SlideShare a Scribd company logo
7
BAB 2
LANDASAN TEORI
2.1 Definisi Jaringan Komputer
Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih
entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima,
melalui sebuah saluran atau media dimana digunakan untuk menyampaikan
informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah :
• Membagi sumber daya : contohnya berbagi pemakaian printer,
CPU, memori, hardisk.
• Komunikasi : contohnya surat elektronik (e-mail), instant
messaging, chatting.
• Akses informasi: contohnya web browsing.
2.2 Klasifikasi Jaringan
2.2.1 Berdasarkan Jarak
Berdasarkan jarak, jaringan dibagi tiga yaitu:
• Local Area Network (LAN) merupakan suatu jaringan komputer yang
menghubungkan suatu komputer dengan komputer lain untuk pemakaian
bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN
memungkinkan user untuk berbagi akses file yang sama dan membentuk
komunikasi internal serta pemakaian bersama perangkat elektronik seperti
printer dan scanner sehingga lebih efisien.
8
 
 
• Metropolitant Area Network (MAN) merupakan suatu jaringan dalam
suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan
berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan
sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini
merupakan jaringan yang tepat untuk membangun jaringan antar kantor
dalam satu kota antara pabrik / instansi dan kantor pusat yang berada
dalam jangkauannya. ( http://id.wikipedia.org/wiki/Jaringan_komputer 08
Oktober 2011).
• Wide Area Network (WAN) merupakan suatu jaringan komunikasi data
yang memiliki jangkauan yang sangat besar mencakup seluruh dunia.
WAN merupakan suatu jaringan komputer yang membutuhkan router
serta saluran komunikasi publik. WAN digunakan untuk menghubungkan
jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga
pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan
pengguna atau komputer di lokasi yang lain. Contohnya adalah internet. 
(http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011).
2.2.2 Berdasarkan Fungsi Dalam Memproses Data
Pada dasarnya setiap jaringan komputer ada yang berfungsi
sebagai client dan juga server. Client adalah suatu hardware atau software
yang memungkinkan pengguna untuk mengakses servis / layanan dari
komputer server, sedangkan server adalah hardware dan software yang
menyediakan layanan jaringan untuk klien.( Lammle, 2005, p.650 ).
9
 
 
Ada jaringan yang memiliki komputer yang khusus
didedikasikan sebagai server sedangkan komputer yang lain sebagai
client, ada juga yang tidak memiliki komputer yang khusus berfungsi
sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis
jaringan komputer :
• Client-server Yaitu jaringan komputer dengan komputer yang
didedikasikan khusus sebagai server. Sebuah service / layanan bisa
diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah
domain seperti www.detik.com yang dilayani oleh banyak komputer web
server. Atau bisa juga banyak service / layanan yang diberikan oleh satu
komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu
komputer dengan multi service yaitu mail server, web server, file server,
database server dan lainnya.
• Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi
server dan juga menjadi client secara bersamaan. Contohnya dalam file
sharing antar komputer di Jaringan WindowsNetwork ada 5 komputer (
kita beri nama A,B,C,D dan E ) yang memberi hak akses terhadap file
yang dimilikinya. Pada satu saat, A mengakses file share dari B bernama
data.xls dan juga memberi akses file tugas.doc kepada C. Saat A
mengakses file dari B maka A berfungsi sebagai client dan saat A
memberi akses file kepada C maka A berfungsi sebagai server. Kedua
fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini
dinamakan peer to peer.
10
 
 
2.2.3 Berdasarkan Media Transmisi Data
• Jaringan Berkabel (Wired Network) pada jaringan ini, untuk
menghubungkan satu komputer dengan komputer lain diperlukan
penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam
mengirimkan informasi dalam bentuk sinyal listrik antar komputer
jaringan. (http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-
Workgroup-Lan-Wan.html 08 Oktober 2011)
• Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan
medium berupa gelombang elektromagnetik. Pada jaringan ini tidak
diperlukan kabel untuk menghubungkan antar komputer karena
menggunakan gelombang elektromagnetik yang akan mengirim sinyal
informasi antara komputer jaringan.
(http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-Workgroup-
Lan-Wan.html 08 Oktober 2011).
2.3 Perangkat Jaringan
Peralatan jaringan LAN yang digunakan yaitu Kabel, Switch dan
Router.
1. Kabel dan Peralatannya
Kabel merupakan sebuah alat yang digunakan untuk
mentransmisikan sinyal dari satu tempat ke tempat lain. Berikut
jenis-jenis kabel :
11
 
 
a. Twisted pair cable, sebuah bentuk kabel yang dua
konduktornya digabungkan dengan tujuan untuk mengurangi atau
meniadakan gangguan elektromagnetik dari luar seperti radiasi
elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP
cables). Kecepatan data maksimal 100 Mbps.
b. Fiber optic cable, kabel ini memiliki inti serat kaca sebagai
saluran untuk menyalurkan sinyal antarterminal, sering dipakai
sebagai saluran backbone karena tingkat kehandalannya yang
tinggi. Kabel ini tidak terpengaruh oleh cuaca dan panas.
Kecepatan data 100 Mbps - 1Gbps.
2. Switch
Switch adalah sebuah alat jaringan yang menghubungkan
perangkat - perangkat yang berada di dalam satu jaringan. Switch
jaringan dapat digunakan sebagai penghubung komputer atau
router pada satu area yang terbatas, switch juga bekerja pada
lapisan data-link. Cara menghubungkan komputer ke switch
sangat mirip dengan cara menghubungkan komputer atau router.
(http://id.wikipedia.org/wiki/Switch_jaringan 8 Oktober 2011).
3. Router
Router adalah sebuah alat jaringan komputer yang
mengirimkan paket data melalui sebuah jaringan atau Internet
12
 
 
menuju tujuannya, melalui sebuah proses yang dikenal sebagai
routing. Routing ada 2 jenis (Lammle, 2005, p.223) yaitu :
a. Static Routing : rute harus dimasukkan secara manual
oleh network administrator ke dalam routing table.
b. Dynamic Routing : sebuah protokol yang berjalan pada
router akan berkomunikasi dengan router tetangga yang
menjalankan protokol yang sama.
Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti
Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai
penghubung antar dua atau lebih jaringan untuk meneruskan data
dari satu jaringan ke jaringan lainnya. Router berbeda dengan
switch. Switch merupakan penghubung beberapa alat untuk
membentuk suatu Local Area Network (LAN).
(http://id.wikipedia.org/wiki/Router 10 Oktober 2011).
2.4 Teknologi N-Computing
N-computing adalah terminal yang tidak membutuhkan CPU, hard-disk drive,
atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. N-computing dapat
meng-ekspansi PC sampai 10 terminal komputer. (http://www.indoasiateknologi.com/
10 oktober 2011 ).
13
 
 
2.5 Addressing
Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan
dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna
untuk mengetahui pengirim dan tujuan dari sebuah paket data. Ada 2 jenis pengalamatan
yang digunakan yaitu :
2.5.1 IP Address
IP address adalah sebuah identifikasi unik dari sebuah komputer
berupa logical address. IP address merupakan alamat yang mengandung
informasi berharga yang dikodekan serta menyederhanakan kompleksitas
routing. IP Address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat
IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat IPv6
terdiri dari 128 bit dengan sistem hexadecimal. (Lammle, 2005, pp 75-76).
IPv4 terbagi menjadi 2 jenis yaitu :
a. IP Private
IP Private merupakan alamat IP yang tidak dapat terhubung
langsung dengan internet. Contoh IP Private yaitu :
- 10.0.0.1 s/d 10.255.255.254
- 172.16.0.1 s/d 172.31.255.254
- 192.168.0.1 s/d 192.168.255.254
b. IP Public
IP Public merupakan alamat IP yang terhubung langsung dengan
internet. Contoh IP Public yaitu :
- 8.8.8.8
- 72.14.203.99
14
 
 
IPv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas yaitu
(Edwards, Bramante, Martin, 2006, pp 10-12) :
a. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar.
Alamat IP kelas A pada oktet pertama dimulai dari 1 - 127.
b. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala
menengah hingga skala besar. Alamat IP kelas B pada oktet pertama
dimulai dari 128 - 191.
c. Class C : Alamat IP kelas C digunakan untuk jaringan berskala kecil.
Alamat IP kelas C pada oktet pertama dimulai dari 192 - 223.
d. Class D : Alamat IP kelas D disediakan hanya untuk alamat-alamat IP
multicast. Alamat IP kelas D pada oktet pertama dimulai dari 224 - 239.
e. Class E : Alamat IP kelas E disediakan sebagai alamat yang bersifat
"eksperimental" atau percobaan dan dicadangkan untuk digunakan pada
masa depan.. Alamat IP kelas E pada oktet pertama dimulai dari 240 -
255.
2.5.2 MAC Address
Mac Address adalah sering disebut juga dengan alamat fisik
(hardware address) karena alamat ini disimpan dalam perangkat keras.
MAC address merupakan alamat unik yang memiliki panjang 48-bit
dinyatakan dalam 12 digit bilangan Hexadecimal. 6 digit pertama
merupakan kode vendor, sedangkan 6 digit terakhir merupakan kode
perangkat. Contoh MAC Address yaitu 00-30-1A-13-28-CB.
15
 
 
2.6 Model Referensi OSI
Model yang umum dijadikan sebagai suatu referensi untuk mempelajari protokol
jaringan adalah menggunakan model referensi lapisan Open System Interconnection
(OSI Layers).
Adapun OSI pada dasarnya dibagi kedalam tujuh lapisan dimana tiap-tiap
lapisannya memiliki fungsi-fungsinya masing-masing. Sehingga perubahan yang terjadi
dari masing-masing lapisan tidak mempengaruhi lapisan lainnya.
Dan adapun pembagian dari 7 layer tersebut adalah (Lammle, 2005, pp 8-24):
1. Layer 1 – Physical Layer
Physical Layer adalah lapisan terbawah dari 7 pembagian layer OSI
ini. Dimana lapisan ini berfungsi untuk mendefinisikan media transmisi
jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan
(sebagai contoh pada Ethernet atau Token Ring), topologi jaringan dan
cabling. Selain itu, level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Adapun peralatan yang merupakan physical layer antara lain adalah hub
dan repeater.
2. Layer 2 – Data Link Layer
Data link layer berfungsi menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu,
pada level ini terjadi koreksi kesalahan (error notification), penggunaan
pengiriman data (flow control), pengalamatan perangkat keras (seperti
16
 
 
Media Access Control Address (MAC Address)), dan menentukan
bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater,
dan switch layer 2 beroperasi. Spesifikasi IEEE 802 membagi level ini
mejadi dua level turunannya, yaitu lapisan Logic Link Control (LLC)
dan lapisan Media Access Control (MAC). Switch dan bridge
merupakan peralatan yang bekerja pada layer ini.
3. Layer 3 – Network Layer
Network layer menyediakan koneksi dan pemilihan jalur. Layer ini
berfungsi sebagai pendefinisi alamat-alamat IP (addressing), membuat
header untuk paket-paket, dan kemudian melakukan routing.
4. Layer 4 – Transport Layer
Transpot layer bertanggung jawab untuk menjaga komunikasi
jaringan antar node. Layer ini berfungsi untuk memecah data kedalam
paket paket data serta memberikan nomor urut ke paket-paket data
sehingga nantinya dapat disusun kembali pada sisi tujuan setelah
diterima.
Selain itu juga pada level ini dibuat sebuah tanda bahwa paket
diterima dengan sukses (acknowledgement) dan mentransmisikan ulang
terhadap paket-paket data yang hilang di tengah jalan. Dalam
penyediaan layanan yang reliable, lapisan ini menyediakan error
detection dan recovery serta flow control.
17
 
 
5. Layer 5 – Session Layer
Session layer adalah lapisan yang bertanggung jawab mengatur,
membangun dan memutuskan sesi antara aplikasi serta mengatur
pertukaran data antar entitas presentation layer. Lapisan ini juga
mengkoordinasikan komunikasi antar perangkat atau nodes serta
mengkoordinasikan komunikasi antar sistem dan mengatur komunikasi.
6. Layer 6 – Presentation Layer
Presentation layer adalah lapisan yang bertugas untuk
mempresentasikan data ke application layer dan bertanggung jawab
untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi
kedalam format yang dapat ditransmisikan melalui jaringan agar dapat
dimengerti oleh aplikasi di sistem lain. Jika diperlukan, lapisan ini juga
dapat menterjemahkan beberapa data format yang berbeda, kompresi
dan enskripsi. Teknik transfer data dilakukan dengan cara mengadaptasi
data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan
dikonfigurasikan untuk menerima format data yang standar untuk
kemudian diubah kembali ke bentuk aslinya agar dapat dibaca oleh
aplikasi yang bersangkutan.
7. Layer 7 – Application Layer
Application layer merupakan lapisan teratas pada model OSI dan
merupakan lapisan yang paling dekat dengan pengguna (user) dimana
user dapat berinteraksi secara langsung dengan komputer. Lapisan ini
18
 
 
berfungsi sebagai interface antar aplikasi dengan fungsionalitas
jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan
membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan
ini adalah HTTP, FTP, SMTP, dan NFS.
2.7 Teori khusus
Pada bagian ini akan di jelaskan lebih khusus mengenai VPN.
2.7.1 VPN
VPN atau Virtual Private Network merupakan teknologi yang
menyediakan keamanan berkomunikasi antara komputer remote melalui
jaringan publik yang luas seperti Internet. Koneksi VPN dapat
menghubungkan dua jaringan lokal area (LAN) atau pengguna remote dial-up
dan sebuah LAN. Lalu lintas yang mengalir antara dua titik melewati sumber
daya bersama seperti router, switch, dan peralatan jaringan lainnya yang
membentuk WAN publik. Untuk mengamankan komunikasi VPN saat
melewati WAN, kedua peserta membuat sebuah terowongan keamanan IP
(IPSec) . (Juniper Networks, Inc., 2005, p. 2).
19
 
 
2.7.1.1 Fungsi VPN
Teknologi VPN menyediakan tiga fungsi utama dalam
penggunaanya, yaitu :
• Kerahasiaan
Teknologi VPN mempunyai sistem kerja mengenkripsi semua
data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka
kerahasiaan data akan lebih terjaga. Dengan menerapkan sistem
enkripsi ini, maka tidak akan ada satu pun orang yang dapat membaca
dan mengakses isi data jaringan anda dengan mudah.
• Keutuhan Data
Ketika melewati jaringan internet, data sebenarnya sudah berjalan
sangat jauh melintasi berbagai negara. Di tengah perjalanannya,
apapun bisa terjadi terhadap isinya baik itu cacat, hilang, rusak, bahkan
sampai dimanipulasi isinya oleh orang lain. VPN memiliki teknologi
yang mampu menjaga keutuhan data yang dikirim agar sampai ke
tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi isinya oleh
orang lain.
• Autentikasi Sumber
Teknologi VPN memiliki kemampuan untuk melakukan
autentikasi terhadap sumber-sumber pengirim data yang akan
diterimanya. VPN akan melakukan pemeriksaan terhadap semua data
yang masuk dan mengambil sumber informasi datanya. Kemudian
alamat sumber data ini akan disetujui jika proses autentifikasinya telah
20
 
 
berhasil dilakukan. Dengan demikian, VPN menjamin semua data
yang akan dikirim dan yang akan diterima berasal dari sumber yang
benar sebagai mana mestinya.
2.7.1.2 Jenis-jenis VPN
• Remote Access VPN
Remote Access ini biasa juga disebut dengan virtual private
dial-up network (VDPN). Jenis VPN ini memudahkan karyawan
untuk terhubung langsung ke jaringan perusahaan dari jarak jauh.
Hal ini dikarenakan VPN dapat diakses dari jarak jauh selama
karyawan tersebut memiliki akses internet.
Perusahaan yang memiliki pegawai yang ada di lapangan
dengan jumlah besar dapat menggunakan remote access VPN untuk
membangun WAN. VPN tipe ini akan memberikan keamanan,
dengan mengenkripsi koneksi antara jaringan lokal perusahaan
dengan pegawainya yang ada di lapangan. Yang melakukan
enkripsi ini ialah ISP, dengan cara dial-up terlebih dahulu.
• Site-to-site VPN
Site-to-site VPN adalah jenis VPN yang menghubungkan dua
kantor atau lebih yang letaknya berjauhan antara kantor pusat
dengan kantor cabangnya, ataupun dengan kantor mitra kerjanya.
21
 
 
2.7.1.3 Tunneling Protocol
Teknologi tunneling merupakan teknologi yang bertugas
untuk menangani dan menyediakan koneksi point-to-point dari
sumber ke tujuannya. Teknologi ini dibuat dengan cara pengaturan IP
Addessing dan IP Routing, sehingga dapat berkomunikasi antara
tunel yang satu dengan yang lainnya, karena memiliki alamat
masing-masing yaitu berupa IP. Setelah tunel tersebut terbentuk
dengan baik maka koneksi point-to-point pun sudah dapat langsung
digunakan untuk mengirim dan menerima data.
Berikut beberapa protokol tunneling:
1. PPTP (Point to Point Transport Protocol)
Point to Point Tunneling Protocol (PPTP) beroperasi pada
Layer 2 pada model referensi OSI dan didasarkan pada standar Point
to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan
semua pengguna dengan PPP client menggunakan ISP untuk
terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat
kebutuhan komunikasi yang memungkinkan korporasi untuk
mengembangkan corporate network nya melalui tunnel pribadi pada
internet publik (Thomas, 2004, p.136). Salah satu kelebihan PPTP
adalah protokol ini mendukung protokol non-IP seperti IPX/SPX,
NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol
standar pada enkapsulasi VPN yang digunakan pada Windows Virtual
Private Network. Protokol ini bekerja berdasarkan PPP protokol yang
22
 
 
digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP
yang digunakan untuk jaringan dial-up dengan mengizinkan
pengguna untuk terkoneksi secara aman melalui VPN untuk
mengamankan jaringan seperti para karyawan atau relasi bisnis dari
perusahaan.
2. L2TP (Layer 2 Tunneling Protocol)
L2TP adalah suatu standar yang bekerja pada layer 2 yang
merupakan kombinasi dari keunggulan-keunggulan fitur dari
protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan
oleh Microsoft), yang didukung oleh vendor - vendor: Ascend, Cisco,
IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan
yang lebih baik , L2TP dapat dikombinasikan dengan protokol
tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel
L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan
utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory
tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary,
ujung tunnel berada pada remote client.
3. IP Security (IPSec)
Dalam industri jaringan, IPSec telah menjadi standar untuk
membuat VPN. IPSec merupakan suatu standar keamanan
komunikasi melalui jalur internet dengan autentikasi dan enkripsi
untuk semua paket IP yang lewat pada data stream. IPsec
23
 
 
menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec
memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe
tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi
kantor pusat dan cabang, dan menjamin keamanannya selama
melakukan tunneling. Sedangkan tipe transport, IPSec menjamin
paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec
menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu
(Bollapragada, Khalid, Wainner, 2005, Ch.2 IPSec Security
Protocols) :
- Authentication and data integrity
IPSec menyediakan suatu mekanisme yang kuat untuk
memverifikasi keaslian pengirim dan mengidentifikasi setiap
perubahan dari isi paket-paket data oleh penerima. Protokol IPSec
menawarkan perlindungan yang kuat terhadap spoofing, sniffing,
dan serangan Denial-of-Service (DOS).
- Confidentiality
Protokol IPSec melakukan enkripsi data mengunakan
teknik kriptografi yang handal, sehingga mencegah user yang
tidak mendapatkan izin untuk mengakses data ketika sedang
melakukan perpindahan data. IPSec juga menggunakan
mekanisme tunneling yang menyembunyikan alamat IP baik
sumber / pengirim maupun tujuan / penerima dari penyadapan.
24
 
 
- Key management
IPSec menggunakan protokol pihak ketiga (third- party
protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua
fungsi. Pertama, sebagai sentralisasi Security Association
Management, yang dapat menurunkan waktu koneksi. Kedua,
membuat dan mengatur publik and private keys yang akan
digunakan pada saat proses otentifikasi. Selain itu IKE juga
melakukan perlindungan bagi remote user untuk semua
permintaan yang mengakses jaringan perusahaan. Layanan
autentikasi, data integrity dan confidentially pada IPSec
disediakan oleh dua protokol utama IPSec yaitu:
Authentication Header (AH)
AH menyediakan layanan untuk memverifikasi
keaslian/integritas isi dan asal dari sebuah paket. Paket dapat
diverifikasi dengan cara checksum yang dikalkulasikan
menggunakan kode otentikasi pesan berbasis hash
menggunakan kunci rahasia baik MD5 maupun fungsi hash
SHA-1. (Juniper Networks, Inc., 2005, p. 6).
• Message Digest version 5 (MD5)
Sebuah algoritma yang menghasilkan hash 128
bit (disebut juga tanda tangan digital).  Hash
yang dihasilkan digunakan, seperti sidik jari
25
 
 
dari input, untuk memverifikasi konten dan
keaslian dan integritas sumber.
• Secure Hash Algorithm-1 (SHA-1)
Sebuah algoritma yang menghasilkan hash 160
bit. Umumnya dianggap lebih aman
dibandingkan MD5 dikarenakan hash yang
dihasilkan lebih besar.
Encapsulapted Security Payload (ESP)
ESP memungkinkan enkripsi informasi sehingga
kerahasiaan tetap terjaga dan otentikasi sumber dan integritas
konten. ESP dalam mode tunnel meng-enkapsulasi seluruh IP
paket (header dan payload) dan menambahkan IP header baru
yang berisi rute tujuan alamat yang dibutuhkan untuk
melindungi data melewati jaringan. Dengan menggunakan
ESP, pengguna bisa memilih untuk mengenkripsi dan
mengotentifikasi, mengekripsi saja atau mengotentifikasi saja.
Untuk enkripsi, pengguna dapat memilih salah satu algoritma
enskripsi sebagai berikut (Juniper Networks, Inc., 2005, p. 6) :
• Data Encryption Standard (DES)
Sebuah algoritma kriptografi dengan blok
kunci 56-bit.
26
 
 
• Triple DES (3DES)
Versi yang lebih kuat dibanding DES yang asli,
dimana algoritma ini diterapkan sebanyak 3
putaran menggunakan kunci 168 bit. Pada
prakteknya, 3DES membutuhkan lebih banyak
sumber daya komputasi dibandingkan dengan
DES. Akan tetapi 3DES memiliki tingkat
pengamanan data yang jauh lebih tinggi dari
DES.
• Advanced Encryption Standard (AES)
Sebuah standar enkripsi yang muncul ketika
diadopsi oleh infrastruktur Internet di seluruh
dunia, yang menawarkan kapabilitas yang lebih
besar dengan perangkat keamanan jaringan
lainnya. Algoritma AES memiliki standar 128
bit, 192 bit dan 256 bit.
IPSec NAT traversal (NAT-T) merupakan fitur yang
memperkenalkan dukungan untuk lalu lintas IPSec untuk perjalanan
melalui NAT di jaringan. Ada tiga bagian untuk NAT Traversal. Yang
pertama adalah untuk menentukan apakah remote peer mendukung
NAT Traversal. Yang kedua adalah untuk mendeteksi adanya fungsi
NAT di sepanjang jalur antar peserta. Yang ketiga adalah untuk
27
 
 
menentukan bagaimana untuk menangani dengan NAT menggunakan
enkapsulasi UDP. (Bollapragada, Khalid, Wainner, 2005, Ch.3 IPSec
and NAT).
2.7.1.4 Diffie-Helman Exchange
Pertukaran Diffie-Helman memungkinkan para peserta untuk
menghasilkan nilai rahasia bersama. Kelebihan dari teknik ini adalah
para peserta diijinkan untuk membuat nilai rahasia melalui media yang
tidak dijamin keamanannya tanpa memberitahukan nilai rahasia
masing - masing. Ada 3 kelompok Diffie-Helman yang biasa
digunakan yaitu (Juniper Networks, Inc., 2005, p. 10) :
• DH Group 1: 768 bit modulus
Kekuatan keamanan DH-1 telah berkurang, dan
penggunaannya sudah tidak dianjurkan.
• DH Group 2: 1024 bit modulus
• DH Group 5: 1536 bit modulus
Semakin besar modulus semakin dianggap aman kunci yang
dihasilkan namun semakin besar modulus, semakin lama proses
generasi kunci dibutuhkan. Karena modulus untuk setiap kelompok
DH adalah ukuran yang berbeda, maka para peserta harus setuju untuk
menggunakan kelompok yang sama.
28
 
 
2.7.1.5 Perfect Forward Secrecy
Perfect Forward Secrecy (PFS) adalah sebuah metode untuk
menurunkan tahap ke-2 kunci independen dari dan yang tidak
berhubungan dengan kunci sebelumnya. Atau, jika tahap ke-1
menciptakan kunci (SKEYID_d) dari dimana tahap ke-2 diturunkan.
Kunci SKEYID_d dapat menghasilkan kunci tahap ke-2 dengan
pemrosesan CPU yang minimal. Namun, apabila ada pihak yang tidak
berwenang mendapatkan akses ke kunci SKEYID_d, semua kunci
enkripsi akan terungkap.
PFS mendeteksi risiko keamanan tersebut dengan memaksa
pertukaran kunci Diffie-Helman agar muncul di setiap tunnel tahap ke-
2. Dengan menggunakan PFS akan berakibat lebih aman, meskipun
prosedur mengunci kembali pada tahap ke-2 akan sedikit memakan
waktu dengan diaktifkannya PFS. (Juniper Networks, Inc., 2005, p.
11) .
2.7.1.6 NetBios Broadcast
NetBios Broadcast mengijinkan aplikasi - aplikasi yang
berhubungan dengan layer 5 OSI yang berada pada komputer yang
berbeda untuk dapat berkomunikasi melalui LAN.
(http://en.wikipedia.org/wiki/NetBIOS 23 oktober 2011).

More Related Content

What's hot

Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )
Business Opportunity
 
Sistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-networkSistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-networksyarahuda938
 
Makalah lan (local area network)
Makalah lan (local area network)Makalah lan (local area network)
Makalah lan (local area network)Sumardin Setiawan
 
Bab 5
Bab 5Bab 5
Bab 5
Vito Naufa
 
Buku jaringan komputer 1
Buku jaringan komputer 1Buku jaringan komputer 1
Buku jaringan komputer 1Denny Tobing
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringannichafero
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
Ady Nopaldi
 
Bab 6
Bab 6Bab 6
Bab 6
Vito Naufa
 
E book konfigurasi debian server 7
E book konfigurasi debian server 7E book konfigurasi debian server 7
E book konfigurasi debian server 7
Muhamad Abduh
 
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanKomunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanDiah Arindia Putri
 
Tugas TI 2 SIAP
Tugas TI 2 SIAPTugas TI 2 SIAP
Tugas TI 2 SIAP
yogi hranggara
 
Modul SMK TKJ K2013 c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...
Modul SMK TKJ K2013   c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...Modul SMK TKJ K2013   c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...
Modul SMK TKJ K2013 c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...
Mochamad Sirodjudin
 

What's hot (16)

Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )
 
Presentasi networking
Presentasi networkingPresentasi networking
Presentasi networking
 
Sistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-networkSistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-network
 
Makalah lan (local area network)
Makalah lan (local area network)Makalah lan (local area network)
Makalah lan (local area network)
 
Bab 5
Bab 5Bab 5
Bab 5
 
Buku jaringan komputer 1
Buku jaringan komputer 1Buku jaringan komputer 1
Buku jaringan komputer 1
 
Materi jaringan
Materi jaringanMateri jaringan
Materi jaringan
 
Makalah Jaringan Komputer
Makalah Jaringan KomputerMakalah Jaringan Komputer
Makalah Jaringan Komputer
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Bab 6
Bab 6Bab 6
Bab 6
 
E book konfigurasi debian server 7
E book konfigurasi debian server 7E book konfigurasi debian server 7
E book konfigurasi debian server 7
 
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanKomunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
 
Tugas TI 2 SIAP
Tugas TI 2 SIAPTugas TI 2 SIAP
Tugas TI 2 SIAP
 
Presentation1
Presentation1Presentation1
Presentation1
 
Presentation1
Presentation1Presentation1
Presentation1
 
Modul SMK TKJ K2013 c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...
Modul SMK TKJ K2013   c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...Modul SMK TKJ K2013   c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...
Modul SMK TKJ K2013 c3.5.xi-rancang bangun jaringan 1-terminologi dasar jar...
 

Similar to 2012 1-00137-if bab 2

Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetfatamedia
 
Tugastikinternet 111004035653-phpapp02
Tugastikinternet 111004035653-phpapp02Tugastikinternet 111004035653-phpapp02
Tugastikinternet 111004035653-phpapp02Marrtaa ALiftaania
 
Presentase power point
Presentase power pointPresentase power point
Presentase power point
Warnet Raha
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetdutamasi
 
gondheng 2
gondheng 2gondheng 2
gondheng 2gondheng
 
JARKOM 2.ppt
JARKOM 2.pptJARKOM 2.ppt
JARKOM 2.ppt
ImamSyaifudin16
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetgondheng
 
Tik bab 5 Internet
Tik bab 5 Internet Tik bab 5 Internet
Tik bab 5 Internet Real Kemal
 
Bab 1 Jaringan Komputer
Bab 1 Jaringan KomputerBab 1 Jaringan Komputer
Bab 1 Jaringan Komputer
ismail fizh
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputerguest2ed5a9
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
avo santoso
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5Fade L
 
Jaringan internet
Jaringan internetJaringan internet
Jaringan internet
Nabila A Khairani
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetdiraf_styo
 

Similar to 2012 1-00137-if bab 2 (20)

Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internet
 
Tugas tik internet
Tugas tik internetTugas tik internet
Tugas tik internet
 
Tugas tik internet
Tugas tik internetTugas tik internet
Tugas tik internet
 
Tugastikinternet 111004035653-phpapp02
Tugastikinternet 111004035653-phpapp02Tugastikinternet 111004035653-phpapp02
Tugastikinternet 111004035653-phpapp02
 
Presentase power point
Presentase power pointPresentase power point
Presentase power point
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internet
 
gondheng 2
gondheng 2gondheng 2
gondheng 2
 
dutamasi
dutamasidutamasi
dutamasi
 
JARKOM 2.ppt
JARKOM 2.pptJARKOM 2.ppt
JARKOM 2.ppt
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internet
 
Tik bab 5 Internet
Tik bab 5 Internet Tik bab 5 Internet
Tik bab 5 Internet
 
Tugas Jarkom
Tugas JarkomTugas Jarkom
Tugas Jarkom
 
Bab 1 Jaringan Komputer
Bab 1 Jaringan KomputerBab 1 Jaringan Komputer
Bab 1 Jaringan Komputer
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
Tik bab 5 kelas 9
Tik bab 5 kelas 9Tik bab 5 kelas 9
Tik bab 5 kelas 9
 
Jaringan internet
Jaringan internetJaringan internet
Jaringan internet
 
Tugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internetTugas tik, perangkat keras untuk mengakses internet
Tugas tik, perangkat keras untuk mengakses internet
 
jarkom.ppt
jarkom.pptjarkom.ppt
jarkom.ppt
 

Recently uploaded

COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
delphijean1
 
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
AnandhaAdkhaM1
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
indahrosantiTeknikSi
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Tsabitpattipeilohy
 
Pembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptxPembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptx
muhhaekalsn
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
HADIANNAS
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
AzrilAld
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
rhamset
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
muhammadiswahyudi12
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
jayakartalumajang1
 

Recently uploaded (10)

COOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong dCOOLING TOWER petrokimia gresik okdong d
COOLING TOWER petrokimia gresik okdong d
 
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASASURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
SURVEY REKAYASA SURVEY REKAYASA SURVEY REKAYASA
 
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptxTUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
TUGAS UJI KOMPETENSI-INDAH ROSANTI-AHLI UTAMA MANAJEMEN KONSTRUKSI.pptx
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 
Pembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptxPembangkit Listrik Tenaga Surya PLTS.pptx
Pembangkit Listrik Tenaga Surya PLTS.pptx
 
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
Power Point TEMA 7 SUB TEMA 3 Pembelajaran 2
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
 
436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt436102098-0-K3-Elevator-Dan-Eskalator.ppt
436102098-0-K3-Elevator-Dan-Eskalator.ppt
 
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptxRANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
RANGKAIAN LISTRIK MATERI 7 ANALISIS MESH.pptx
 
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdfTUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
TUGAS pelaksana pekerjaan jalan jenjang empat 4 .pptx -.pdf
 

2012 1-00137-if bab 2

  • 1. 7 BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui sebuah saluran atau media dimana digunakan untuk menyampaikan informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah : • Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memori, hardisk. • Komunikasi : contohnya surat elektronik (e-mail), instant messaging, chatting. • Akses informasi: contohnya web browsing. 2.2 Klasifikasi Jaringan 2.2.1 Berdasarkan Jarak Berdasarkan jarak, jaringan dibagi tiga yaitu: • Local Area Network (LAN) merupakan suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain untuk pemakaian bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN memungkinkan user untuk berbagi akses file yang sama dan membentuk komunikasi internal serta pemakaian bersama perangkat elektronik seperti printer dan scanner sehingga lebih efisien.
  • 2. 8     • Metropolitant Area Network (MAN) merupakan suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor dalam satu kota antara pabrik / instansi dan kantor pusat yang berada dalam jangkauannya. ( http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011). • Wide Area Network (WAN) merupakan suatu jaringan komunikasi data yang memiliki jangkauan yang sangat besar mencakup seluruh dunia. WAN merupakan suatu jaringan komputer yang membutuhkan router serta saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna atau komputer di lokasi yang lain. Contohnya adalah internet.  (http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011). 2.2.2 Berdasarkan Fungsi Dalam Memproses Data Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Client adalah suatu hardware atau software yang memungkinkan pengguna untuk mengakses servis / layanan dari komputer server, sedangkan server adalah hardware dan software yang menyediakan layanan jaringan untuk klien.( Lammle, 2005, p.650 ).
  • 3. 9     Ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan komputer yang lain sebagai client, ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer : • Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service / layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service / layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya. • Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan WindowsNetwork ada 5 komputer ( kita beri nama A,B,C,D dan E ) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat, A mengakses file share dari B bernama data.xls dan juga memberi akses file tugas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
  • 4. 10     2.2.3 Berdasarkan Media Transmisi Data • Jaringan Berkabel (Wired Network) pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirimkan informasi dalam bentuk sinyal listrik antar komputer jaringan. (http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan- Workgroup-Lan-Wan.html 08 Oktober 2011) • Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirim sinyal informasi antara komputer jaringan. (http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-Workgroup- Lan-Wan.html 08 Oktober 2011). 2.3 Perangkat Jaringan Peralatan jaringan LAN yang digunakan yaitu Kabel, Switch dan Router. 1. Kabel dan Peralatannya Kabel merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berikut jenis-jenis kabel :
  • 5. 11     a. Twisted pair cable, sebuah bentuk kabel yang dua konduktornya digabungkan dengan tujuan untuk mengurangi atau meniadakan gangguan elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP cables). Kecepatan data maksimal 100 Mbps. b. Fiber optic cable, kabel ini memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antarterminal, sering dipakai sebagai saluran backbone karena tingkat kehandalannya yang tinggi. Kabel ini tidak terpengaruh oleh cuaca dan panas. Kecepatan data 100 Mbps - 1Gbps. 2. Switch Switch adalah sebuah alat jaringan yang menghubungkan perangkat - perangkat yang berada di dalam satu jaringan. Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data-link. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router. (http://id.wikipedia.org/wiki/Switch_jaringan 8 Oktober 2011). 3. Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet
  • 6. 12     menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Routing ada 2 jenis (Lammle, 2005, p.223) yaitu : a. Static Routing : rute harus dimasukkan secara manual oleh network administrator ke dalam routing table. b. Dynamic Routing : sebuah protokol yang berjalan pada router akan berkomunikasi dengan router tetangga yang menjalankan protokol yang sama. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). (http://id.wikipedia.org/wiki/Router 10 Oktober 2011). 2.4 Teknologi N-Computing N-computing adalah terminal yang tidak membutuhkan CPU, hard-disk drive, atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. N-computing dapat meng-ekspansi PC sampai 10 terminal komputer. (http://www.indoasiateknologi.com/ 10 oktober 2011 ).
  • 7. 13     2.5 Addressing Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna untuk mengetahui pengirim dan tujuan dari sebuah paket data. Ada 2 jenis pengalamatan yang digunakan yaitu : 2.5.1 IP Address IP address adalah sebuah identifikasi unik dari sebuah komputer berupa logical address. IP address merupakan alamat yang mengandung informasi berharga yang dikodekan serta menyederhanakan kompleksitas routing. IP Address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat IPv6 terdiri dari 128 bit dengan sistem hexadecimal. (Lammle, 2005, pp 75-76). IPv4 terbagi menjadi 2 jenis yaitu : a. IP Private IP Private merupakan alamat IP yang tidak dapat terhubung langsung dengan internet. Contoh IP Private yaitu : - 10.0.0.1 s/d 10.255.255.254 - 172.16.0.1 s/d 172.31.255.254 - 192.168.0.1 s/d 192.168.255.254 b. IP Public IP Public merupakan alamat IP yang terhubung langsung dengan internet. Contoh IP Public yaitu : - 8.8.8.8 - 72.14.203.99
  • 8. 14     IPv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas yaitu (Edwards, Bramante, Martin, 2006, pp 10-12) : a. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar. Alamat IP kelas A pada oktet pertama dimulai dari 1 - 127. b. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga skala besar. Alamat IP kelas B pada oktet pertama dimulai dari 128 - 191. c. Class C : Alamat IP kelas C digunakan untuk jaringan berskala kecil. Alamat IP kelas C pada oktet pertama dimulai dari 192 - 223. d. Class D : Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast. Alamat IP kelas D pada oktet pertama dimulai dari 224 - 239. e. Class E : Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental" atau percobaan dan dicadangkan untuk digunakan pada masa depan.. Alamat IP kelas E pada oktet pertama dimulai dari 240 - 255. 2.5.2 MAC Address Mac Address adalah sering disebut juga dengan alamat fisik (hardware address) karena alamat ini disimpan dalam perangkat keras. MAC address merupakan alamat unik yang memiliki panjang 48-bit dinyatakan dalam 12 digit bilangan Hexadecimal. 6 digit pertama merupakan kode vendor, sedangkan 6 digit terakhir merupakan kode perangkat. Contoh MAC Address yaitu 00-30-1A-13-28-CB.
  • 9. 15     2.6 Model Referensi OSI Model yang umum dijadikan sebagai suatu referensi untuk mempelajari protokol jaringan adalah menggunakan model referensi lapisan Open System Interconnection (OSI Layers). Adapun OSI pada dasarnya dibagi kedalam tujuh lapisan dimana tiap-tiap lapisannya memiliki fungsi-fungsinya masing-masing. Sehingga perubahan yang terjadi dari masing-masing lapisan tidak mempengaruhi lapisan lainnya. Dan adapun pembagian dari 7 layer tersebut adalah (Lammle, 2005, pp 8-24): 1. Layer 1 – Physical Layer Physical Layer adalah lapisan terbawah dari 7 pembagian layer OSI ini. Dimana lapisan ini berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (sebagai contoh pada Ethernet atau Token Ring), topologi jaringan dan cabling. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. Adapun peralatan yang merupakan physical layer antara lain adalah hub dan repeater. 2. Layer 2 – Data Link Layer Data link layer berfungsi menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan (error notification), penggunaan pengiriman data (flow control), pengalamatan perangkat keras (seperti
  • 10. 16     Media Access Control Address (MAC Address)), dan menentukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802 membagi level ini mejadi dua level turunannya, yaitu lapisan Logic Link Control (LLC) dan lapisan Media Access Control (MAC). Switch dan bridge merupakan peralatan yang bekerja pada layer ini. 3. Layer 3 – Network Layer Network layer menyediakan koneksi dan pemilihan jalur. Layer ini berfungsi sebagai pendefinisi alamat-alamat IP (addressing), membuat header untuk paket-paket, dan kemudian melakukan routing. 4. Layer 4 – Transport Layer Transpot layer bertanggung jawab untuk menjaga komunikasi jaringan antar node. Layer ini berfungsi untuk memecah data kedalam paket paket data serta memberikan nomor urut ke paket-paket data sehingga nantinya dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu juga pada level ini dibuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket data yang hilang di tengah jalan. Dalam penyediaan layanan yang reliable, lapisan ini menyediakan error detection dan recovery serta flow control.
  • 11. 17     5. Layer 5 – Session Layer Session layer adalah lapisan yang bertanggung jawab mengatur, membangun dan memutuskan sesi antara aplikasi serta mengatur pertukaran data antar entitas presentation layer. Lapisan ini juga mengkoordinasikan komunikasi antar perangkat atau nodes serta mengkoordinasikan komunikasi antar sistem dan mengatur komunikasi. 6. Layer 6 – Presentation Layer Presentation layer adalah lapisan yang bertugas untuk mempresentasikan data ke application layer dan bertanggung jawab untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan agar dapat dimengerti oleh aplikasi di sistem lain. Jika diperlukan, lapisan ini juga dapat menterjemahkan beberapa data format yang berbeda, kompresi dan enskripsi. Teknik transfer data dilakukan dengan cara mengadaptasi data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan dikonfigurasikan untuk menerima format data yang standar untuk kemudian diubah kembali ke bentuk aslinya agar dapat dibaca oleh aplikasi yang bersangkutan. 7. Layer 7 – Application Layer Application layer merupakan lapisan teratas pada model OSI dan merupakan lapisan yang paling dekat dengan pengguna (user) dimana user dapat berinteraksi secara langsung dengan komputer. Lapisan ini
  • 12. 18     berfungsi sebagai interface antar aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS. 2.7 Teori khusus Pada bagian ini akan di jelaskan lebih khusus mengenai VPN. 2.7.1 VPN VPN atau Virtual Private Network merupakan teknologi yang menyediakan keamanan berkomunikasi antara komputer remote melalui jaringan publik yang luas seperti Internet. Koneksi VPN dapat menghubungkan dua jaringan lokal area (LAN) atau pengguna remote dial-up dan sebuah LAN. Lalu lintas yang mengalir antara dua titik melewati sumber daya bersama seperti router, switch, dan peralatan jaringan lainnya yang membentuk WAN publik. Untuk mengamankan komunikasi VPN saat melewati WAN, kedua peserta membuat sebuah terowongan keamanan IP (IPSec) . (Juniper Networks, Inc., 2005, p. 2).
  • 13. 19     2.7.1.1 Fungsi VPN Teknologi VPN menyediakan tiga fungsi utama dalam penggunaanya, yaitu : • Kerahasiaan Teknologi VPN mempunyai sistem kerja mengenkripsi semua data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data akan lebih terjaga. Dengan menerapkan sistem enkripsi ini, maka tidak akan ada satu pun orang yang dapat membaca dan mengakses isi data jaringan anda dengan mudah. • Keutuhan Data Ketika melewati jaringan internet, data sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya baik itu cacat, hilang, rusak, bahkan sampai dimanipulasi isinya oleh orang lain. VPN memiliki teknologi yang mampu menjaga keutuhan data yang dikirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi isinya oleh orang lain. • Autentikasi Sumber Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil sumber informasi datanya. Kemudian alamat sumber data ini akan disetujui jika proses autentifikasinya telah
  • 14. 20     berhasil dilakukan. Dengan demikian, VPN menjamin semua data yang akan dikirim dan yang akan diterima berasal dari sumber yang benar sebagai mana mestinya. 2.7.1.2 Jenis-jenis VPN • Remote Access VPN Remote Access ini biasa juga disebut dengan virtual private dial-up network (VDPN). Jenis VPN ini memudahkan karyawan untuk terhubung langsung ke jaringan perusahaan dari jarak jauh. Hal ini dikarenakan VPN dapat diakses dari jarak jauh selama karyawan tersebut memiliki akses internet. Perusahaan yang memiliki pegawai yang ada di lapangan dengan jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Yang melakukan enkripsi ini ialah ISP, dengan cara dial-up terlebih dahulu. • Site-to-site VPN Site-to-site VPN adalah jenis VPN yang menghubungkan dua kantor atau lebih yang letaknya berjauhan antara kantor pusat dengan kantor cabangnya, ataupun dengan kantor mitra kerjanya.
  • 15. 21     2.7.1.3 Tunneling Protocol Teknologi tunneling merupakan teknologi yang bertugas untuk menangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Teknologi ini dibuat dengan cara pengaturan IP Addessing dan IP Routing, sehingga dapat berkomunikasi antara tunel yang satu dengan yang lainnya, karena memiliki alamat masing-masing yaitu berupa IP. Setelah tunel tersebut terbentuk dengan baik maka koneksi point-to-point pun sudah dapat langsung digunakan untuk mengirim dan menerima data. Berikut beberapa protokol tunneling: 1. PPTP (Point to Point Transport Protocol) Point to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat kebutuhan komunikasi yang memungkinkan korporasi untuk mengembangkan corporate network nya melalui tunnel pribadi pada internet publik (Thomas, 2004, p.136). Salah satu kelebihan PPTP adalah protokol ini mendukung protokol non-IP seperti IPX/SPX, NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan pada Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang
  • 16. 22     digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP yang digunakan untuk jaringan dial-up dengan mengizinkan pengguna untuk terkoneksi secara aman melalui VPN untuk mengamankan jaringan seperti para karyawan atau relasi bisnis dari perusahaan. 2. L2TP (Layer 2 Tunneling Protocol) L2TP adalah suatu standar yang bekerja pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor - vendor: Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat dikombinasikan dengan protokol tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary, ujung tunnel berada pada remote client. 3. IP Security (IPSec) Dalam industri jaringan, IPSec telah menjadi standar untuk membuat VPN. IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. IPsec
  • 17. 23     menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi kantor pusat dan cabang, dan menjamin keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu (Bollapragada, Khalid, Wainner, 2005, Ch.2 IPSec Security Protocols) : - Authentication and data integrity IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS). - Confidentiality Protokol IPSec melakukan enkripsi data mengunakan teknik kriptografi yang handal, sehingga mencegah user yang tidak mendapatkan izin untuk mengakses data ketika sedang melakukan perpindahan data. IPSec juga menggunakan mekanisme tunneling yang menyembunyikan alamat IP baik sumber / pengirim maupun tujuan / penerima dari penyadapan.
  • 18. 24     - Key management IPSec menggunakan protokol pihak ketiga (third- party protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama, sebagai sentralisasi Security Association Management, yang dapat menurunkan waktu koneksi. Kedua, membuat dan mengatur publik and private keys yang akan digunakan pada saat proses otentifikasi. Selain itu IKE juga melakukan perlindungan bagi remote user untuk semua permintaan yang mengakses jaringan perusahaan. Layanan autentikasi, data integrity dan confidentially pada IPSec disediakan oleh dua protokol utama IPSec yaitu: Authentication Header (AH) AH menyediakan layanan untuk memverifikasi keaslian/integritas isi dan asal dari sebuah paket. Paket dapat diverifikasi dengan cara checksum yang dikalkulasikan menggunakan kode otentikasi pesan berbasis hash menggunakan kunci rahasia baik MD5 maupun fungsi hash SHA-1. (Juniper Networks, Inc., 2005, p. 6). • Message Digest version 5 (MD5) Sebuah algoritma yang menghasilkan hash 128 bit (disebut juga tanda tangan digital).  Hash yang dihasilkan digunakan, seperti sidik jari
  • 19. 25     dari input, untuk memverifikasi konten dan keaslian dan integritas sumber. • Secure Hash Algorithm-1 (SHA-1) Sebuah algoritma yang menghasilkan hash 160 bit. Umumnya dianggap lebih aman dibandingkan MD5 dikarenakan hash yang dihasilkan lebih besar. Encapsulapted Security Payload (ESP) ESP memungkinkan enkripsi informasi sehingga kerahasiaan tetap terjaga dan otentikasi sumber dan integritas konten. ESP dalam mode tunnel meng-enkapsulasi seluruh IP paket (header dan payload) dan menambahkan IP header baru yang berisi rute tujuan alamat yang dibutuhkan untuk melindungi data melewati jaringan. Dengan menggunakan ESP, pengguna bisa memilih untuk mengenkripsi dan mengotentifikasi, mengekripsi saja atau mengotentifikasi saja. Untuk enkripsi, pengguna dapat memilih salah satu algoritma enskripsi sebagai berikut (Juniper Networks, Inc., 2005, p. 6) : • Data Encryption Standard (DES) Sebuah algoritma kriptografi dengan blok kunci 56-bit.
  • 20. 26     • Triple DES (3DES) Versi yang lebih kuat dibanding DES yang asli, dimana algoritma ini diterapkan sebanyak 3 putaran menggunakan kunci 168 bit. Pada prakteknya, 3DES membutuhkan lebih banyak sumber daya komputasi dibandingkan dengan DES. Akan tetapi 3DES memiliki tingkat pengamanan data yang jauh lebih tinggi dari DES. • Advanced Encryption Standard (AES) Sebuah standar enkripsi yang muncul ketika diadopsi oleh infrastruktur Internet di seluruh dunia, yang menawarkan kapabilitas yang lebih besar dengan perangkat keamanan jaringan lainnya. Algoritma AES memiliki standar 128 bit, 192 bit dan 256 bit. IPSec NAT traversal (NAT-T) merupakan fitur yang memperkenalkan dukungan untuk lalu lintas IPSec untuk perjalanan melalui NAT di jaringan. Ada tiga bagian untuk NAT Traversal. Yang pertama adalah untuk menentukan apakah remote peer mendukung NAT Traversal. Yang kedua adalah untuk mendeteksi adanya fungsi NAT di sepanjang jalur antar peserta. Yang ketiga adalah untuk
  • 21. 27     menentukan bagaimana untuk menangani dengan NAT menggunakan enkapsulasi UDP. (Bollapragada, Khalid, Wainner, 2005, Ch.3 IPSec and NAT). 2.7.1.4 Diffie-Helman Exchange Pertukaran Diffie-Helman memungkinkan para peserta untuk menghasilkan nilai rahasia bersama. Kelebihan dari teknik ini adalah para peserta diijinkan untuk membuat nilai rahasia melalui media yang tidak dijamin keamanannya tanpa memberitahukan nilai rahasia masing - masing. Ada 3 kelompok Diffie-Helman yang biasa digunakan yaitu (Juniper Networks, Inc., 2005, p. 10) : • DH Group 1: 768 bit modulus Kekuatan keamanan DH-1 telah berkurang, dan penggunaannya sudah tidak dianjurkan. • DH Group 2: 1024 bit modulus • DH Group 5: 1536 bit modulus Semakin besar modulus semakin dianggap aman kunci yang dihasilkan namun semakin besar modulus, semakin lama proses generasi kunci dibutuhkan. Karena modulus untuk setiap kelompok DH adalah ukuran yang berbeda, maka para peserta harus setuju untuk menggunakan kelompok yang sama.
  • 22. 28     2.7.1.5 Perfect Forward Secrecy Perfect Forward Secrecy (PFS) adalah sebuah metode untuk menurunkan tahap ke-2 kunci independen dari dan yang tidak berhubungan dengan kunci sebelumnya. Atau, jika tahap ke-1 menciptakan kunci (SKEYID_d) dari dimana tahap ke-2 diturunkan. Kunci SKEYID_d dapat menghasilkan kunci tahap ke-2 dengan pemrosesan CPU yang minimal. Namun, apabila ada pihak yang tidak berwenang mendapatkan akses ke kunci SKEYID_d, semua kunci enkripsi akan terungkap. PFS mendeteksi risiko keamanan tersebut dengan memaksa pertukaran kunci Diffie-Helman agar muncul di setiap tunnel tahap ke- 2. Dengan menggunakan PFS akan berakibat lebih aman, meskipun prosedur mengunci kembali pada tahap ke-2 akan sedikit memakan waktu dengan diaktifkannya PFS. (Juniper Networks, Inc., 2005, p. 11) . 2.7.1.6 NetBios Broadcast NetBios Broadcast mengijinkan aplikasi - aplikasi yang berhubungan dengan layer 5 OSI yang berada pada komputer yang berbeda untuk dapat berkomunikasi melalui LAN. (http://en.wikipedia.org/wiki/NetBIOS 23 oktober 2011).