrotik adalah Router OS, jadi didesain khusus untuk keperluan routing.
  60. 60. 71 3.13.1 Install Winbox Gambar 3.68 Winbox Dengan Mac Router Sebuah mikrotik router secara default memiliki username=admin dan password-nya kosong atau tanpa password. Biasanya WinBox akan otomatis mendapatkan mac address router dengan meng-klik tanda panah pada gambar, lalu klik Connect. Gambar 3.69 Tampilan Setelah Login Winbox

×