IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB.

IMPLEMENTASI MAC ADDRESS DAN INTERNET
PROTOKOL ADDRESS BINDING MENGGUNAKAN
SQUID PROXY UNTUK PEMBERIAN AKSES
INTERNET BERBASIS WEB

SKRIPSI

Oleh :

RIZAL DWI FIRMANSA
0934010110

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2013

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.


IMPLEMENTASI MAC ADDRESS DAN INTERNET
PROTOKOL ADDRESS BINDING MENGGUNAKAN
SQUID PROXY UNTUK PEMBERIAN AKSES
INTERNET BERBASIS WEB

SKRIPSI
Diajukan Untuk Memenuhi Sebagai Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika

Oleh :

RIZAL DWI FIRMANSA
093401010110

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2013


Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

LEMBAR PENGESAHAN

IMPLEMENTASI MAC ADDRESS DAN INTERNET
PROTOKOL ADDRESS BINDING MENGGUNAKAN
SQUID PROXY UNTUK PEMBERIAN AKSES
INTERNET BERBASIS WEB
Disusun oleh :

RIZAL DWI FIRMANSA
0934010110
Telah disetujui mengikuti Ujian Negara Lisan
Periode V Tahun Akademik 2013

Pembimbing I

Pembimbing II


Henni Endah Wahanani, ST., M.Kom.
NPT. 3 7809 130 348 1

Kafi Ramadhani Bor ut, S.Kom
NPT. 3 8904 130 3451

Mengetahui,
Ketua Program Studi Teknik Informatika
Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Dr. Ir. Ni Ketut Sari, M.T
NIP. 19650731 199203 2001

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

SKRIPSI
IMPLEMENTASI MAC ADDRESS DAN INTERNET

PROTOKOL ADDRESS BINDING MENGGUNAKAN
SQUID PROXY UNTUK PEMBERIAN AKSES
INTERNET BERBASIS WEB
Disusun Oleh :

RIZAL DWI FIRMANSA
0934010110
Telah dipertahankan dan diterima oleh Tim Penguji Skripsi
Program Studi Teknik Informatika Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Pada Tanggal 4 Oktober 2013
Pembimbing :
1.

Tim Penguji :
1.

Henni Endah Wahanani, ST., M.Kom
NPT. 3 7809 130 348 1


Barry Nuqoba, S.Si., M.Kom
NIP. 1984110202 1212 1002

2.

2.

Kafi Ramadhani Borut S.Kom
NPT. 3 8904 130 345 1

Wahyu SJ Saputra, S.Kom, M.Kom
NPT. 3 8608 100 295 1
3.

Yisti Vita Via, S.ST., M.Kom
NPT. 3 8604 130 347 1

Mengetahui,
Dekan Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur


Ir . Sutiyono, MT
NIP. 19600713 198703 1001

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

YAYASAN KESEJ AHTERAAN PENDIDIKAN DAN PERUMAHAN
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” J AWA TIMUR
FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI
Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :
Nama

: RIZAL DWI FIRMANSA

NPM

: 0934010110


Jurusan

: Teknik Informatika

Telah mengerjakan revisi / tidak ada revisi*) pra rencana (design) / skripsi ujian
lisan gelombang IV , TA 2013/2014 dengan judul:
“SISTEM INFORMASI PENILAIAN ARTIKEL ILMIAH PADA E-J OURNAL SCAN
TEKNIK INFORMATIKA DI UPN “VETERAN” J AWA TIMUR”

Surabaya, 20 November 2013
Dosen Penguji yang memeriksa revisi
1)

Barry Nuqoba, S.Si ., M.Kom
NIP. 1984110202 1212 1 002

{

}


2)

Wahyu S J Saputra S.Kom, M.Kom
NPT. 3 8608 100 295 1

{

}

Yisti Vita Via, S.ST, M.Kom
NPT. 3 8604 130 347 1

{

}

3)

Mengetahui,

Dosen Pembimbing
Pembimbing I

Henni Endah Wahanani, ST, M.Kom
NPT. 3 7809 130 348 1

Pembimbing II

Kafi Ramadhani Bor ut, S.Kom
NPT. 3 8904 130 345 1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Allah SWT, Tuhan Yang Maha Esa
yang telah memberikan rahmat serta hidayah-Nya sehingga penyusunan laporan
ini dapat diselesaikan.
Laporan ini disusun untuk Tugas Akhir saya, dengan judul “Implementasi
MAC Address dan Internet Protokol Binding menggunakan Squid Proxy

Untuk Pemberian Akses Internet Berbasis Web”.

Ucapan terima kasih saya sampaikan juga ke berbagai pihak yang turut
membantu memperlancar penyelesaian Tugas Akhir ini, yaitu kepada:

1.

Kedua Orang tua saya yang telah memberi Do’a dan Support selama saya
menempuh jenjang pendidikan diperguruan tinggi UPN “veteran” jatim.
Berkat Do’a dan support beliau telah memberi banyak manfaat dan
berbagai keberuntungan yang tak terhingga untuk saya. Terima Kasih
Ayah yang selama ini telah banyak memberi masukan dan pelajaran yang
sangat berharga untuk saya. Terima kasih Ibu berkat Do’a dan kasih
sayangmu, saya banyak belajar tentang bagaimana menghargai sebuah
kehidupan.

2.

Ibu Henni Endah W,ST., M.Kom serta Bapak Kafi Ramadhani S.Kom
yang selalu mendampingi saya serta banyak membantu selama pengerjaan

Tugas Akhir ini. Mohon maaf bila ada tindakan maupun perkataan saya
yang kurang berkenan dihati Ibu dan bapak. terima kasih atas saran,
nasehat, dan ilmu yang diberikan kepada saya selama menempuh jenjang
pendidikan S1 yang utamanya pada pengerjaan Tugas Akhir ini, semoga
ilmu yang Ibu dan Bapak berikan dapat bermanfaat dimasa sekarang dan
yang akan datang.

3.

Arief Rahardjo S.Kom, Muhammad Aminul Akbar S.Kom dan Bapak M.
Yusuf S.Kom selaku teman – teman terbaik saya yang telah banyak
membantu dan memberikan pengetahuan baru dalam pengerjaan Tugas
Akhir ini.
ii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4.

Fahmi Permana, Bambang Suwito, Wisnu Hadi, Nanang Budianto, Satrio,
Hilman Hilmawan, Ika Wahyu Febiana dan seluruh teman – teman yang
telah mensupport saya. Berkat support kalian saya menjadi percaya diri.

Demikianlah laporan ini disusun semoga bermanfaat untuk generasi
berikutnya, sekian dan terima kasih.

Surabaya, November 2013

Penulis
Rizal Dwi Firmansa

iii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR ISI
Halaman
ABSTRAK ................................................................................................... i
KATA PENGANTAR .................................................................................. ii
DAFTAR ISI ................................................................................................ iv
DAFTAR GAMBAR .................................................................................... ix
DAFTAR KODE PROGRAM ...................................................................... xiii
BAB I

PENDAHULUAN

1.1

Latar Belakang .................................................................................... 1

1.2

Rumusan Masalah ............................................................................... 2

1.3

Basatan Masalah ................................................................................. 3

1.4

Tujuan ................................................................................................. 3

1.5

Manfaat ............................................................................................... 4

BAB II

TINJ AUAN PUSTAKA

2.1

Tinjauan Umum .................................................................................. 5

2.2

Landasan Teori .................................................................................... 6
2.2.1

Jaringan Komputer ............................................................. 6

2.2.2

LAN (Local Area Network) ............................................... 7

2.2.3

MAN (Metropolitan Area Network) ................................... 7

2.2.4

WAN (Wide Area Network) ............................................... 8

2.2.5

Jaringan Nirkabel .............................................................. 9

2.2.6

Dial-up ................................................................................ 10

2.2.7

Peer-To-Peer ...................................................................... 11

iv

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.2.8

Client-Server ...................................................................... 13

2.2.9

MAC Address (Media Access Control) ............................. 15
2.2.9.1

Pengertian MAC Address ..................................... 15

2.2.9.2

Sejarah MAC Address.......................................... 15

2.2.10 TCP/IP ............................................................................... 16
2.2.10.1 Sejarah TCP/IP .................................................... 16
2.2.10.2 Arsitektur TCP/IP ................................................ 17
2.2.10.3 Pengalamatan TCP/IP ......................................... 20
2.2.10.4 IP Address Public dan IP Address Private ........... 21
2.2.11

Topologi Jaringan ................................................................ 22
2.2.11.1 Physical Topologi ................................................. 22
2.2.11.2 Logical Topologi .................................................. 27

2.3

2.2.12

NAT (Network Area Translation) ..................................... 28

2.2.13

Ethernet .............................................................................. 29

2.2.14

DHCP (Dinamic Host Configuration Protocol) ................. 29

Software Pendukung .......................................................................... 30
2.3.1

Proxy Server ....................................................................... 30

2.3.2

Squid Proxy ......................................................................... 31

2.3.3

Definisi IP Binding ............................................................. 32

2.3.4

IP dan MAC Address Binding Pada Squid ....................... 33
Proxy Server

2.3.5

PHP ..................................................................................... 34
2.3.5.1

Kelebihan PHP ..................................................... 34

v

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.3.5.2
2.3.6

Kekurangan PHP .................................................. 35

MySQL ..........................................................................

35

2.3.6.1

Keunggulan MySQL ............................................. 37

2.3.6.2

Keuntungan Hubungan PHP dan MySQL .......... 37

2.3.7

SMTP (Simple Mail Tansfer Protocol) ............................. 38

2.3.8

Premission Pada GNU/Linux ........................................... 38

2.3.9

Shell Programming ........................................................

39

BAB III METODOLOGI PENELITIAN
3.1

Alur Penelitian ..................................................................................... 40

3.2

Analisis ............................................................................................... 40

3.3

Rancangan Sistem ............................................................................... 42
3.3.1

Rancangan Implementasi Jaringan Komputer ................... 42

3.3.2

Rancangan Konfigurasi Squid Proxy Server........................ 43

3.4 Struktur Sistem ....................................................................................... 44

3.5

3.6

3.4.1

Struktur Websites Administrator ....................................... 44

3.4.2

Struktur Websites Request Binding Client ........................ 45

Alur Sistem ......................................................................................... 46
3.5.1

Alur Websites Binding Administrator .............................. 46

3.5.2

Alur Websites Request Binding Untuk Client ................... 47

Data Flow Diagram ............................................................................. 48
3.6.1

Flow Diagram Profil Admin ...........................................

48

3.6.2

Flow Diagram Binding ...................................................

49

3.6.3

Flow Diagram Blok Domain ...........................................

50

vi

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3.6.4

Flow Diagram Keyword Blok ............................................ 51

3.7

Use Case Diagram ............................................................................. 52

3.8

Activity Diagram ............................................................................... 53

3.9

3.8.1

Activity Diagram Melakukan Request ............................... 53

3.8.2

Activity Diagram Konfirmasi Pendaftaran ......................... 54

3.8.3

Activity Diagram Binding ................................................. 55

3.8.4

Activity Diagram Maintenance Filter konten dan ............. 56
Keyword terlarang

3.8.5

Activity Diagram Monitiring Penggunaan Internet ........... 58

Replika Rancangan Antar Muka Websites Binding (Client) ............ 59
3.9.1

Halaman Awal Website Binding (Client) ........................ 59

3.9.2

Form Request Binding Untuk Client ..............................

3.9.3

Form Login Admin ........................................................... 60

3.9.4

Form Konten Halaman Awal Websites Binding ................. 60
(Administrator)

3.9.5

Form Profil Admin ............................................................. 61

3.9.6

Form Binding ..................................................................... 61

3.9.7

Form Tambah User Binding ............................................... 62

3.9.8

Form Blok Domain ........................................................... 62

3.9.9

Form Tambah Blok Domain ............................................... 63

59

3.9.10 Form Keyword Blok ......................................................... 64
3.9.11 Form Tambah Keyword Blok ............................................ 64
3.9.12 Form Akses Log Internet .................................................... 65
3.9.13 Form List Request Binding Pada Websites........................ 65
Administrator
vii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB IV HASIL DAN IMPLEMENTASI
4.1

Lingkup Implementasi ......................................................................... 66

4.2

Konfigurasi Sistem ............................................................................. 67
4.2.1

Konfigurasi Antar Muka Jaringan Komputer ..................... 67
Pada Implementasi

4.3

4.4

4.2.2

Konfogurasi Pengaturan Jaringan Pada Virtual Box .......... 69
untuk komputer Client

4.2.3

Konfigurasi Squid Proxy Server 3.1 .................................. 69

Hasil Implementasi Perancangan Antar Muka Webites Squid ............ 71
MAC dan Ip address Binding
4.3.1

Hasil Implementasi Perancangan Antar muka .................... 72
Websites Untuk Administrator

4.3.2

Implementasi Perancangan Interfaces Websites ................. 77
Registrasi dan Request Internet Untuk Client

Uji Coba Implementasi ........................................................................ 78
4.4.1

Uji Coba Implementasi Request Binding (Client) .............. 78

4.4.2

Uji Coba Implementasi Pembindingan (Administrator) ..... 83

4.4.3

Uji coba Implementasi akses internet (Client) ................... 87

BAB V

KESIMPULAN DAN SARAN

5.1

Kesimpulan ........................................................................................ 92

5.2

Saran .................................................................................................. 93

DAFTAR PUSTAKA ................................................................................ xiv

viii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Judul

:

Pembimbing 1 :
Pembimbing 2 :
Penyusun
:

Implementasi MAC Address dan Internet Protokol Address Binding
Menggunakan Squid Proxy Untuk Pemberian Akses Internet Berbasis
Web
Henni Endah W.,ST, M.Kom
Kafi Ramadhani S.Kom
Rizal Dwi Firmansa

ABSTRAK
Internet dikatakan sebagai sumber daya informasi, sebutan tersebut bukan
suatu hal yang biasa. Dikatakan demikian karena internet merupakan penyedia
informasi terbesar dan terluas di dunia. Selain sumber daya informasi ada juga
yang menyebut internet sebagai perpustakaan dunia, karena informasi apapun
dapat ditemukan didalamnya dari sumber yang berbeda serta dengan bahasa yang
beragam. Oleh karenanya diperlukan sebuah metode untuk melakukan
pengamanan terhadap jaringan internet pada sebuah instansi tertentu.
Proxy server dengan menggunakan otentikasi yang di tunjukan untuk
memberi batasan akses kepada client - client tertentu saja yang akan memiliki hak
akses untuk menggunakan internet. pembatasan hak akses ini diharapkan akan
dapat memberikan layanan yang maksimal kepada client. selain otentikasi untuk
client, Proxy server juga dapat digunakan sebagai pengikat identitas komputer
client sebagai contoh yaitu IP Address dan MAC Address sebagai pembindingan
penigkatan keamanan jaringan internet. karena Proxy server hanyalah sebuah
jembatan pengaksesan internet yang berupa alamat tertentu saja, maka sangatlah
mudah menyebar atau bocor kepada client yang berhak maupun yang tidak berhak
menggunakan akses internet tersebut. hal ini sangat mengganggu jalur
pengaksesan internet yang dimiliki oleh client yang telah berhak menggukannya.
Metode pembindingan atau pengikatan antara IP address dan MAC
address pada Squid Proxy server dapat lebih meningkatkan sistem keamanan
jaringan internet pada server. Karena dengan metode ini, dapat disimpulkan
bahwa satu MAC address hanya dapat berfungsi apabila dikaitkan pada satu IP
address yang telah di tentukan.

Kata Kunci : Squid, Proxy, Server, Filter, IP Binding, MAC Binding, Web, PHP

i
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB I
PENDAHULUAN

1.1

Latar Belakang
Internet dikatakan sebagai sumber daya informasi, sebutan tersebut bukan

suatu hal yang biasa. Dikatakan demikian karena internet merupakan penyedia
informasi terbesar dan terluas di dunia. Selain sumber daya informasi ada juga
yang menyebut internet sebagai perpustakaan dunia, karena informasi apapun
dapat ditemukan didalamnya dari sumber yang berbeda serta dengan bahasa yang
beragam.
Kita ketahui bersama bahwa internet telah banyak memberikan
keuntungan-keuntungan dan kemudahan, pemakaian internet di berbagai instansi.
diantaranya instansi pendidikan dan instansi pemerintahan (Sutiyo, 2011). Squid
proxy server merupakan software proxy server open source dengan banyak fitur.
Diantara fitur – fiturnya adalah Filter Permintaan. Server Proxy juga dapat
digunakan sebagai filter terhadap permintaan data dari suatu situs yang boleh
dikunjungi atau tidak oleh dikunjungi. Selain itu, Server Proxy juga dapat
digunakan sebagai filter aplikasi client yang dapat menggunakan akses terhadap
internet. Seperti game online, pemutar musik, video dan lain sebagainya. Akses
internet yang dilakukan user dapat dibatasi dengan ACL (Access Control List)
atau dalam bahasa indonesia dikatakan dengan daftar akses kontrol. Akses kontrol
adalah bagian penting dari konfigurasi Squid Proxy server. akses kontrol
digunakan untuk memberikan akses kepada client, seperti akses http dan dapat
juga digunakan untuk memblokir situs – situs tertentu (Saini. Kulbir, 2011).

1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

Dalam aplikasi Squid Proxy server di versi terbaru yaitu Squid Proxy
server 3.1 ke atas telah banyak di tambahkan fitur – fitur penting, salah satu
contohnya pemfilteran ACL (Access Control List) “src” untuk IP address dan
“arp” untuk MAC address dengan cara pengikatan atau dalam bahasa inggris
dikatakan Binding. Dalam istilah jaringan komputer, IP dan MAC address
Binding yaitu pengikatan suatu alamat IP address terhadap alamat MAC Address
tertentu. Tujuannya adalah agar alamat IP address dan MAC address yang
ditentukan hanya dapat digunakan oleh komputer tertentu.
Namun Penggunaan Squid proxy server tidak begitu mudah bagi
pengguna awam meski namanya cukup popular dalam dunia jaringan komputer.
Oleh sebab itu diperlukan sebuah media antar muka yang relevan dan mudah di
mengerti untuk dapat mengkonfigurasikan Squid Proxy server menjadi lebih
mudah. dengan adanya permasalahan tersebut munculah ide untuk merancang
media antar muka barbasis websites yang di khusukan untuk melakukan binding
IP dan MAC Address pada Squid Proxy server bagi para pengelola jaringan yang
kurang mengerti dalam penggunaan aplikasi Proxy server tersebut.
1.2

Rumusan Masalah
Dari uraian diatas, permasalahan yang dibahas dalam implementasi MAC

address dan internet protokol address binding dengan Squid Proxy server untuk
pemberian akses internet dapat didefinisikan sebagai berikut :
a) Bagaimana cara mengkonfigurasikan sistem penggunaan internet pada
Squid Proxy server untuk memfilter akses internet client dengan cara
melakukan pengikatan IP dan MAC address client.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

b) Bagaimana cara merancang user interface atau media antar muka
Squid Proxy server IP dan MAC address binding yang relevan dan
mudah digunakan.

1.3

Batasan Masalah
Berdasarkan uraian di atas, maka batasan masalah yang akan di buat pada

penulisan ini meliputi :
a) Konfigurasi pemfilteran binding IP dan MAC Address di lakukan
pada apikasi Squid Proxy server 3.1
b) Perancangan jaringan pada implementasi ini di khususkan pada
jaringan LAN (Local Area Connection)
c) Konfigurasi pengaturan IP Address pada perancangan implementasi
ini bersifat static
d) Alokasi IP Address pada server proxy dirancang menggunakan ring
IP Address kelas C dengan kapasitas terbatas yaitu 253 client
e) Implementasi dan uji coba sistem di lakukan pada operasi sistem
Ubuntu 12.04 LTS
f)

Perancangan user interfaces sistem dibuat dengan menggunakan
bahasa pemrograman PHP

g) Software pendukung sistem diantaranya meliputi apache 2, PHP 5.0
MySql server, Php My Admin dan SMTP server
1.4

Tujuan
Dengan adanya proyek pengembangan aplikasi ini maka penulisan ini

memiliki tujuan yang meliputi :

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

a) Membuat sistem ototentikasi untuk memberikan akses internet kepada
client dengan melakukan pengikatan IP dan MAC address pada Squid
Proxy server agar penggunaan bandwidth dapat digunakan secara
efektif dan bermanfaat.
b) Merancang user interfaces IP binding yang relevan dan mudah di
konfigurasikan.
c) Menyediakan user interfaces sederhana untuk memudahkan pengelola
fasilitas internet atau network administrator dalam memonitoring
penggunaan jaringan internet.

1.5

Manfaat
Adapun manfaat yang diperoleh dari penulisan ini di antaranya :
a) Mencegah kebocoran fasilitas jaringan internet melalui sistem
authentifikasi dengan melakukan pengikatan IP dan MAC address
client.
b) Mempermudah admin jaringan dalam mengelola client pengguna
internet.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
TINJ AUAN PUSTAKA

2.1

Tinjauan Umum
Penelitian yang dilakukan oleh Wijaya dkk, menyebutkan bahwa dengan

dibangunnya aplikasi ototentikasi pengaksesan internet berbasis website pada
lembaga perusahaan di PT Sistem integral Perkasa dapat membantu dalam
menghemat dan mengatur pemakaian bandwith, meningkatkan sistem keamanan
jaringan internet serta dapat memudahkan seorang admin jaringan untuk
mengkonfigurasikan Squid Proxy Server dalam mengelola jaringan internet pada
perusahaan tersebut. Latar Belakang masalah yang ditulis oleh Wijaya dkk adalah
melihat masih sedikitnya cafe atau small bussines yang menyediakan fasilitas
internet yang merupakan suatu kebutuhan tuntutan akan kebutuhan informasi dan
masih kurangnya pengaturan penggunaan jaringan wireless maka hal tersebut
menimbulkan sebuah ide dalam strategi pemasaran pada perusahaan distribusi
alat-alat jaringan yaitu PT. Sistem integral Perkasa. Dimana perusahaan ini tidak
hanya ingin menjual produk-produk alat jaringan seperti switch, router, wireless,
access point, dan peralatan wireless lainnya tetapi perusahaan tersebut juga ingin
menjual sebuah paket aplikasi konfigurasi internet pada jaringan wireless.
Penggunaan MikroTik yang terbilang cukup mahal merupakan salah satu kendala
di beberapa cafe atau small business untuk menyediakan fasilitas internet. Harga
sebuah MikroTik yang berkisar 1.7 juta – 5 juta tergantung jenisnya dan termasuk
harga lisensi yang harus dibayar untuk penggunaan MikroTik merupakan suatu
hal yang harus diperhitungkan kembali untuk para pengelola cafe atau small
business jika ingin memasangnya. (Widjaya Dkk, 2008)
5

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

6

2.2

Landasan Teori
beberapa teori dasar untuk menunjang penyelesaian tugas akhir ini,
anatara lain teori dasar jaringan komputer, Pengertian MAC address dan
IP address, Definisi IP Binding, Definisi Squid Proxy Server, SMTP
server dan Shell Programming.
2.2.1 J aringan Komputer
Jaringan

komputer

adalah

(an

interconnected

collection

of

autonomous computers) suatu kumpulan interkoneksi dari komputerkomputer yang otonom (Tanembaum, 1996). Autonomous adalah apabila
sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan
akses penuh, sehingga dapat membuat komputer lain, restart, shutdows,
kehilangan file atau kerusakan sistem. Dalam defenisi networking yang lain
autonomous dijelaskan sebagai jaringan yang independent dengan
manajemen sistem sendiri, memiliki topologi jaringan, hardware dan
software sendiri, dan dikoneksikan dengan jaringan autonomous yang lain.
(internet merupakan contoh kumpulan jaringan autonomous yang sangat
besar.) Dua unit komputer dikatakan terkoneksi apabila keduanya bisa
saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file,
printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll).
Data yang berupa teks, audio maupun video, bergerak melalui media kabel
atau tanpa kabel (wireless) sehingga memungkinkan pengguna komputer
dalam jaringan komputer dapat saling bertukar file/data, mencetak pada
printer yang sama dan menggunakan hardware/software yang terhubung
dalam jaringan bersama sama. Tiap komputer, printer atau periferal yang

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

terhubung dalam jaringan disebut dengan ”node”. Sebuah jaringan komputer
sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat
berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling
terhubung satu sama lain.
Berdasarkan cakupan area, jaringan komputer dapat dibedakan dalam 3
macam jaringan, yaitu:
a) LAN ( Local Area Network )
b) MAN ( Metropolitan Area Network )
c) WAN ( Wide Area Network )
2.2.2 LAN (Local Area Network)
Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relatif
kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada
sebuah gedung, atau tiap-tiap ruangan pada sebuah sekolah. Biasanya jarak
antar node tidak lebih jauh dari sekitar 200 m seperti terlihat pada gambar
2.1.

Gambar 2.1 LAN Local Area Network
Sumber : (Syafrizal. Melwin 2005)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

2.2.3 MAN (Metropolitan Area Network)
Sebuah MAN, biasanya meliputi area yang lebih besar dari LAN,
misalnya antar gedung dalam suatu daerah (wilayah seperti propinsi atau
negara bagian). Dalam hal ini jaringan menghubungkan beberapa buah
jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh
pada gambar 2.2 yaitu: jaringan beberapa kantor cabang sebuah bank
didalam sebuah kota besar yang dihubungkan antara satu dengan lainnya.

Gambar 2.2 MAN Metropolitan Area Network
Sumber : (Syafrizal. Melwin 2005)

2.2.4 WAN (Wide Area Network)
Wide Area Network (WAN) adalah jaringan yang biasanya sudah
menggunakan media wireless, sarana satelit ataupun kabel serat optic,
karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau
antar kota dalam suatu wilayah, tetapi mulai menjangkau area/wilayah
otoritas negara lain. Sebagai contoh jaringan komputer kantor City Bank
yang ada di Indonesia ataupun yang ada di negara lain, yang saling
berhubungan, jaringan ATM Master Card, Visa Card atau Cirrus yang

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

tersebar diseluruh dunia dan lain-lain. Biasanya WAN lebih rumit dan
sangat kompleks bila dibandingkan LAN maupun MAN. Menggunakan
banyak sarana untuk menghubungkan antara LAN dan WAN kedalam
komunikasi global seperti internet, meski demikian antara LAN, MAN dan
WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja
yang berbeda satu diantara yang lainnya seperti terlihat pada gambar 2.3.

Gambar 2.3 WAN Wide Area Network
Sumber : (Syafrizal. Melwin, 2005)

2.2.5 J aringan Nir kabel
Jaringan

nirkabel

adalah

komunikasi

yang

dilakukan

tanpa

menggunakan kabel. Penggunaannya tanggal kembali beberapa abad. Pada
tahun 1820, Hans Christian Oersted dan Andre-Marie Ampere menemukan
elektromagnetisme, yang merupakan manifestasi dari kedua bidang listrik
dan magnetik. Kemudian, pada tahun 1832, Joseph Henry dan Samuel F.B.
Morse telah menunjukkan bagaimana listrik bekerja telegrafi, yang
merupakan sebuah telegraf yang menggunakan sinyal listrik yang
disampaikan melalui saluran telekomunikasi atau radio.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

Telegraf mulai membuat penampilan mereka di tahun 1940-an ketika
jaringan yang dibangun di California dan di Pantai Timur Amerika Serikat.
Ini segera diikuti oleh kabel transatlantik pertama didirikan pada tahun
1858, penyebaran teknologi nirkabel oleh James Clerk Maxwell pada tahun
1864 dan kemudian percobaan radio telegraf dilakukan oleh Marconi dan
Popov. Seperti yang Anda lihat, teknologi yang kita miliki saat ini semua
memiliki dasar dalam penemuan dan kreasi dari para ilmuwan beberapa
dekade lalu.
Jaringan
menyebarkan

nirkabel
informasi

yang digunakan untuk
pada

hari-hari,

berkomunikasi dan

seperti

mengapa

kita

menggunakannya hari ini. Pada saat-saat ketika orang dipisahkan oleh
perang, jaringan nirkabel menjadi bentuk utama komunikasi. Itu juga
merupakan metode menerima dan mengirimkan informasi. Orang-orang
Amerika disebut radio juga, radio, tapi Inggris menyebutnya nirkabel.
Keduanya berarti hal yang sama dan bekerja dengan memancarkan
gelombang elektromagnetik dari stasiun pemancar. Salah satu dari beberapa
pertama yang menggunakan 'wireless' istilah adalah British Broadcasting
Company seperti terlihat dari panduan program mereka disebut "The Radio
Times" pada tahun 1923. (Referens 6, Anonim, 2013)
2.2.6 Dial-Up
Dial-up adalah sebuah metode untuk mengakses internet dengan
menggunakan modem yang terhubung dengan sebuah komputer dan saluran
telepon yang men-dial ke node ISP (Internet Service Provider) untuk
membuat hubungan antara modem ke modem, yang lalu di-routing ke

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

internet. Walaupun pengggunaan akses internet dengan kecepetan yang
lebih tinggi sudah banyak yang digunakan negara-negara barat, banyak
orang masih menggunakan dial-up karena mereka masih belum memliki
akses atau tidak mampu membayar. Dial-up tidak memerlukan tambahan
infrastruktur lainnya selain jaringan telepon. Karena jaringan telepon
tersedia di seluruh dunia, dial-up akan tetap berguna terutama untuk para
traveller.
2.2.7 Peer-To-Peer

Gambar 2.4 Peer-To-Peer

Sumber : (Syafrizal. Melwin, 2005)
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan
komputer yang terdiri dari beberapa komputer, terhubung langsung dengan
kabel crossover atau wireless atau juga dengan perantara hub/switch. Seperti
terlihat pada gambar 2.4 Komputer pada jaringan peer-to-peer ini biasanya
berjumlah sedikit dengan 1-2 printer. Untuk penggunaan khusus, seperti
laboratorium komputer, riset dan beberapa hal lain, maka model peer-topeer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

komputer. Peer-to-peer adalah suatu model dimana tiap PC dapat memakai
resource pada PC lain atau memberikan resourcenya untuk dipakai PC lain,
Tidak ada yang bertindak sebagai server yang mengatur sistem komunikasi
dan penggunaan resource komputer yang terdapat dijaringan, dengan kata
lain setiap komputer dapat berfungsi sebagai client maupun server pada
periode yang sama. Misalnya terdapat beberapa unit komputer dalam satu
departemen,

diberi

nama group sesuai dengan departemen

yang

bersangkutan. Masing-masing komputer diberi alamat IP dari satu kelas IP
yang sama agar bisa saling sharing untuk bertukar data atau resource yang
dimiliki komputer masing-masing, seperti printer, cdrom, file dan lain-lain.
Kelebihan J aringan Peer-To-Peer :
a) Implementasinya murah dan mudah
b) Tidak memerlukan software administrasi jaringan yang khusus
c) Tidak memerlukan administrator jaringan
Kekurangan J aringan Peer-To-Peer :
a) Jaringan tidak bisa terlalu besar (tidak bisa memperbesar jaringan)
b) Tingkat keamanan rendah
c) Tidak ada yang memanajemen jaringan
d) Pengguna komputer jaringan harus terlatih mengamankan komputer
masing-masing
e) Semakin banyak mesin yang di sharing, akan mempengaruhi kinerja
computer

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

2.2.8 Client - Server

Gambar 2.5 Client-server yang berfungsi secara umum
Sumber : (Syafrizal. Melwin, 2005)

Client Server merupakan model jaringan yang menggunakan satu atau
beberapa komputer sebagai server yang memberikan resource-nya kepada
komputer lain (client) dalam jaringan, server akan mengatur mekanisme
akses resource yang boleh digunakan, serta mekanisme komunikasi antar
node dalam jaringan. Selain pada jaringan lokal, sistem ini bisa juga
diterapkan dengan teknologi internet. Dimana ada suatu unit komputer)
berfungsi sebagai server yang hanya memberikan pelayanan bagi komputer
lain, dan client yang juga hanya meminta layanan dari server. Akses
dilakukan secara transparan dari client dengan melakukan login terlebih
dulu ke server yang dituju. Client hanya bisa menggunakan resource yang
disediakan server sesuai dengan otoritas yang diberikan oleh administrator.
Aplikasi yang dijalankan pada sisi client, bisa saja merupakan resource
yang tersedia di server. namun hanya bisa dijalankan setelah terkoneksi ke

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

server. Pada implementasi software aplikasi yang di-install disisi client
berbeda dengan yang digunakan di server.
Jenis layanan Client-Server antara lain :
a) File Server : memberikan layanan fungsi pengelolaan file.
b) Print Server : memberikan layanan fungsi pencetakan.
c) Database Server : proses-proses fungsional mengenai database
dijalankan pada mesin ini dan stasiun lain dapat minta pelayanan.
d) DIP (Document Information Processing) : memberikan pelayanan
fungsi penyimpanan, manajemen dan pengambilan data.

Kelebihan Client-server :
a) Mendukung keamanan jaringan yang lebih baik
b) Kemudahan administrasi ketika jaringan bertambah besar
c) Manajemen jaringan terpusat
d) Semua data bisa disimpan dan di backup terpusat di satu lokasi
Kekurangan Client-server :
a) Butuh administrator jaringan yang profesional
b) Butuh perangkat bagus untuk digunakan sebagai komputer server
c) Butuh software tool operasional untuk mempermudah manajemen
jaringan
d) Anggaran untuk manajemen jaringan menjadi besar
e) Bila server down, semua data dan resource diserver tidak bisa
diakses (Syafrizal. Melwin, 2005).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

2.2.9 MAC Address (Media Access Control)
2.2.9.1 Pengertian MAC Address
MAC Address (Media Access Control address) adalah alamat
fisik suatu interface jaringan (seperti ethernet card pada komputer,
interface/port pada router, dan node jaringan lain) yang bersifat unik
dan berfungsi sebagai identitas perangkat tersebut .
2.2.9.2 Sejarah MAC Address
Secara umum MAC Address dibuat dan diberikan oleh pabrik
pembuat NIC (Network Interface Card) dan disimpan secara permanen
pada ROM (Read Only Memory) perangkat tersebut. MAC address juga
biasa disebut EHA (Ethernet Hardware Address), Hardware Addres,
atau Physical Address.
MAC Address memiliki panjang 48-bit (6 byte). Format standard
MAC Address secara umum terdiri dari 6 kelompok digit yang masingmasing kelompok berjumlah 2 digit heksadesimal. masing-masing
kelompok digit dipisahkan tanda (-) atau (:), misalnya 01-23-45-67-89ab atau 01:23:45:67:89:ab. Supaya komputer dan perangkat jaringan
lain bisa berkomunikasi satu dengan yang lain, frame-frame / data yang
dikirim melalui jaringan harus memiliki MAC Address. Tetapi agar
komunikasi jaringan lebih mudah dan sederhana, digunakanlah IP
Address. Karena komunikasi jaringan menggunakan MAC Address
maka alamat IP tersebut harus diterjemahkan ke MAC Address. Maka
dari itu diciptakanlah ARP (Address Resolution Protocol) yang
bertugas untuk menerjemahkan IP Address menjadi MAC Address

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

sehingga komputer pun bisa saling berkomunikasi (Referens 7,
Anonim, 2013)

2.2.10

TCP / IP
Transmission Control Protocol/Internet Protocol adalah standar

komunikasi data yang digunakan oleh komunitas internet dalam proses
tukar-menukar data dari satu komputer ke komputer lain di dalam
jaringan Internet.
2.2.10.1 Sejarah TCP/IP
TCP/IP pada awalnya di kembangkan oleh suaru departemen
pertahanan (Department of Defense atau DOD) di Amerika, yaitu pada
tahun 1969 Lembaga Riset Departemen Pertahanan Amerika yaitu
DARPA (Defence Advance Research project Agency), memberikan dan
sebuah riset pengembangan jaringan komunikasi data antar computer.
Tujuan riset adalah pengembangan aturan komunikasi antar computer
yang manpu bekerja secara transparan, melalui bermacam-macam
jaringan komunikasi yang telah terpasang dan tahan terhadap berbagai
gangguan alam. Reset tersebut dan melahirkan ARPAnet, sehingga pada
tahun 1972 ARPAnet mendemonstrasikan hasil riset tersebut di depan
peserta

the

First

International

Conference

on

Computer

Communications dengan menghubungkan 40 node. Dalam perjalanan
masa ARPAnet semakin besar, protokol yang digunakan pada waktu itu
NCP (Network Communication Protocol) sudah tidak mampu
menampung node komputer yang sudah semakin besar. DARPA
selanjutnya memberikan dana riset untuk masalah tersebut, dengan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

tujuan membuat protokol yang lebih umum, maka lahirlah protokol
TCP/IP, yang selanjutnya pada tahun 1982 oleh DARPA dan pada
tahun 1983 oleh ARPAnet menyatakan protokol TCP/IP dinyatakan
menjadi standar untuk jaringan. Sebuah perusahaan BBN (Bolt Beranek
Newman) membuat TCP/IP berjalan di atas komputer dengan sistem
operasi Unix, dan pada saat itulah Unix dan TCP/IP di kawinkan. Dari
keberhasilan yang telah dicapainya, pada tahun 1984 terjaring lebih dari
1000 host di internet, dan karena jaringan sudah semakin besar, system
penamaan lama cara host table tidak realistis untuk mengatur system
penamaan host, kemudian di perkenalkan system baru yaitu DNS
(Domain Name System) dan di gunakan sampai saat ini. (Referens 4,
Anonim, 2013)
2.2.10.2 Ar sitektur TCP/IP
TCP/IP ini menggunakan arsitektur model OSI (Open Systems
Interconnection). Arsitektur OSI layer ini serupa dengan arsitektur yang
dikembangkan oleh DoD, dimana pada OSI model 7 layer
disederhanakan menjadi 5 layer pada DoD TCP/IP. Model Layer OSI
dibagi dalam dua grup: “upper layer” dan “lower layer”. “Upper
layer”

fokus

pada

aplikasi

pengguna

dan

bagaimana

file

direpresentasikan di komputer. Untuk Network Engineer, bagian utama
yang menjadi perhatiannya adalah pada “lower layer”. Lower layer
adalah intisari komunikasi data melalui jaringan aktual. 7 OSI layer
terdiri dari Application, Presentation, Session, Transport, Network,

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

18

Data Link Layer, dan Physical. Sedangkan DOD model terdiri dari
application, host-to-host, internet, dan network acces.
Model OSI tersebut terdapat pada gambar :

Gambar 2.6 DoD Model & Layer OSI model
Sumber : (Referens 3, Anonim, 2013)

Masing-masing tugas dari 7 OSI Layer :
1. Application Layer: Menyediakan jasa untuk aplikasi pengguna.
Layer ini bertanggung jawab atas pertukaran informasi antara
program komputer, seperti program e-mail, dan service lain yang
jalan di jaringan, seperti server printer atau aplikasi komputer
lainnya.
2. Presentation

Layer:

Bertanggung

jawab

bagaimana

data

dikonversi dan diformat untuk perpindahan data. Contoh konversi
format text ASCII untuk dokumen, .gif dan JPG untuk gambar.
Layer ini membentuk kode konversi, translasi data, enkripsi dan
konversi.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

19

3. Session Layer: Menentukan bagaimana dua terminal menjaga,
memelihara dan mengatur koneksi, bagaimana mereka saling
berhubungan satu sama lain. Koneksi di layer ini disebut
“session”.
4. Transport Layer: Bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end” antar terminal, dan
menyediakan penanganan error (error handling).
5. Network Layer: Bertanggung jawab menentukan alamat jaringan,
menentukan rute yang harus diambil selama perjalanan, dan
menjaga antrian trafik di jaringan. Data pada layer ini berbentuk
paket.
6. Data Link Layer: Menyediakan link untuk data, memaketkannya
menjadi frame yang berhubungan dengan “hardware” kemudian
diangkut melalui media. komunikasinya dengan kartu jaringan,
mengatur komunikasi layer physical antara sistem koneksi dan
penanganan error.
7. Physical Layer: Bertanggung jawab atas proses data menjadi bit
dan mentransfernya melalui media, seperti kabel, dan menjaga
koneksi fisik antar sistem.

Pada TCP/IP, data link layer mencakup penamaan dan
pengelolaan MAC Address. Penggunaan IP (Internet Protocol) dan
ICMP (Internet Control Message) ada pada network layer. Pada layer
ini terdapat error detection, yaitu pendeteksian kesalahan pada
transmisi data. IP adalah suatu protokol yang bersifat connectionless,

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

20

yaitu tidak ada konfirmasi apakah data tersebut telah sampai di tujuan
atau pun terjadi kegagalan dalam transmisi data, hanya mengirimkan
data saja. Layanan untuk mengontrol IP ada pada transport layer, yaitu
TCP (Transport Control Protocol) dan UDP (User Datagram
Protocol). Perbedaan TCP dengan UDP adalah TCP menyediakan
connection-oriented control, yaitu kontrol yang berfungsi memastikan
data telah sampai ditujuan dan error handling atau penanganan error.
Sedangkan UDP menyediakan connectionless-control, yaitu error
handling tidak ditangani protokol ini, sehingga penanganan tersebut
bergantung

pada

application

layer.

Pada

layer

application,

presentation, dan session, layanan yang disediakan oleh UDP antara
lain TFTP, SNMP.
Data yang akan dikirimkan melewati jaringan, akan dipecahpecah menjadi paket-paket. Fungsi ini ada pada network layer. Paketpaket ini disebut paket IP, dienkapsulasi dengan alamat pengirim dan
penerima serta informasi-informasi lainnya.(Referens 3, Anonim, 2013)

2.2.10.3 Pengalamatan TCI/IP
Pengalamatan TCP/IP (Ipv4) terdiri dari 4 byte (32 bit) dan
dipisahkan oleh titik dengan masing-masing 8 bit. Setiap bit dalam
oktet tersebut mempunyai bobot biner (128, 64, 32, 16, 8, 4, 2, 1). Nilai
minimum oktet tersebut adalah 0 dan maksimum adalah 255. Setiap
alamat IP ini terdiri dari bagian network dan host. Bagian network
adalah alamat yang menandakan alamat jaringan, sedangkan bagian
host adalah alamat yang menandakan alamat workstation tersebut.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

21

Dalam pengalamatan IP Address ini, dikenal adanya kelas IP.
Kelas IP tersebut dibedakan menjadi 5, yaitu A,B,C,D,E.


Alamat network pada kelas A adalah 1.0.0.0 – 126.0.0.0,
dimana IP 127.0.0.0 digunakan untuk feed back. Pada IP
kelas A ini, oktet pertama IP digunakan untuk alamat network
dan tiga oktet di belakang untuk alamat host.



Alamat network kelas B adalah 128.1.0.0 – 191.254.0.0. Dua
oktet pertama digunakan untuk alamat network dan dua oktet
selanjutnya untuk alamat host.



Alamat

network

kelas

C

adalah

224.0.0.0



223.255.255.255.0. Tiga oktet pertama digunakan untuk
alamat network dan oktet selanjutnya untuk alamat host.


Alamat network kelas D adalah 224.0.0.0 – 239.255.255.255.



Alamat network kelas E adalah 240.0.0.0 – 254.255.255.255.

Dari kelima kelas IP ini, IP yang digunakan untuk keperluan
publik adalah IP kelas A,B,C yang diakui oleh (InterNIC). Sedangkan
IP kelas D ini, semua alamat dipakai untuk alamat jaringan. Kelas E
dipakai untuk eksperimental dan keperluan mendatang. (Purbo, 1999)

2.2.10.4 IP Address Public Dan IP Address Private
Public IP adalah alamat IP yang dapat dipakai untuk koneksi di
internet, dimana IP tersebut bersifat global, dan tidak mungkin ada dua
buah public IP yang sama di internet. Namun demikian, karena
terbatasnya jumlah alamat IP yang dapat dialokasikan, maka dipakai

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

22

alamat private IP untuk pemberian alamat IP. Private IP adalah alamat
IP yang hanya bersifat lokal untuk suatu jaringan. Karena antar suatu
jaringan dengan jaringan lainnya tidak terhubung, maka pemberian
alamat IP yang sama pada dua jaringan tidak akan menimbulkan
masalah. Untuk menghubungkan jaringan lokal tersebut ke jaringan
internet, diperlukan suatu public IP. Semua private IP jaringan lokal
dalam internet akan diterjemahkan sebagai public IP tersebut. Prosedur
tersebut yaitu NAT (Network Addres Translation), dimana private IP
diterjemakan menjadi public IP. (Widjaya Dkk, 2008)

2.2.11

Topologi J aringan
Topologi dapat didefinisikan sebagai struktur dari sebuah

jaringan. Ada dua bagian penting dari definisi topologi :
1. Physical Topology, dimana kondisi sebenarnya jaringan dihubungkan
secara langsung.
2. Logical Topology , dimana didefinisikan bagaimana cara kerja
jaringan dapat diakses oleh komputer.

2.2.11.1 Physical Topologi
Pada topologi ini terdapat 6 topologi yang dikenal yaitu Bus,
Ring, Star, Extended Star, Hierarchical dan Mesh. Topologi Bus , Ring,
dan Star merupakan 3 topologi yang sering dikenal dijaringan
komputer.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

23

A. Topologi Star
Pada topologi ini menghubungkan semua kabel ke satu buah titik
pusat. Titik pusat ini biasanya berupa HUB atau Switch sehinggga
seolah-olah komputer yang terhubung berbentuk seperti bintang, dimana
media koneksi yang digunakan adalah kabel UTP atau 10/100/1000
Base-T

Gambar 2.7 Topologi Jaringan Star
Sumber : (Referens 2, Winaldi, 2007)

B. Topologi Ring
Pada topologi ini menghubungkan satu komputer dengan komputer
berikutnya, dan seterusnya sehingga komputer paling akhir akan
kembali terhubung ke komputer yang pertama (akan membentuk
seolah-olah menjadi sebuah bentuk lingkaran/cincin), dimana media
koneksi yang digunakan adalah kabel UTP (Unshielded Twister Pair)
CAT 3 atau Token Ring. Bentuk jaringan Ring secara fisik menyerupai
Star dengan pusatnya adalah suatu perangkat yang bekerja secara Ring
(informasi diputar dalam lingkaran sampai ditemukan tujuannya).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

24

Gambar 2.8 Topologi Jaringan Ring
Sumber : (Referens 2, Winaldi, 2007)

C. Topologi Bus
Topologi Bus menggunakan “single backbone segment” sebagai
penghubung semua komputer yang ada pada jaringan. Semua komputer
tersebut terhubung secara langsung ke kabel tersebut. Pada topologi ini
hanya ada dua perangkat yang d