Analisis penerapan firewall sebagai sistem keamanan jaringan pada PT. PLN (Persero) penyaluran dan pusat pengatur beban Jawa - Bali (P3B)

ANALISIS PENERAP AN FIREWALL
SEBAGAI SISTEM KEAMANAN JARINGAN PADA
PT. PLN (Persero) PENYALURAN DAN PUSAT PEN GATUR BEBAN
Jawa - Bali (P3B)

Ahmad Fauzie

FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERJ!
SYARIF HIDAYATULLAH
JAKARTA
1425 HI 2004 M

ANALISIS PENERAP AN FIREWALL
SEBAGAI SISTEM KEAMANAN .JARINGAN PADA
PT. PLN (PerserQ) PENYALURAN DAN PUSAT PENGATUR BEBAN
Jawa - Bali (P3B)

Oleh:
Ahmad Fauzie
0072020172


Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar
Sarjana Komputer

Fakultas Sains dan Teknologi
Universitas Islam Negeri SyarifHidayatullah Jakarta

FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
1425 HI 2004 M

ANALISIS PENERAP AN FIREWALL
SEBAGAI SISTEM KEAMANAN ,JARINGAN PADA
PT. PLN (Persero) PENYALURAN DAN PUSAT PENGATUR BEBAN
Jawa - Bali (P3B)
Skripsi
Sebagai Salah Satu Syarat untuk Memperoleh Gelar

Saijana Komputer
Pada Fakultas Sains dan Teknologi

oleh
Ahmad Fauzie
0072020172

Menyetujui
Pembimbing I

DR. Syopians ah Jaya Putra, M.Sis
NIP. 150 317 965

Mengetahui,
J urusan TI/SI

Amir Dahlan, S.T, M.T

JURUSAN TEKNIK INFORMATIKA DAN SISTEM INFORMASI
FAKULTAS SAINS DAN TEKNOLOGI

UIN SYARIF HIDAYATULLAI-I JAKARTA
Dengan ini menyatakan bahwa Skripsi yang ditulis oleh :
Nama

Ahmad Fauzie

NIM

0072020172

Program Studi
Judul Skripsi

: Teknik lnformatika
Analisis

Penerapan

Keamanan


Jaringan

Firewall
Pada

PT.

Sebagai
PLN

Sistem
(Persero)

Penyaluran Dan Pusat Pengatur Beban Jawa - Bali
(P3B)
Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana Komputer
.Turusan Teknik lnformatika, Fakultas Sains dan Teknologi UIN Syarif I-Iidayatullah
Jakarta.
Jakarta, 16 Juli 2004
Menyetujui,

Dasen Pembimbing
Pembimbing I,

Pembimbing II,

DR Syopi"!' hy' Pom., M S"
NIP: 150 317 956

aュセ。ヲゥャG@

H ᄋ\セN@

.

· .·.,

|セ@jセ@

f:\"'--'/


ST, M.Kom

Mengetalmi,
Ketua Jurnsan

Jaya Putra, M.Sis
17 956

Ir. Bak1i La Katjong, M.T, M.Kom
NIP. 470 035 764

PERNYATAAN
DENGAN !NI SAYA MENYATAKAN BAHWA SKRIPSI IN! BENARBENAR HASIL KARY A SENDIRI YANG BELUM PERNAH DIAJUKAN
SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI
ATAU LEMBAGA MANAPUN.

Jakarta, Juli 2004

AHMAD FAUZIE
0072020172


ABSTRAK
AHMAD FAUZIE, Analisis Penerapan Firewall Sebagai Sistem Keamanan
Jaringan Pada PT. PLN (Persero) Penyaluran dan Pusat Pengatur Beban Jawa-Bali
(P3B). (Di bawah bimbingan SYOPIANSAH JAYA PUTRA dan AMIR
DAHLAN).

Teknologi jaringan komputer berkembang dengan sangat pesat, bahkan
dengan hadirnya internet yang secara teknis tidak terhalang oleh jarak dan waktu,
sehingga proses komunikasi dan pertukaran data dapat dilakukan dengan mudah.
Tetapi akibat dari perkembangan teknologi tersebut telah mengarah kepada suatu
eksploitasi lubang keamanan sistem jaringan komputer. Hal ini dapat menjadi
masalah yang besar apabila tidak ditangani dengan benar, karena dengan
tereksploitasinya lubang keamanan, maka pengguna yang tidak berhak dapat
dengan mudah melakukan kejahatan-kejahatan dalam dunia cyber yang dikenal
dengan sebutan Cyber Crime, seperti snijjing, spoofing, DoS Attack dan lainnya
yang dapat dikategorikan sebagai kejahatan dalam dunia maya.
Skripsi ini menitik beratkan permasalahan pada analisa penerapan firewall
sebagai sebuah sistem keamanan jaringan komputer pada PT. PLN (Persero)
Penyaluran dan Pusat Pengatur Beban Jawa-Bali (P3B) Sub Bidang Tl.

firewall dalam
Diharapkan dapat memberikan suatu pengettian tentang ーQセイ。ョ@
mengamankan jaringan lokal terhadap kemungkinan serangan dari pihak-pihak
yang tidak bertanggung jawab. Proses analisa dilakukan melalui langkah-langkah
yang sistematis dan ada tiga parameter yang menjadi landasan dalam menarik
kesimpulan yaitu port dalam keadaan stealth, close dan open. Prosesnya dilakukan
melalui situs-situs internet yang menyediakan layanan probing dan scanning port
seperti grc.com, Symantec.com dan veniceflorida.com, sehingga dihasilkan suatu
analisis yang dapat menggambarkan suatu sistem keamanan komputer secara
deskriptif dan menyeluruh.
Basil probing dan scanning yang telah dilakukan didapatkan hasil portport yang sangat penting dan rawan akan terjadinya penerobosan oleh para cracker
berada dalam kondisi stealth, yang bermti bahwa port-port tersebut dalam keadaan
sangat baik dan sulit bagi para cracker untuk menembusnya. Dari hasil analisa
yang didapat dapat ditarik suatu kesimpulan bahwa dengan menerapkan Iptables
sebagai firewall sudah dapat mengamankan sistem jaringan komputer. Tetapi ha!
mt juga tergantung dari kecakapan Administrator jaringan dalam
mengkonfigurasikan firewall. Untuk lebih meningkatkan keamanan jaringan,
sebaiknya Administrator jaringan harus sering memperbaharui sistem keamanan
jaringan yang telah ada serta menambahkan beberapa aplilrnsi keamanan jaringan,
terus memantau se1ia mencari kelemahan-kelemahan yang terdapat pada' sistem

keamanan jaringan yang dikelolanya, sehingga akan didapat sistej11 keamanan
|セGᄋ@
jaringan yang benar-benar handal.

KATA PENGANTAR

Dengan

memanjatkan puji serta syukur kehadirat Allah SWT,

Alhamdulillah atas rahmat dan hidayah-Nya yang telah dilimpahkan sehingga
penulis dapat menyelesaikan penulisan skripsi ini.
Penulisan skripsi ini bertujuan untuk memenuhi persyaratan akademik
pada Fakultas Sain dan Teknologi Jurusan Teknik Informatika Universitas Islam
Negeri Syarif Hidayatullah Jakarta untuk memperoleh gelar sarjana SI pada
bidang teknik informatika.
Penulis menyadari bahwa materi maupun cam penyajian penulisan
skripsi ini jauh dari sempurna. Oleh karena itu penulis sangat mengharapkan kritik
dan saran yang membangun guna memperbaiki kekurangan-kekeurangan yang
ada pada penulisan skripsi ini.

Berkenaan dengan selesainya penulisan skripsi ini, malca dengan rasa
syukur serta hormat penulis mengucapkan terimakasih pada semua pihak yang
telah memberikan bantuan, bimbingan, dan pengarahan se1ta dukungan moril dan
materil. Dan dalam kesempatan ini penulis mengucapkan terimakasih yang
sebesar-besarnya kepada:

I. Bapak Ir. Bakri Lakatjong, M.T, M.Kom selaku Ketua Jurusan Teknik
Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta.
2. Bapak DR. Ir. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sain
dan teknologi Universitas Islam Negeri Syarif Hidayatullah Jakmta dan
Dasen Pembimbing I.

3. Bapak Amir Dahlan, S.T, M.T, selaku Dosen Pembimbing II
4. Bapak Ir. Karmen Tarigan, Manager TI PT. PLN P3B.
5. Bapak Ir. Wiyono, selaku pembin1bing dari PT. PLN P3B.
6. Bapak Ir. Eris, selaku pembimbing dari PT. PLN P3B.
7. Bapak Hasan dan Bapak Didi, terimakasih atas fasilitas yang diberikan.
8. Ayahanda tercinta, Bapak H. Jayadi dan Ibunda tersayang, !bu Hj.
Marwani yang telah memberikan kasih sayang yang tiada hingga dan do'a
kan ananda selalu.

9. Kakak-kakakku serta adik-adikku tercinta terimakasih atas segala
dukungan dan semangat serta canda yang selalu memberikan inspirasi.
I 0. Ka wan karibku Riza, Fachri, Arif dan kawan yang lain yang tidak bisa
saya sebutkan satu persatu, saya ucapkan terimakasih atas segala canda
dan tawanya serta saran dan kritiknya.
Akhir kata, penulis berharap penulisan skripsi ini dapat bermanfaat bagi
semua pihak terutama kawan-kawan Teknik Informatika UIN Syarif Hidayatullah
Jakarta, baik sebagai bahan karya tulis berupa informasi, perbandingan maupun
dasar untuk penelitian lebih lanjut.

Jakarta, Juli 2004

Pennlis

DAFTARISI

ABSTRAK ..................................................................................................... i
KAT A PENGANTAR ..................................................................................... ii
DAFTAR 181 ................................................................................................... iv
DAFTAR TABEL .......................................................................................... x
DAFTAR GAMBAR ...................................................................................... xi
DAFTAR LAMPIRAN ................................................................................... xii
BAB I

PENDAHULUAN .......................................................................... 1
1. 1 Latar Belakang Masalah ........................................................... 1
1.2 Pernmusan Masalah .................................................................. 3
1.3 Pembatasan Masalah ................................................................ 4
1.4 Tujuan dan Kegunaan Penulisan .............................................. 4
1.4.1

Tujuan Penulisan.......................................................... 4

1.4.2

Kegunaan Penulisan ..................................................... 4

1.5 Metodologi Penulisan .............................................................. 5
1.6 Sistematika Penulisan .............................................................. 6
BAB II

TINJAUAN PUSTAKA ................................................................ 8
2.1 Teori Sistem Keamanan Jaringan Komputer.............................. 8
2.1.1

Pengertian sistem keamanan jaringan komputer............. 8

2.1.2

Maksud dan tujuan digunakannya networking security .. 8

2.2 Aspek-aspek Dalam Keamanan Komputer ................................ 9
2.2.1

Privacy/Confidentiality.................................................. 9

2.2.2

Integrity ........................................................................ 10

2.2.3

Authentication ............................................................... 10

2.2.4

Availability................................................................... 10

2.2.5

Access control............................................................... 11

2.2.6

Non-repudiation............................................................ 11

2.3 Beberapa Cara Pengamanan Jaringan Komputer ....................... 11
2.3.1

Mengatur akses (access control) .................................... 11

2.3.2

Menutup servis yang tidak digunakan ............................ 12

2.3.3

Memasang proteksi ....................................................... 12

2.3.4

Pemantau adanya serangan ..................................... :...... 13
2.3.4.1 Perangkat bantu IDS (Intrussion Detection
System) .............................................................. 13

2.3.5

Penggunaan Enkripsi untuk meningkatkan Kean1anan ... 14

2.4 Klasifikasi Kejahatan Komputer ........................................ ,...... 15
2.4.1

Keamanan yang bersifat fisik (physical ウ・」オイゥヲIセ@

2.4.2

Keamanan yang berhubungan dengan orang (personel) . 16

2.4.3

Keamanan dari data dan media serta tek:nik komunikasi 16

2.4.4

Keamanan dalam operasi................. .............................. 17

........... 15

2.5 Contoh Kasus Gangguan Pada Jaringan Komputer.................... 17
2.6 Masalah Keamanan yang Berhubungan Dengan Indonesia ........ 18
2. 7 Teori Tentang Jaringan ............................................................. 20
2.7.1

Host-Terminal ............................................................... 20

2. 7.2

Client Server................................................................. 20

2.7.3

Peer to Peer ................................................................... 21

2.7.4

LAN (Local Area Network) ........................................... 21

2. 7 .5

WAN (Wide Area Network)........................................... 22

2.7.6

Internet. .......................................................................... 22

2.7.7

Intranet.. ........................................................................ 22

2.8 Penamaan Alamat IP (Logical Address) .................................... 23
2. 8.1

Pembagian kelas IP........................................................ 23

2.8.2

Subnetting ..................................................................... 24

2.9 Model Referensi OSI dan Standarisasi ................... ................. 25
2.10 Port .......... セ@ .............................................................................. 26
2. I 0.1 Definisi port................................................................. 27
2.10.1. l Definisi port yang diambi! dari situs
http://www.redhat.com ................................. 27

2.10.1.2 Definisi port berdasarkan situs
http://www.securityresponse.symantec.com 28

2.11 Sejarah dan Konsep IPTABLES .............................................. 29
2.11.1 Keunggulan pada IPTABLES ...................................... 30
BAB III METODOLOGI PENELITIAN ...... ................................................ 31
3 .1 Analisa Teknis .................................................. ....................... 31
3.1.1

Installing Iptables .......................................................... 31
3.1.1.1 Perjalanan paket yang diforward ke host yang
Lain ................................................................... 33
3.1.1.2 Perjalanan paket yang ditujukan bagi host lokal 34

3 .1.1.3 Perjalanan paket yang berasal dari host lokal ... 34
3.1.1.4 Sintaks IPTables .............................................. 35
3.1.1.4.1

Table ............................................... 35

3.1.1.4.2

Command ....................................... 36

3.1.1.4.3

Option ............................................. 36

3.1.1.4.4

Generic Matches ............................. 36

3.1.1.4.5

Implicit Matches ............................. 36

3.1.1.4.6 TCP Matches .................................. 37
3.1.1.4.7 UDP Matches .................................. 37
3.1.1.4.8

ICMP Matches ................................ 38

3.1.1.4.9

Explicit Matches ............................. 38
3.1.1.4.9.1 MAC Address ................ 39
3.1.1.4.9.2 Multipo11 Matches ......... 39
3.1.1.4.9.3 Owner Matches .............. 39
3.1.1.4.9.4 State Matches ................ 40

3.1.1.4. l 0 Target/Jump .................................... 40
3.1.1.4.11 ParameterTambahan ....................... 41
3.1.1.4.11.1 LOG Target. ................ 41
3. l.1.4.11.2 REJECT Target............ 41
3.1.1.4.11.3 SNAT Target.. ............. 42
3.l.l.4.ll.4DNATTarget. .............. 42
3.1.1.4.11.5 MASQUERADE
Target.. ........................ 43

3.1.1.4.11.6 REDIRECT Target ...... 43
3.1.2 Konfigurasi Iptables ...................................................... 44
3.1.3

Testing Konfigurasi ....................................................... 45

3 .1.4

Analisa Hasil.. ............................................................... 45

3.1.5

Usulan Selusi ................................................................ 46

3.2 Teknik Analisa Data ................................................................ 46
BAB IV ANALISA DAN USULAN SOLUSI SISTEM KEAMANAN
JARINGAN .................................................................................... 48
4.1 Lokasi Penelitian ..................................................................... 48
4.1.1

Sejarah singkat ............................................................. 48

4.1.2

Perkembangan pernsahaan ............................................ 48
4.1.2. l Visi ................................................................... 49
4.1.2.2 Misi .................................................................. 49

4.1.3 Struktur organisasi .:........................................................ 49
4.2 Karakteristik dan Jenis Firewall yang digunakan ..................... 52
4.2.1

Karakteristik Firewall .................................................... 52

4.2.2

Jenis Firewall yang digunakan ....................................... 53

4.3 Analisis Efektifitas Penggunaan Iptables sebagai sistem
pengamananjaringan komputer................................................. 53
4.3. l

Analisa sistem keamanan jaringan menggunakan
webtools.grc.com ......... ...... .................. .......... .............. 54

4.3.2

Analisa sistem keamananjaringan menggunakan
webtools symantec.com ............................................... 59

4.3.3

Analisa sistem kcamananjaringan menggunakan ·
webtools veniceflorida.com .......................................... 63

4.4 Usnlan Solnsi .......................................................................... 67
BAB V

KESIMPULAN DAN SARAN ....................................................... 70
5.1 Kesimpnlan ............................................................................... 70
5.2 Saran ........................................................................................ 70

DAFTAR PUSTAKA
LAMP IRAN
DAFTAR ISTILAH

DAFTAR TABEL

Tabel 1: Pembagian Kelas IP ............................................................................. 23
Tabel 2: Contoh Deskripsi Hasil Pengujian yang Dilakukan .............................. 47

DAFTAR GAMBAR

Gambar I: Konsep Dasar Sebuah Firewall ......................................................... 29
Garnbar 2: Bagan Analisa Teknis ....................................................................... 31
Garnbar 3: Diagram Rantai Firewall (Firewall Chain) ........................................ 32
Garnbar 4: TCP Matches .................................................................................... 37
Garnbar 5: UDP Matches ................................................................................... 38
Gambar 6: ICMP Matches ................................................................................. 38
Gambar 7: Halaman Muka grc.com ................................................................... 54
Gambar 8: Halaman Security Test ..................................................................... 54
Gambar 9: Halaman Autentifikasi Proses ........................................................... 55
Gambar 10: Halaman Pemilihan Port ....................................................... :......... 55
Gambar 11: Halaman Hasil Dari Proses Probing ................................................ 56
Gambar 12: Halaman Analisa Keseluruhan Dari Sistem Keamanan Jaringan ..... 59
Gambar 13: Halaman Probing Port Symantec.com ............................................. 60
Gambar 14: Halaman Analisa Trojan Horse ....................................................... 61
Gambar 15: Halaman Analisa Persentase Kemungkinan Resiko yang
Dihasilkan ...................................................................................... 62
Gambar 16: Halaman Hasil Probing ................................................................... 63

DAFTAR LAMPIRAN

Lampiran I: Tabel Hubungan referensi model OSI dengan protokol internet ..... 74
Lampiran 2: Tabel Badan Pekerja di IEEE ......................................................... 76
Lampiran 3: PORT NUMBERS ......................................................................... 77
Lampiran 4: Tabel Forwaded Packets ................................................................. 83
Lampiran 5: Tabel Destination Local Host (our own machine) .......................... 84
Lampiran 6: Tabel Source local host (our own machine) ..................................... 85
Lampiran 7: Tabel Connnand .................................................................. :......... 86
Lampiran 8: Tabel Option .................................................................................. 88
Lampiran 9: Tabel Generic Matches .................................................................. 89
Lampiran 10: Tabel TCP Matches ..................................................................... 90
Lampiran 11: Tabel Target/Jump ....................................................................... 92
Lampiran 12: Tabel ICMP Types .................. :.................................................... 94
Lampiran 13: Contoh Gambar Proses Firewall ................................................... 95
Lampiran 14: Gambar Diagram Proses Filtering Paket. ...................................... 97
Lampiran 15: Rule Script Konfignrasi Iptables .................................................. 98
Lampiran 16: Gambar Jaringan PT. PLN (Persero) P3B .................................... 103
Lampiran 17: Gambar Program Aplikasi Antisniff............................................. 104
Lampiran 18: Gambar Program Aplikasi Attacker ............................................. 105

BABI
PENDAHULUAN

1.1 Latar Belakang Masalah

Kehadiran Revolusi Infonnasi sejak dua dasawarsa terakhir yang tidak
mengenal batas wilayah kedaulatan suatu negara telah memudahkan kita untuk
saling berkomunikasi tanpa halangan apapun. Ditambah lagi dengan telah
hadirnya Website-Website yang ikut meramaikan Khazanah teknologi informasi
masa kini yang pada gilirannnya dipakai sebagai sarana untuk berkomunikasi,
sehingga antar sesama pengguna mungkin tidak menyadari mulai giat melakukan
brain storming dan mulai memahami permasalahan tanpa harus bersikap impulsif,

dan terlalu emosional.
Perkembangan global internet sebagai milik publik menyiratkan
adanya

harapan-harapan

akan

te1jadinya

perubahan

ruang

dan jarak.

Perkembangan tersebutjuga diramalkan menqju pada terbentuknya entitas dengan
sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur dominan
berupa pengalaman dan budaya dalam penggunaan informa:;i. Oleh karena itu ha!
tersebut di atas harus diakui olch semua unsur lapisan atau kalangan di belahan
bumi ini, yang tentu saja berbeda-beda impaknya.
Internet sebagai suatu teknologi informasi yang dapat diakses oleh
semua orang di dunia telah memberikan kontribusi tak ternilai bagi masyarakat,
namun ha! itu juga menyebabkan penyalahgunaan yang dapat merugikan
masyarakat itu sendiri. Bebasnya akses ke dunia maya tanpa kontrol dan

2

keamana.n sistem komputer menyebabkan setiap orang tanpa batas usia dapat
mengakses situs-situs terlarang seperti pomografi, kekerasan dengan leluasa.
Maka dari itu, sistem keamanan berbasis intemet telah diimplementasikan untuk
menanggulangi ha! tersebut.
Penggunaan dan pemanfaatan teknologi informasi berbasis internet
bagi PT. PLN (Persero) Penyaluran dan Pusat Pengatur Beban Jawa - Bali (P3B)
Sub Bidang Teknologi Infonnasi merupakan salah satu implementasi produk
teknologi

yang

dijadikan

tulang

punggung sekaligus

urat

nadi

dalam

meningkatkan kine1ja perusahaan.
Dan pada era global serta dinamis ini keamanan sistem infonnasi
berbasis intemet mutlak diperlukan agar kelan.caran dan profesionalisme kerja
dapat terus dipertahankan dan ditingkatkan, karena jaringan internet yang sifatnya
umum dan global dinilai tidak aman dan mudah untuk disusupi oleh user atau
oknum yang tidak bertanggung jawab untuk merusak sistem dan mengambil datadata penting perusahaan yang sifatnya sangat rahasia.
Pentingnya peranan dan tu gas dari perusahaan PT. PLN (Persero)
Penyaluran dan Pusat Pengatur Beban Jawa - Bali (P3B) bagi semua pihak maka
PT. PLN (Persero) P3B Sub Bidang Teknologi lnfonnasi perlu menerapkan suatu
sistem keamanan jaringan yang handal dan mempunyai kemampuan yang tinggi
agar tidak dapat ditembus oleh pihak-pihak yang tidak berhak. Selain itu, pihak
perusahaan juga merasa perlu untuk membatasi pemakaian internet pada jam-jam
tertentu agar waktu kerja tidak disalahgunakan karyawan untuk mengakses situs-

3

situs terlarang, ini merupakan bentuk pencegahan dini untuk meningkatkan
kine1ja karyawan perusahaan.
Berdasarkan hal-hal tersebut diatas, maim penulis sangat tertarik untuk
mengadakan pembahasan lebih lanjut mengenai masalah tersebut sebagai topik
penulisan dengan judul "ANALISIS PENERAPAN FIREWALL SEBAGAI
SISTEM KEAMANAN JARINGAN PADA PT. PLN (Persero) Penyaluran
dan Pnsat Pengatur Behan Jawa-Bali (P3B)"

1.2 Perumusan Masalah
Sesuai dengan latar belakang dan pembatasan masalah tersebut, maka
permasa,lahan yang akan dibahas dalam skripsi ini adalah :
1. Jenis Firewall apakah yang akan dipakai oleh PT. PLN (Persero) Penyaluran

dan Pusat Pengatur Behan Jawa - Bali (P3B) Sub Bidang Teknologi
Informasi dalam pengamananjaringan berbasis internet.
2. Apakah dengan Firewall yang digunakan dapat mengamankan

sistem

jaringan komputer di PT. PLN (Persero) Penyaluran dan Pusat Pengatur
Behan Jawa - Bali (P3B)?
3. Apakah

ada

kemungkinan

lubang

keamanan

walaupun

telah

mengimplementasikan Firewall sebagai Sistem keamanan jaringan?
4. Apakah ada solusi yang efektif dari permasalahan lubang keamanan
tersebut?

4

1.3 Pembatasan Masalah

Sesuai dengan inti dari penulisan skripsi, maim penulis akan
membatasi ruang lingkup pada proses analisa efektifitas penerapan firewall
mempergunakan aplikasi Iptables bagi keamanan jaringan komputer yang
digunakan di PT. PLN (Persero) Penyaluran dan Pusat Pengatur Beban Jawa Bali (P3B) Sub Bidang Teknologi Informasi untuk keamanan jaringan komputer
dalam mengantisipasi gangguan dari pihak-pihak yang tidak bertanggungjawab.

1.4 Tujuan Dan Kegnnaan Pennlisan
Dalam pembuatan skripsi ini, penulis menguraikan tujuan dan kegunaan
dari tulisan yang dibahas, yaitu:

1.4.1

Tnjnan Pennlisan
Untuk mengetahui dan mempelajari peranan serta cara ke1ja dari Iptables

terhadap proteksi akses jaringan intenet pada PT. PLN (Persero) Penyaluran dan
Pusat Pengatm Beban Jawa - Bali (P3B).

1.4.2

Kegunaan Penulisan

a. Bagi Penulis
I). Untuk memenuhi salah satu syarat dalam menyelesaikan kurikulum
tingkat akhir Fakultas Sain dan Teknologi Jmusan Teknik Informatika
Universitas Islam Negeri Syarif Hidayatullah Jakarta

5

2). Menambah wawasan penulis tentang teknologi jaringan komputer,
khususnya sistem keamanan jaringan komputer berbasis internet
dengan aplikasi

Iptables pada perusahaan PT. PLN (Persero)

Penyaluran dan Pusat Pengatur Beban Jawa - Bali (P3B) Sub Bidang

TI.
b. Bagi Perusahaan
Dengan Penelitian yang dilakukan, semoga penulisan penelitian ini dapat
memberikan

kontribusi

pemikiran

bagi

manajemen

perusahaan

didalam

mengambil keputusan berkenaan dengan teknologi jaringan komputer khususnya
sistem keamanan jaringan yang digunakannya.
c. Bagi Pembaca
Semoga penulisan ini berguna bagi pihak lain atau pembaca sebagai
informasi, khususnya bagi pembaca yang mempunyai minat yang sama dalam
pengembangan sistem keamanan jaringan !computer.

1.5 Metodologi Penulisan
Dalam penulisan skripsi ini, agar didapatkan data yang akurat, sesuai dan
hasil yang objektif, maka penulis mempergunakan metode-metode:
I . Observasi
Penulis mengamati secara langsung pemakaian aplikasi Iptables dengan
mengetahi.Ji tata cara kerjanya, dan menganalisa hasil kerja dari aplikasi tersebut.

6

2. Studi Pustaka
Penulis mendapatkan informasi yang menunJang atau mendukung
penulisan skripsi dari buku-buku dan situs internet.
3. Analisa teknis penerapan firewall.
Ada beberapa analisa teknis yang digunakan dalarn analisa penerapan
firewall ini, yaitu: installing aplikasi Iptables, konfigurasi firewall, testing
konfigurasi, analisa firewall dan usulan solusi.

1.6 Sistematika Penulisan

Sistematika penulisan skripsi yang mernpakan laporan analisa hasil
penelitian terdiri atas :
BABI

PENDAHULUAN

Pada bab ini dibahas tentang latar belakang penulisan, perumusan
masalah, batasan masalah, tujuan dan kegunaan penulisan, metodologi
penulisan, dan sistematika penulisan.
BAB II

TINJAUAN PUSTAKA

Dalam bab ini akan dibahas materi tentang teori tentang sistem
keamanan komputer, teori jaringan, Penamaan IP, pemahaman tentang
OSI model serta penge1iian Iptables serta konsep dasar dan cara kerja
Iptables pada Server Linux Mandrake 8.2.
BAB III METODOLOGI PENELITIAN

Pada bab ini

menerangkan mengenai

analisa teknis yang

menjelaskan tentang metodologi pengambilan kesimpulan dari
hasil analisa

tersebut.

7

BAB IV ANALISA DAN USULAN

SOLUSI SISTEM KEAMANAN

JARINGAN

Dalam bab ini diuraikan mengenai lokasi penelitian dan sejarah singkat
PT. PLN (P3B), karakteristik dan jenis Firewall yang digunakan,
analisa efektifitas penggunaan lptables sebagai sebuah sistem keamanan
jaringan komputer dengan mengacu kepada hasil probing yang
dilakukan

oleh

http://www.grc.com,

http://www.symantec.com,

http://www.veniceflorida.com.
BAB V

KESIMPULAN DAN SARAN

Bab ini merupakan bab terakhir dari skripsi yang menyajikan
kesimpulan-kesimpulan apa yang telah diuraikan dari bab-bab
sebelumnya. Selain itu diberikan pula saran-saran yang mungkin
berguna bagi kemajuan perusahaan.

BAB II
LANDASAN TEORI

2.1 Teori Sistem Keamanan Jariangan Kompnter
Keamanan jaringan komputer merupakan suatu kebutuhan yang sangat
vital untuk diimplementasikan didalam sebuah jaringan komputer, apalagi bila
jaringan komputer tersebut terhubung ke jaringan luar, yang secara teknis tentu
siapa saja dapat mengakses jaringan milik suatu perusahaan tersebut. Hal ini
menjadi kendala apabila user luar yang mengakses, mempunyai suatu niat yang
buruk terhadap segala macam komponen jaringan perusahaan, mulai dari data,
operating sistem dan lainnya.

2.1.l

Pengertian Sistem Keamanan Jaringan Komputer
Sistem keamanan komputer dapat didefinisikan sebagai sebuah

integritas sistem yang digunakan untuk memagari dan menjaga semua sumber
daya dan unsur-unsur yang terdapat pada suatu jaringan !computer, bentuk
pengamanannya bisa berupa hardware maupun software yang telah diberikan
fasilitas untuk suatu pengamananjaringan.

2.1.2 Maksud dan tujuan digunakannya Networking security
Networking security digunakan tidak hanya oleh perusahaan berskala
besar saja, akan tetapi sekarang banyak perusahaan menengah sampai berskala

9

kecil

suclah

mengimplementasikannya.

Maksud

clan

tujuan digunakannya

networking security adalah sebagai berikut :

I. Untuk lebih mengoptimalkan kine1ja perusahaan dengan stabilitas
komunikasi dan informasi yang baik.
2. Melindungi data-data perusahaan yang sangat vital clan tidak semua
orang boleh mengaksesnya, seperti : data-data klien, keuangan dan
sebagainya.
3. Sebagai bentuk antisipasi dari serangan cracker yang mencoba masuk
kedalam sistem komputer utama.
Dan masih banyak lagi tujuan clan maksud yang lainnya namun tidak
disebutkan satu persatu.

2.2

Aspek-aspek dalam keamanan komputer
Keamanan komputer (computer security) melingkupi empat aspek,

yaitu privacy, integrity, authentication, dan availability. Se lain ha! di atas, masih
ada dua aspek lain yang berkaitan dengan electronic commerce, yaitu access

control clan non-repudiation.

2.2.1

Privacy I Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk

menjaga informasi clari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan
dengan data yang diberikan Ice pihak lain untuk keperluan tertentu (misalnya

10

sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan

tertentu

tersebut.

Usaha-usaha

yang

dapat

dilakukan

untuk

meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi
kriptografi (dengan enkripsi dan dekripsi).

2.2.2 Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik inforrnasi. Adanya virus, trojan horse, atau pernakai lain yang mengubah
informasi tan pa ij in rnerupakan contoh rnasalah yang harus dihadapi. Penggunaan

enkripsi dan digital signature, rnisalnya, dapat rnengatasi rnasalah ini.

2.2.3 Authentication
Aspek ini berhubungan dengan metoda untuk rnenyatakan bahwa
inforrnasi betul-betul asli, orang yang rnengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.

2.2.4 Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Contoh hambatan adalah serangan yang sering
clisebut clengan "denial of service attack!' (DoS attack), dimana server clikirimi
permintaan (biasanya palsu) yang bertubi-tubi.

11

2.2.5

Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.

2.2.6

Non-repudiation
· Aspek ini rnenjaga agar seseorang tidak dapat rnenyangkal telah

rnelakukan sebuah transaksi.

2.3 Beberapa cara pengamanan jaringan komputer
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif! dan pengobatan (recovery). Usaha pencegahan dilakukan
agar sistem informasi tidak rnerniliki lubang keamanan, sementara usaha-usaha
pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanah
sistem infonnasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya
di layer "transport", dapat digunakan "Secure Socket Layer" (SSL). Metoda ini
urnum digunakan untuk server web. Secara fisik, sistem anda dapat juga
diarnankan dengan rnenggunakan "firewall" yang memisahkan sistem anda
dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi
sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak
berhak.

2.3.1

Mengatnr akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi

adalah dengan rnengatur akses ke informasi melalui rnekanisme 'authentication'

12

dan 'access control'. lmplementasi dari mekanisme ini antara lain dengan
menggunakan

'password'.

Di

sistem

UNIX

dan

Windows

NT,

untuk

menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses

authentication dengan menuliskan 'userid' dan 'password'. Salah satu cara untuk
mempersulit pengacau untuk mendapatkan berkas yang berisi password
(meskipun terenkripsi) adalah dengan menggunakan 'shadow password'.

2.3.2

Menutup servis yang tidak digunakan
Seringkali sistem dalam ha! ini perangkat keras dan perangkat lunak

diberikan dengan beberapa servis dijalankan secarai default. Untuk mengamankan
sistem, servis yang tidak diperlukan dimatikan.

2.3.3

Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat

ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih
spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi,
akses, atau bahkan dalam level packet. Firewall merupakan sebuah perangkat
yang diletakkan antara Internet dengan jaringan internal, Informasi yang keluar
atau masuk harus melalui firewall ini. Firewall bekerja dengan mengamati paket
IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall
maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail
dari konfigurasi bergantung kepada masing-masingfirewall.

13

2.3.4

Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui

adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain
dari sistem ini adalah "intruder detection system" (JDS). Sistem ini dapat
memberitahu administrator melalui e-mail maupun melalui mekanisme lain
seperti melalui pager.

2.3.4.1 Perangkat bantn IDS (Intrnssion Detection System)
Berikut adalah beberapa perangkat lunak bantu yang bisa digunakan
untuk pendeteksi penyusup :
Portsentry. Sebuah program bantu yang cukup "ringan" dan tidak begitu
sulit untuk mengkonfigurasikan dan menggunakannya. Cocok untuk
sistemjaringan kecil.
2

Snort. Program bantu ini berfungsi memeriksa data-data yang masuk dan
melaporkan

ke

administrator

apabila

ada

"gerak-gerik"

yang

mencurigakan. Bekerja dengan prinsip program sniffer yaitu mengawasi
paket-paket yang melewati jaringan.
3

LIDS (Linux Intrussiou Detection Sysfom) merupakan salah satu tools
IDS yang sangat baik dalam melindungi sistem. Ketika lids aktif, maka
bahkan root sekalipun mempunyai akses yang sangat terbatas sekali dalam
mengkonfigurasikan sistem.

4

Carnivore. Sebenarnya tools ini lebih bisa dianggap sebagai sniffer
daripada IDS. Dikembangkan di amerika, kini Carnivore oleh FBI

14

dipasang di semua server yang berfungsi sebagai tulang-punggung

(backbone) Internet yang ada di Amerika. Sehingga secara tidak langsung
Amerika telah menyadap semua data yang lewat dari seluruh penjuru
dunia. Perlu diketahui bahwa hampir semua server utama atau backbone
yang ada di dunia ini berlokasi di Amerika Serikat.
Dan masih banyak tools untuk IDS lainnya yang clapat digunakan untuk
lebih meningkatkan keamanan sistem.

2.3.5

Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan

menggunakan teknologi enkripsi.

Data-data yang anda kirimkan diubah

sedemikian rupa sehingga tidak mudah disadap. Pada symmetric cryptography,
satu kunci yang sama digunakan untuk melakukan enkripsi dan dekripsi. Pada
sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang
berbeda. Telnet atau remote login digunakan untuk mengakses sebuah "remote

site" atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan
dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan

password. Informasi tentang userid dan password ini dikirimkan melalui jaringan
komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan "sniffing" dan mengumpulkan infonnasi tentang pasangan userid dan
password ini. Untuk menghindari ha! ini, enkripsi dapat digunakan untuk
melindungi adanya snijjing. Paket yang dikirimkan dienkripsi dengan algoritma
DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via

15

RSA atau Diffie-Helhnan) sehingga tidak dapat dibaca oleh orang yang tidak
berhak.
Selain dari bentuk antisipasi diatas diharap para administrator juga
harus melakukan bentuk pengamanan yang lain yaitu dengan memasang pemantau
integritas sistem, mengamati berkas-berkas log dan Backup data secara rutin.
Seteleh kita melakukan prosedur-prosedur diatas maka diharapkan
sistem keamanan jaringan kita dapat lebih terproteksi dari pihak-pihak yang tidak
bertanggung jawab.

2.4 Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya
sampai

ke yang hanya mengesalkan (annoying).

Menurut David !cove

berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat:

2.4.1

Keamanan yang bersifat fisik (physical security):
Termasuk akses orang ke gedung, peralatan, dan media yang

digunakan. Beberapa bekas penjahat komputer (cracken) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang
mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan
coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau
hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang
ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat

16

dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya
dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesanpesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya
jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi
protocol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem

(host) yang dituju dibanjiri oleh pennintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang).

2.4.2

Kcamanan yang bcrhnbnngan dengan orang (personcl)
Termasuk identifikasi, dan profit resiko dari orang yang mempunyai

akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung
kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan
istilah "social engineering" yang sering digunakan oleh kriminal untuk berpurapura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini
berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti
menjadi kata lain.

2.4.3

Keamanan dari data clan media serta teknik komunikasi
Yang termasuk di dalam kelas ini adalah kelemahan dalam software

yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus
atau trojan horse sehingga dapat mengumpulkan informasi (seperti password)
yang semestinya tidak berhak diakses.

17

2.4.4

Keamanan dalam operasi
Tennasuk prosedur yang digunakan untuk mengatur dan mengelola

sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack

recove1y).

2.5 Contoh Kasus Gangguan Pada jaringan komputer
Jebolnya sistem kemanan tentunya membawa dampak. Ada beberapa
contoh akibat dari jebolnya sistem keamanan, antara lain:


1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan
Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat
diklasifikasikan sebagai "denial of service attac/C'. Diperkirakan biaya
yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah
sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya
didenda $I 0.000.



10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts)
sehingga mematikan komunikasi di control tower dan menghalau pesawat
yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland,
Massachusetts.



7 Februari 2000 (Senin) sampai dengan Rabu pagi, 9 Februari 2000.
Beberapa web terkemuka di dunia diserang oleh "distributed denial of

service attack" (DDoS attack) sehingga tidak dapat memberikan layanan
(down) selama beberapa jam. Tempat yang diserang antara lain: Yahoo!,

18

Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FB mengeluarkan
tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang
diduga digunakan untuk melakukan serangan dari berbagai penjurn dunia.


4 Mei 2001. Situs Gibson Research Corp. (grc.com) diserang Denial of

Service attack oleh anak berusia 13 tahun sehingga bandwidth dari
grc.com yang terdiri dari dua (2) Tl connection menjadi habis. Steve
Gibson kemudian meneliti software yang digunakan untuk menyerang
(DoS bot, SubSeven trojan), channel yang digunakan untuk berkomunikasi
(via JRC), dan akhirnya menemukan beberapa ha! tentang DoS attack ini.
Informasi lengkapnya ada di situs www.grc.com.


Juni 200 I. Peneliti di UC Berkeley dan University of Maryland berhasil
menyadap data-data yang berada pada jaringan wireless LAN (IEEE
802.11 b) yang mulai marak digunakan oleh perusahaan-perusahaan.

2.6 Masalah keamanan yang berhnbnngan dengan Indou:esia
Meskipun Internet di Indonesia masih dapat tergolong baru, sudah ada
beberapa kasus yang berhubungan dengan keamanan di Indonesia. Dibawah ini
akan didaftar beberapa contoh masalah atau topik tersebut, yaitu:


Akhir Januari 1999. Domain yang digunakan untuk Timar Timur (.TP)
diserang sehingga hilang. Domain untuk Timor Timur ini diletakkan pada
sebuah server di Irlandia yang bernama Connect-Ire/and. Pemerintah
Indonesia yang disalahkan atau dianggap melakukan kegiatan hacking ini.
Menurut keterangan yang diberikan oleh administrator

cッョ・」エセiイャ。、L@

19

18 serangan dilakukan secara serempak dari seluruh penjuru dunia. Akan
tetapi berdasarkan pengamatan, domain Timor Timur tersebut dihack dan
kemudian ditambahkan sub domain yang bernama "need.Ip". Berdasarkan
pengamatan situasi, "need.tp" merupakan sebuah perkataan yang sedang
dipopulerkan oleh "Beavis and Bullhead' (sebuah acara TV di MTV).
Dengan

kata

lain,

crackers

yang

melakukan

serangan

tersebut

kemungkinan penggemar (atau paling tidak, pernah nonton) acara Beavis

dan Butthead itu. Jadi, kemungkinan dilakukan oleh seseorang dari
Amerika Utara.


Januari 2000. Beberapa situs web Indonesia diacak-acak oleh cracker yang
menamakan dirinya "fabianclone" dan "naisenodni" (Indonesian dibalik).
Situs yang diserang tennasuk Bursa Efek Jakarta, BCA, Indosatnet. Selain
situs yang besar tersebut masih banyak situs lainnya yang tidak dilaporkan.



Seorang cracker Indonesia (yang dikenal dengan nama he) tertangkap di
Singapura ketika mencoba menjebol sebuah perusahaan di Singapura.



September dan Oktober 2000. Setelah berhasil membobol bank Lippo,
kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali.
Perlu diketahui bahwa kedua bank ini member[kan layanan Internet

banking.

2. 7 Teori Ten tang Jaringan
Network atau jaringan, dalam bidang komputer dapat diartikan sebagai
dua atau lebih !computer yang saling berhubungan dan dapat berkomunikasi antara

20

kompute'i· satu dengan lainnya, sehingga akan menimbulkan suatu effisiensi,
sentralisasi dan optimasi kerja. Pada jaringan komputer yang dikomunikasikan
adalah data, satu komputer dapat berhubungan dengan komputer lain dan saling
berkomunikasi (salah satunya bertukar data) tanpa harus 1m:mbawa disket ke satu
komputer ke komputer lainnya seperti yang biasa kita lakukan. Ada beberapajenis
jaringan komputer dilihat dari cara pemrosesan data dan pengaksesannya.

2.7.1

Host-Terminal
Dimana terdapat sebuah atau lebih server yang dihubungkan dalam

suatu dumb terminal. Karena Dumb Terminal hanyalah sebuah monitor yang
dihubungkan dengan menggunakan kabel RS-232, maka pemrosesan data
dilakukan di dalam server, oleh karena itu maka suatu s1)rver haruslah sebuah
sistem komputer yang memiliki kemampuan pemrosesan data yang tinggi dan
penyimpanan data yang sangat besar.

2. 7.2

Client Server
Dimana sebuah server atau lebih yang dihubungkan dengan beberapa

client. Server bertugas menyediakan layanan, bennacam·macam jenis layanan
yang dapat diberikan oleh server, misalnya adalah pengaksesan berkas, peripheral,
database, dan lain sebagainya. Sedangkan client adalah sebuah terminal yang
menggunakan layanan tersebut. Perbedaannya dengan hubungan dumb terminal,
sebuah terminal client melakukan pemrosesan data di terminalnya sendiri dan hal
itu menyebabkan spesifikasi dari server tidaklah harus memiliki performansi yang

21

tinggi, dan kapasitas penyimpanan data yang besar karena sernua pernrosesan data
yang rnerupakan permintaan dari client dilakukan di terminal client.

2. 7.3

Peer to Peer
Dimana terdapat beberapa terminal !computer yang dihubungkan

dengan media kabel. Secara prinsip, hubungan peer to peer ini adalah bahwa
setiap !computer dapat berfungsi serbagai server (penyedia layanan) dan client,
keduanya dapat difungsikan dalam suatu waktu yang bersamaan.
Sedangkan apabila kita lihat dari sisi lingkupan atau jangkauan,
jaringan dapat dibagi menjadi beberapa jenis, yaitu :

2.7.4 LAN (Local Area Network)
Hanya terdapat beberapa server dan ruang lingkupnya hanya terdapat
dalam satu lokasi atau gedung, Hal ini akan mendapat pembahasan tersendiri pada
sub bahasan berikutnya.

2.7.5 WAN (Wide Area Network)
Merupakan gabungan dari LAN, yang ruang lingkupnya dapat saja satu
lokasi, rnisalnya gedung be11ingkat, atau dapat tersebar di beberapa lokasi di
seluruh dunia, jaringan jenis ini rnembutuhkan minimal satu server untuk setiap
LAN, dan membutuhkan minimal dua server yang mempunyai lokasi yang
berbeda untuk membentuknya.

22

2.7.6 Intemet

Internet adalah sekumpulan jaringan yang berlokasi terse bar di seluruh

dunia yang sating terhubung membentuk satu jaringan besar !computer. Dalam
jaringan ini dibatasi layanannya sebagai berikut : FTP, E-Mail, Chat, Telnet,
Conference, News Group, Mailing List. Biasanya jaringan ini menggunakan
protokol TCP/IP, walaupun ada sebagian kecil yang menggunakan jenis lain (!PX
Novell Netware, NetBios, dan lain-lainnya).

2. 7. 7 Intranet
Jenis jaringan ini merupakan gabungan dari LAN/WAN dengan
Internet. Apabila kita lihat dari lingkupannya atau jangkauannya maka jaringan ini
adalah jenis LAN/WAN yang memberikan layanan seperti layanan internet
kepada terminal clientnya. Perbedaan mencolok Intranet dengan Internet adalah
Intranet melayani satu organisasi tertentu saja.

2.8 Penamaan Alamat IP (Logical Address)
IP Address digunakan untuk mengidentifikasi .interface jaringan pada

host dari suatu mesin. IP Address adalah sekelompok bilangan biner 32 bit yang
di bagi menjadi 4 bagian yang masing-masing bagian itu terdiri dari 8 bit (sering
disebut lPV4). Umumnya penamaan yang digunakan adalah berdasarkan bilangan
desimal.

23

2.8.1

Pembagian kelas IP
Alamat IP dibagi menjadi kelas-kelas yang masing-masing mempunyai

kapasitas jumlah IP yang berbeda-beda. Pada Tabel 1.1 ditampilkan kelas-kelas
pengalamatan IP. Pada tabel tersebut x adalah NetlD dan y adalah HostlD

Ke las

Fonnat

Ki saran

Jumlah IP

A

Oxxxxxxx. yyyyyyyy. yyyyyyyy. yyyyyyy

0.0.0.0-127.255 .255.255

16.777.214

B

I Oxxxxxx.yyyyyyyy. yyyyyyyy. yyyyyyy

128.0.0.0-l ') 1.255.255.255

65.532

c

11 Oxxxxx. yyyyyyyy. yyyyyyyy. yyyyyyy

192.0.0.0 -?.23.255.255

254

Tabet 1: Pembagian kelas IP
2.8.2

Subnetting
Subnetting adalah pembagian suatu kelompok alamat IP menjadi

bagian-bagian yang lebih kecil lagi. Tujuan dalam melakukan subnetting ini
adalah:
I.

Membagi suatu kelasjaringan menjadi bagian-bagian yang lebih kecil.

2.

Menempatkan suatu host, apakah berada dalam satu jaringan atau
tidak.

3.

Keteraturan
Kelas A subnet : 11111111.0000000.00000000.00000000 (255.0.0.0)
Kelas B subnet: 11111111.11111111.00000000.00000000 (255.255.0.0)
Ke las

c

(255-255.255.0)

subnet

11111111.11111111.11111111.00000000

24

Misal suatu jaringan dengan IP jaringan 192.168.10.0 ingin rnernbagi rnenjadi 5
jaringan kecil (rnasing-rnasing 48 host), yang artinya harus dilakukan proses
subnetting dalarn jaringan tersebut. Langkah pertarna yang harus kita lakukan
adalah rnernbagi IP jaringan tersebut (192.168.10.0