mengalami error. M odel pengiriman ini akan lebih efisien pada koneksi broadcasting atau multicasting
2.5.1.3 ICMP
Internet Control Message Protocol
ICM P
Inter net Contr ol Message Pr otocol
adalah protokol yang berguna melaporkan jika terdapat suatu masalah dalam pengiriman data. Fungsinya adalah
memberitahukan jika ada yang tidak sampai ketujuan dan memberitahukan jika memori di router penuh
Penomoran Port dari TCP, UDP dan ICMP yang digunakan :
Tabel 2.1 Nomor-nomor TCP,UDP,ICM P
2.5.2 IP Address
IP address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCPIP. IP address terdiri dari 32 bit angka bineryang
dapat ditulis sebagai empat angka desimal yang dipisahkan oleh tanda titik .
a. Pembagian kelas IP
Alamat IP dibagi menjadi kelas-kelas yang masing-masing mempunyai kapasitas jumlah IP yang berbeda-beda.
Tabel 2.2 Default Subnet pada TCPIP IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat
host
komputer,
r outer ,switch.
b. S ubneting
Subnetting adalah pembagian suatu kelompok alamat IP menjadi bagian- bagian yang lebih kecil lagi
www.
ilmukomputer
.com . Tujuan dalam melakukan
subnetting ini adalah : a. M embagi suatu kelas jaringan menjadi bagian-bagian yang lebih kecil.
b. M enempatkan suatu
host
, apakah berada dalam satu jaringan atau tidak. c. Untuk memperbanyak Network ID pada satu kelas alamat IP. Kelas A, B dan C
yang digunakan oleh publik memiliki nilai subnet bawaan
default
. Kelas D dan E dialokasikan khusus untuk penggunaan multicasting dan eksperimental.
2.6 Keamanan Jaringan Komputer
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber
daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan, harus ditentukan terlebih dahulu tingkat ancaman
serangan yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu jaringan komputer harus dianalisa untuk mengetahui apa yang
harus diamankan,untuk apa di amankan, dan jenis - jenis keamanannya.
2.6.1 Hal-Hal yang Perlu Diamankan pada Jaringan
Pada dasarnya ada tiga hal yang perlu dilindungi diantaranya
a. Data
Data merupakan informasi yang ada di dalam komputer. Data merupakan hal yang sangat berharga yang perlu untuk dilindungi, pertukaran data didunia
maya
inter net
merupakan hal yang sering dimanfaatkan oleh orang-orang yang tidak bertanggung jawab.
Alat tiga kategori data yang perlu dilindungi : a. Rahasia : Data yang tidak ingin orang lain mengetahuinya.
b.Integritas : Data yang tidak boleh ditukar atau dirubah oleh orang lain. c. Ketersediaan : Hanya digunakan oleh orang-orang tertentu.
Keamanan data dapat dibedakan menjadi dua, yaitu keamanan fisik dan keamanan sistem. Keamanan fisik merupakan bentuk keamanan yang berupa fisik
dari
ser ver ,
terminalklient
r outer
sampai dengan
cabling
sedangkan keamanan sistem adalah keamanan pada sistem pengoperasiannya atau lebih khususnya pada
sofwarenya.