Minggu, 12 Mei 2019

PERETASAN SITUS TIKET.COM

PERETASAN SITUS TIKET.COM

Belum lama ini sekitar Akhir bulan Maret 2017 Direktorat Cyber Bareskrim Polri mengungkap otak pelaku pembobolan website tiket.com yang merupakan situs jual-beli tiket online milik PT Global Networking. Aksi peretasan ini didalangi oleh SH alias Sultan Haikal yang masih berusia belia yaitu baru berumur 19 tahun, yang hanya merupakan lulusan SMP. SH kini sudah mendekam di sel tahanan kepolisian. Selain Haikal, polisi juga menangkap ketiga temannya yang dikenalnya lewat Facebook yaitu MKU (19) dan AI (19) serta NTM (27). Ketiga pelaku ini bertugas menjual tiket pesawat domestik hasil kejahatan melalui akun Facebook.
Dari penangkapan tersebut Polisi berhasil menyita sejumlah barang bukti dari tersangka Haikal dan tiga kawannya, seperti 4 ponsel merek iPhone, 3 ponsel Samsung, 3 kartu ATM, 2 kartu SIM, 2 laptop, buku tabungan Bank BCA dengan isi Rp 212 juta, dan router Wi-Fi. Ada juga kartu mahasiswa, sepeda motor, 1 unit rumah di Kalimantan Timur, dan uang Rp 212 juta dari tabungan itu.
Kepala Biro Penerangan Masyarakat Polri, Brigadir Jenderal Rikwanto menjelaskan cara Sultan Haikal, 19 tahun, tersangka peretas ribuan situs,  merekrut anak buah. Polanya melalui perkenalan di Facebook. Yaitu : Kebetulan sama-sama gemar main game, lalu tukar informasi dengan game dan mereka menjadi pemain game unggulan. Kadang mereka mendapat uang dari permainan game itu. Dari situlah mereka akhirnya memiliki ide. Haikal merekrut mereka untuk meneruskan pembobolan situs yang telah dia buka untuk mencari keuntungan. Para tersangka ini tidak memerlukan dana untuk membobol situs-situs itu.  Yang mereka perlukan hanya skill / keterampilan saja.

A.  Cara Para Tersangka Membobol Situs Tiket.com
            Modus Operandinya adalah Tersangka SH alias Haikal sebagai otaknya. Dia melakukan ilegal akses server Citilink dengan menggunakan user name dan password milik travel agen Tiket.com dengan tujuan untuk mendapatkan kode booking tiket pesawat. Pelaku meretas akun situs jual beli tiket online tiket.com pada server maskapai PT Citilink Indonesia, www.citilink.co.id pada 11 hingga 27 Oktober 2016.
Tersangka SH meretas sistem pada aplikasi Tiket.com untuk memesan sejumlah tiket. Setelah mendapatkan kode booking, dia bersama 3 pelaku lainnya menjual kembali tiket tersebut. Kemudian para tersangka menjual tiket hasil kejahatan tersebut melalui Facebook. Dari hasil pemeriksaan kepolisian, diketahui tersangka MKU berperan menawarkan penjualan tiket pesawat melalui akun Hairul Joe pada jejaring sosial Facebook. MKU memiliki username dan password untuk masuk ke server Citilink yang didapatkannya dengan cara meretas situs Tiket.com bersama tersangka Haikal.
Kronologis yang mereka lakukan yaitu tersangka melakukan login terhadap server Citilink dengan menggunakan username dan password milik travel agen Tiket.com dengan tujuan mendapatkan kode booking tiket pesawat Citilink untuk dijual ke pembeli. Sedangkan tersangka AL bertugas memasukkan data pesanan tiket pesawat Citilink dari pembeli yang selanjutnya data tersebut dimasukkan ke aplikasi penjualan maskapai Citilink dengan menggunakan username dan password milik travel agen Tiket.com dan setelah kode booking pesawat didapat, selanjutnya kode booking tersebut dikirim ke pihak pembeli. Peran tersangka lainnya, NTM bertugas mencari calon pembeli melalui akun Facebook bernama Nokeyz Dhosite Kashir. Setelah mendapatkan calon pembeli, data calon pembeli diberikan kepada tersangka AL untuk diproses dengan prosedur yang sama.
Tiga pemuda yang ditangkap sebelum Haikal itu bersaksi bahwa ada 4.600 situs yang pernah dibuka Haikal. Namun, tidak semuanya urusan ekonomi atau urusan mendapatkan penghasilan. Kebanyakan peretasan situs itu juga untuk urusan unjuk kemampuan.

B.  Dampak Dari Peretasan Situs
Dampak yang ditimbulkan atas kejadian ilegal  ini yaitu pihak tiket.com mengalami kerugian materil sebesar Rp 4.124.000.982 karena pelaku meretas, memgambil serta menjual jatah deposito tiket pesawat pada server Citilink Indonesia. Pihak Citilink juga mengaku rugi Rp1.973.784.434 karena ada sejumlah orang yang membeli tiket dari sindikat peretas tersebut melakukan pembatalan dan refund. Saat membobol tiket.com mereka sempat mendapatkan dana senilai Rp 4,1 miliar. Namun setelah kasus ini terbongkar tiket.com membatalkan tiket dan mendapatkan refund sehingga kerugian tersisa Rp 1,9 m.
Dari hasil pemeriksaan secara intensif juga diketahui, rupanya sindikat peretas pimpinan SH ini menjual tiket yang dicurinya dari tiket.com dengan potongam harga atau diskon 30 sampai 40 persen. Sehingga mereka meraup keuntungan sekitar Rp 1 miliar. Para tersangka melakukan akses ilegal tersebut sejak Oktober 2016.
Seperti yang telah disampaikan Divisi Humas Polri Brigjen Rikwanto di kompleks Mabes Polri Jakarta Terungkap pula bahwa Haikal diketahui sudah meretas sebanyak 4.600 situs, termasuk situs milik Polri, pemerintah pusat dan daerah, situs ojek online dan beberapa situs di luar negeri. Dia belajar meretas ini secara otodidak melalui internet. Uang yang terkumpul dari hasil pembobolan tersebut pun cukup fantastis, yaitu mencapai hingga ratusan juta. Dalam menjalankan aksinya Haikal tidak sendirian ada pelaku lainnya, Khairul alias MKU mengatakan pembagian uang dari hasil pembobolan ini juga tidak menentu. Haikal mengaku uang hasil membobol situs ini digunakan untuk berfoya-foya. Bahkan Haikal menggunakan uang tersebut untuk membeli motor sport Ducati, yang harganya mencapai ratusan juta rupiah.
             Pelaku yang memperoleh ilmunya secara otodidak itu disebut polisi sebagai hacker sejati dan jago hacker. SH sudah pernah melakukan hacking terhadap situs di dalam negeri maupun luar negeri sebanyak 4.237 kali. Dia juga diketahui sebagai pemilik akun Facebook EKEL dan grup hacker FB GANTENGERSCREW. Gantengers Crew Official Fanspage bermotto stand together for one each other yang menampikan foto profil berupa kartun malaikat maut berjubah hitam dan membawa sabit panjang serta tulisan Gantengers Crew berwarna hijau ini, mempunyai 9.827 orang menyukai dan 9.855 orang mengikutinya. Unggahan status terakhirnya pada 30 Maret, pukul 22.06, lokasi di Balang Baru, Sulawesi Selatan. Laman ini mengunggah video YouTube lagu Slank, Tong Kosong, yang di-like 33 jempol dan dua kali dibagikan. FB GANTENGERSCREW juga telah melakukan peretasan sebanyak 259 kali. Jadi total komplotan ini telah melakukan peretasan sebanyak 4.942 kali. Di mana kebanyakan dengan modus deface atau mengubah tampilan. Korbannya termasuk situs Polri dan Gojek.

C.  Pendapat Pakar Mengenai Peretasan Situs Tiket.com
Ahli digital forensik, Ruby Alamsyah, mengatakan keberadaan peretas atau hacker saat sekarang dan masa lalu berbeda. Pada tahun 1980-an hingga awal 1990-an, kata dia, orang yang menjadi hacker adalah orang-orang yang sangat jenius karena saat itu teknologi masih terbatas dan internet belum luas seperti sekarang. Akhir tahun 1990-an sampai sekarang, untuk jadi hacker tidak perlu jenius-jenius dan jago IT. Menurutnya hacker bisa lahir dari orang yang memiliki passion itu, punya banyak waktu, ditunjang dengan pengetahuan di bidang internet, dan berlatih. Ketika mereka mencoba-coba tools yang tersedia di jaringan internet itu, dalam hitungan hari bisa menjadi hacker.
Dalam kasus dugaan peretasan yang diduga dilakukan Sultan Haikal, 19 tahun, Ruby mengatakan cara membobol yang dilakukan Haikal dan teman-temannya termasuk mudah. Hacking-hacking yang disebut secara luas ini, kata dia, belum tentu adalah hacking tingkat tinggi. Pembobolan ini bukan sesuatu teknik yang rumit dan sulit, menurutnya sebenarnya banyak yang berbakat untuk membobol komputer atau jaringan. Karena para tersangka ini tidak memikirkan risiko dan masalah hukum yang bisa menjerat mereka. Hukum dilabrak saja, ahirnya ditangkap.
Ahli digital forensik Ruby Alamsyah menjelaskan, bahwa cara Haikal dan kawan-kawan membobol situs tiket online sangat simpel. Yaitu dengan menemukan data berupa username dan password situs itu. Setelah mendapatkan data itu, mereka lantas membeli tiket dari maskapai penerbangan dan menjualnya lewat media sosial dengan harga miring. Mereka mengambil keuntungan 50 persen dari harga tiket yang dijual. Menurutnya apa yang mereka lakukan ini sangat simple. Dengan kata lain Mereka cuma memanfaatkan informasi pengetahuan serta tools yang ada. Kebetulan situs-situs tersebut memang tidak aware terhadap Security yang cukup tinggi, akhirnya gampang dibobol. Hal ini memungkinkan bisa dikarenakan pengamanan server jual-beli tiket online tersebut memang rendah. Berbeda misalnya dengan kegiatan membobol tingkat tinggi. Orang mahir membobol serta mahir menghilangkan jejak-jejaknya. "Terbukti juga mereka (Haikal) melakukan kegiatan ini dan mudah ditangkap penegak hukum," kata dia.
Hacker yang jenius, menurut Ruby, biasanya akan melakukan riset terlebih dahulu terhadap target-target, lalu membuat tools dan membuat exploit versi mereka sendiri. Lalu mereka akan meretas dan mengambil datanya untuk melakukan penutupan, sehingga tidak bisa ditangkap. Kalau dalam kasus ini menurut praktisi, security-nya memang biasa saja. Masalahnya banyak di Indonesia yang bisa melakukan hal ini, tinggal yang nekat siapa. Nah, kebetulan kelompok inilah yang nekat," tambahnya.
Dia menjelaskan ada dua tahapan untuk melakukan pembobolan seperti yang dilakukan Haikal. Yaitu, gathering information dan scanning. Dengan dua tahapan ini maka informasi bisa didapatkan, dan akhirnya dieksploitasi. Menurut Ruby, pengetahuan mengenai hacking sudah terbuka luas di internet. Selain ilmunya, ada juga tools-nya, hingga forum secara terbuka. "Banyak anak-anak muda sama kayak dia (Haikal), pintar, tetapi banyak yang sadar akan risiko dan sadar bahwa tidak boleh melanggar aturan," demikian Ruby menjelaskan.

D.  Peran Serta Pemerintah Dalam Kasus Ini
Pelaku utama peretas situs tiket.com, SH alias Haikal yang juga pernah meretas situs Koprs Bhayangkara, kini menjalani proses hukum atas perbuatan pidananya. Hanya saja, melihat sepak terjang pria 19 tahun itu, yang hingga kini sudah meretas 4.600 situs, membuat Polri mempertimbangkan adanya upaya perekrutan atas kemampuannya itu. "Kalau ada upaya-upaya untuk merangkul hacker-hacker yang ada, tentu dilakukan oleh pihak kepolisian," tutur Kabagpenum Humas Polri Kombes Martinus Sitompul di Kantor Divisi Humas Polri Hanya saja, untuk Haikal sendiri, tentu pihak kepolisian tidak akan tergesa-gesa. Hal yang lebih diutamakan adalah penyelesaian kasus yang bersangkutan terlebih dahulu. Khusus kasus ini, karena dia telah melakukan pelanggaran hukum, kejahatan, tentu harus ke depankan. Dia harus dihukum dulu untuk mempertanggungjawabkan perbuatannya," jelas dia. Baru setelah itu kami, pihak kepolisian bisa melakukan komunikasi, katakanlah untuk merekrut sebagai ahli dalam membantu penegakan hukum.Tapi setelah dia menjalani hukuman. Hacker-hacker mana pun," lanjut Martinus.
Saat ini, pihak kepolisian menyerahkan pembinaan Haikal ke lembaga pemasyarakatan tempatnya menjalani masa hukuman. Tentunya, Haikal sangat memerlukan pembinaan agar kemampuannya itu dapat lebih bermanfaat untuk kebaikan orang banyak. Bagi pemerintah tentu merangkul mereka sangatlah penting dalam upaya untuk mencegah kerusakan-kerusakan dan kerugian yang lebih besar lagi. Akan tetapi harus dengan mengedepankan proses hukum itu sendiri.

E.   Hukuman Yang Diberikan Kepada Para Pelaku
Dana miliaran rupiah yang berhasil dibobol itu mereka gunakan untuk membelanjakan sejumlah hal. Oleh sebab itu mereka juga dikenakan UU berlapis mulai dari UU ITE, KUHP dan UU Pencucian Uang.
Haikal dan tiga tersangka lainnya diduga memenuhi unsur Pasal 46 ayat 1, 2, dan 3 juncto Pasal 30 ayat 1, 2, dan 3, dan/atau Pasal 51 ayat 1 dan 2 juncto Pasal 35 dan/atau Pasal 36 Undang-Undang tentang Informasi dan Transaksi Elektronik dan/atau Pasal 363 KUHP dan/atau Pasal 3, Pasal 5, serta Pasal 10 tentang Undang-Undang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang. Dan sampai saat ini proses hukum masih terus 
F. Solusi 
1. Pengendalian Internal yang harus dilakukan untuk meminimalisir kejadian seperti yang dialami oleh Tiket.com adalah dengan melakukan pengendalian preventif yaitu dengan cara melakukan kendali atas akses jaringan. Dimana perusahaan dapat menggunakan batasan-batasan pengamanan seperti router, firewall, dan intrusion prevention system lainnya untuk melindungi atau mengendalikan informasi apa saja yang boleh dimasuki dan diambil dari sistem informasi perusahaan.
2. Perusahaan juga dapat melakukan perlindungan terhadap akses nirkabel dengan mengaktifkan fitur-fitur pengaman yang ada, otentifikasi semua peralatan yang akan digunakan untuk mengakses data nirkabel ke jaringan sebelum memberikan IP address ke setiap peralatan tersebut, konfigurasi semua piranti nirkabel agar hanya beroperasi dalam mode infrastruktur, yang mengharuskan piranti tersebut terhubung hanya dengan titik nirkabel, penggunaan nama yang tidak informative untuk alamat titik akses service net identifier (SSID) agar tidak mudah menjadi target serangan, mengurangi kekuatan broadcast titik akses nirkabel, menempatkan di dalam interior ruangan dan menggunakan antenna pengarah agar data yang tidak terotorisasi tidak mudah masuk, dan menggunakan penggunaan enkripsi atas semua trafik nirkabel.
3. Selain melakukan pengendalian preventif tiket.com juga dapat memperbaiki pengendalian detektifnya untuk meningkatkan keamanan dengan cara memonitor keefektifan pengendalian preventif. Pengendalian yang dapat
dilakukan yaitu, melakukan analisis log, intrusion detection system, dan pengujian keamanan.
• Analisis log merupakan proses untuk memeriksa catatan atas siapa saja yang mengakses sistem dan secara spesifik apa saja yang dilakukan oleh setiap pengguna ketika mengakses sistem untuk mengidentifikasi potensi kemungkinan serangan yang dapat terjadi.
• Intrusion Detection System (IDS) yang berisi seperangkat sensor dan unit monitoring pusat yang menghasilkan catatan trafik jaringan yang telah diizinkan untuk melewati firewall dan kemudian menganalisis catatan tersebut untuk mendeteksi adanya tanda-tanda usaha untuk melakukan instruksi gangguan atau gangguan yang sudah terjadi. Pengujian keamanan dilakukan dengan cara melakukan pengujian secara berkala atas efektivitas prosedur pengaman yang saat ini sudah ada. Salah satunya dengan menggunakan vulnerability scanner untuk mengidentifikasi potensi kelemahan dalam konfigurasi sistem.
• Selain itu juga melakukan penetration test yang merupakan usaha yang disahkan yang dilakukan oleh tim audit intern dan konsultan TI eksternal untuk menerobos masuk ke dalam sistem informasi organisasi. Hal ini dilakukan guna mengidentifikasi dimana saja perlindungan khusus harus diberikan untuk mencegah adanya akses tidak sah terhadap sistem perusahaan. Salah satu cara untuk mengetahui kelemahan sistem informasi juga dapat dilakukan dengan menyerang diri sendiri dengan paket-paket
 program penyerang (attack) yang dapat diperoleh di Internet. Dengan menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat dieksploitasi oleh orang lain. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.Tiket.com juga dapat menggunakan Sistem pemantau jaringan (network monitoring) untuk mengetahui adanya lubang keamanan. Misalnya apabila anda memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Oleh karena dari apa yang telah dijabarkan diatas, tiket.com mungkin dapat melakukan hal tersebut agar kejadian tersebut tidak dapat terjadi lagi dan dapat mengurangi risiko akan terkena hal tersebut lagi. Seperti yang diketahui bahwa hal ini kemungkinan besar terjadi karena kurang aware nya tiket.com terhadap hal tersebut sehingga dapat diterobos oleh hacker dengan mudah.

Sumber : 

Share:

Rabu, 12 Desember 2018

FUNGSI-FUNGSI PROTOKOL


FUNGSI-FUNGSI PROTOKOL
A.    ICMP
ICMP sendiri adalah sebuah kependekan dari apa yang kita kenal dengan nama Internet Control Message Protocol. Dari namanya, maka sudah bisa kita ketahui bahwa ICMP ini merupakan salah satu protocol jaringan yang digunakan di dalam jaringan internet, disamping protocol – protocol lainnya, seperti TCP/IP. ICMP ini seringkali dikenal sebagai salah satu protocol inti pada keluarga protocol internet, jadi hal ini membuat ICMP memiliki peran dan fungsi yang penting di dalam sebuah jaringan internet.
Sesuai dengan namanya, ICMP adalah protokol jaringan internet yang berfungsi untuk memberikan kiriman pesan – pesan ke dalam sebuah jaringan, mulai dari mengirimkan pesan eror, pesan diterima, hubungan putus atau connection lost, dan sebagainya. Dengan adanya ICMP ini, maka jaringna akan mengetahui respon – respon yang terjadi salami konektivitas di dalam jaringan itu berlangsung.
Apa saja fungsi dari ICMP?
Setelah mengetahui sedikit mengenai definisi dari ICMP atau Internet Control Message Protocol, maka untuk memahaminya lebih lanjut, berikut ini adalah beberapa fungsi utama dari protocol ICMP ini :

1.      Membantu proses error handling / melaporkan apabila terjadi error pada sebuah jaringan

Error merupakan salah satu gejala yang paling mungkin terjadi di dalam sebuah jaringan komputer. Error biasanya terjadi ketika pesan dan juga request tidak dapat tersampaikan ke host, ataupun koneksi terputus atau kehilangan koneksi dalam proses transmisi data di dalam jaringan komputer.
Dengan adanya protocol ICMP ini, maka setiap error yang terjadi dapat dihandle langsung oleh protocol ini, dimana protocol ICMP ini bertugas untuk melakukan tindakan – tindakan ketika terjadi yang namanya error di dalam sebuah jaringan komputer tesebut.

2.      Membantu control procedure atau prosedur pengaturan pada sebuah jaringan

Control procedure atau prosedur pengontrolan juga merupakan tugas dan fungsi utama dari protocol ICMP ini. ICMP bertugas untuk mengatur dan mengontrol segala macam bentuk pengaturan pada sebuah jaringan kompter. Dengan adanya ICMP ini, maka setiap jaringan komputer dapat berjalan sesuai dengan prosedur juga ketentuan yang ada, sehingga tidak mengalami melenceng atau kesalahan dalam proses transmisi jaringan tersebut.

3.      Menyediakan pengendalian error dan pengendalian arus pada network layer atau lapisan jaringan

Pengendalian error atau error handling sudah dibahas pada poin sebelumnya. Akan tetapi, selain melakukan pengendalian error atau error handling ini, ICMP juga memiliki tugas juga fungsi lainnya, yaitu melakukan pengenalian terhadap arus informasi yang ditransmisikan pada network layer atau lapisan jaringan.
Seperti diketahui, ketika bekerja, sebuah jaringan akan memiliki beberapa macam lapisan atau layer – layer tertentu yang mana setiap paket data harus melewatinya. ICMP bertugas untuk melakukan pengendalian terhadap arus yang akan masuk ke dalam masing – masing layer tersebut.


4.      Mendeteksi terjadinya error pada jaringan, seperti connection lost, kemacetan jaringan dan sebagainya

Tugas pendeteksian dan juga pelaporan akan terjadinya error juga merupakan tugas dan fungsi utama dari ICMP ini. ICMP merupakan protocol yang memilki peran penting ketika terjadi error pada sebuah jaringan atau network. Ketika ICMP mendeteksi terjadinya error, biasanya router atau perangkat keras jaringan lainnya akan memberikan tanda kepada ICMP, misalnya host tidak dapat dijangkau, atau koneksi terputus.
Pada saat itu, ICMP akan menerima dan mendeteksi hal tersebut, dan kemudian melaporkan situasi dimana terjadi error.
B.     POP3
POP3 adalah kependekan dari Post Office Protocol versi 3. Sesuai dengan namanya, POP3 adalah sebuah protocol di dalam jaringan internet yang memiliki fungsi seperti bis surat, dan digunakan di dalam email client yang kita miliki untuk mengambil dan membaca email atau surat elektronik yang masuk.
Fungsi dari POP3
Nah, seperti sudah dijelasakan sebelumnya, POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email atau surat elektronik yang masuk ke dalam email client. Fungsi utama dari POP3 ini adalah untuk menyimpan sementara email yang terkirim di dalam sebuah email server, dan kemudian meneruskannya ke dalam email client, dimana baru akan terespon ketika email tersebut sudah dibuka oleh user yang berhak (dalam hal ni adalah mereka yang memegang username dan juga password dari alamat email).
POP3 adalah protocol email yang digunakan pada berbagai macam email client, mulai dari aplikasi email pada desktop, seperti Microsoft outlook, hingga aplikasi email pada smartphone, misalnya Gmail, Ymail, dan sebagainya.
Dengan adanya protocol POP3 pada email client ini, maka setiap surat atau email yang sudah terttampung ke dalam email server akan dimunculkan di dalam email client dan akan dibuka ketika user memiliki hak akses atas surat atau email tersebut.
C.  SMTP
SMTP (Simple Mail Transfer Protocol) adalah sebuah protokol dalam jaringan internet yang digunakan dalam pengiriman elektronik (email) .
Aplikasi lain dengan IMAP atau POP3 yang merupakan adalah protokol untuk menerima pesan email, SMTP memberikan perintah untuk memutar dan mengirim data streaming Transfer Transfer Protocol (TCP) .
Dalam OSI Layer, SMTP bekerja pada layer aplikasi (application layer) , di mana fungsi dari aplikasi yang digunakan untuk aplikasi jaringan, komunikasi internal dan komunikasi mitra.
Selain SMTP, aplikasi lain yang juga berfungsi pada aplikasi HTTP (Hypertext Transfer Protocol), Telnet dan FTP (File Transfer Protocol) .
SMTP untuk pertama kali diperkenalkan pada tahun 1982 oleh RCF , yang saat itu juga sering dikenal dengan sebutan STD 10 .
Sampai saat ini, SMTP telah melakukan beberapa kali pembaruan, dan pembaharuan terakhir dilakukan oleh RFC 5321 pada tahun 2008 . Demikian pula halnya dengan internet yang banyak digunakan, HTTP contohnya, SMTP juga menggunakan protokol TCP dalam internet untuk dapat bekerja, dengan baik sebagai umpan surat elektronik atau email.

Fungsi SMTP melakukan transfer email ke user sesuai alamat IP pada port TCP 25menggunakan perintah terpisah mesin antar host. Host yang juga pengguna akhir menggunakan User Agent (MUA) atau Mail Transfer Agent (MTA) . Email berikutnya yang telah terkirim oleh pengguna akhir dengan POP3 atau IMAP .
Post Office Protocol 3 POP3) kemudian mendownload dan menyimpan email dari server SMTP menggunakan TCP port 110 .
POP3..... Setelah pesan lengkap POP3, selanjutnya klien POP3 diskonek dan menghapus seluruh basis data email yang tadi diunduh dari server.
Selain POP3, ada juga Internet Message Access Protocol (IMAP) yaitu protokol untuk mengambil email pada port 143 oleh klien secara jarak jauh. Tidak seperti POP3, IMAP memiliki mode akses dan diskon yang dapat digunakan untuk mengakses banyak pengguna ke mailbox yang sama.
SMTP juga bisa menggunakan jaringan komputer TLS yang merupakan pencurian SSL . Metoda TLS adalah enkripsi klien atau server data dengan pertukaran kunci, otentifikasi dan implementasi chiper standar.
Banyak protokol berbasis IP lainnya juga menggunakan metode TLS untuk enkripsi data seperti HTTP (HTTPS) , SMTP, POP3, FTP dan NNTP.
Aplikasi email yang digunakan untuk membaca, menyimpan, dan mengelola email berada pada layer 6 presentasi layer (model OSI) .
Contohnya, aplikasi untuk mencapai audio, video, gambar, grafik dan perangkat lunakmenggunakan Extensi Internet Mail Extensions (MIME) dalam aplikasi email tersebut dapat ditampilan, dirender dan dimainkan.

D.  FTP

FTP atau File Transfer Protocol merupakan protokol internet yang digunakan untuk urusan pengiriman data dalam jaringan komputer, seperti upload dan download file yang dilakukan oleh FTP client dan FTP server. Layanan FTP bisa diatur menjadi FTP public, dimana semua orang bisa mengakses data-data yang ada di server FTP dengan mudah. Selain dapat diatur menjadi FTP public, layanan FTP ini juga bisa diatur agar tidak semua orang dapat mengakses data-data yang ada di server, jadi hanya pengguna terdaftar saja yang memiliki izin untuk mengakses data-data tersebut.

Fungsi FTP

FTP memiliki banyak fungsi atau manfaat yang menguntungkan bagi penggunanya, misalnya saja
  1. Kita dapat melakukan pertukaran file antar komputer dengan mudah, walaupun file tersebut
  2. memiliki ukuran yang besar.
  3. Bagi pemilik website, dengan adanya FTP, mereka dapat melakukan backup website mereka dengan mudah.
  4. Kita dapat melakukan indirect maupun implicit remote computer.
  5. FTP menyediakan transfer data yang reliabel dan efisien, karena setiap pengguna tidak memerlukan tahapan-tahapan yang rumit untuk memperoleh suatu file atau mentransfer suatu file.
  6. FTP memfasilitasi tiap pengguna untuk melakukan transfer data secara dua arah. Artinya, jika FTP digunakan dalam sebuah perusahaan, maka setiap pemimpin perusahaan mampu mengirimkan file kepada karyawannya dan sebaliknya, dengan menggunakan server yang sama.
  7. Progress perpindahan data tidak akan hilang walaupun sambungan terputus.
  8. Transer data/file dapat dilakukan dengan mudah dan terorganisir.
E.  ARP
Apa Fungsi dan Peran Protokol ARP Dalam Jaringan Komputer (Networking)? – Protokol ARP atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3.
Penting bagi kita untuk mengetahui apa saja peranan dari protokol ARP ini. Oleh karena itu, berikut saya jabarkan sedikit apa saja fungsi serta peran dari Protokol ARP.
1. Peran protokol ARP ini sangat penting dalam jaringan, terutama mengenai komunikasi data yang terjadi dalam jaringan. Setiap host yang tergabung atau terhubung dalam sebuah jaringan LAN saling berkomunikasi menggunakan alamat fisik (Mac Address) dan tidak menggunakan alamat logis (IP Address).
2. Dikatakan pada poin nomor satu, bahwa setiap Host berkomunikasi menggunakan alamat fisik (Mac Address). Jadi, mau tidak mau setiap sebuah Host yang ingin berkomunikasi dengan Host lain harus mengetahui Mac Address yang dimiliki oleh Host tujuannya tersebut.
3. Lalu bagaimana sebuah Host bisa mendapatkan informasi mengenai Mac Address dari Host tujuannya? Jawabannya adalah pada tahapan transfer data. Sebelum sebuah data diberikan Mac address, terlebih dahulu data tersebut diberi alamat logis berupa IP Address. IP address yang ditambahkan ini merupakan IP address dari Host pengirim dan Host penerima.
4. Baru kemudian menentukan alamat fisik atau Mac Address dari Host tujuan. Nah, apabila belum diketahui alamat fisiknya, mau tidak mau harus dicari terlebih dahulu. Disinilah peran protokol ARP, dengan memanfaatkan informasi IP address Host tujuan yang ada, maka Host pengirim melakukan pencarian dengan menugaskan Protokol ARP.
(adsbygoogle = window.adsbygoogle || []).push({});
5. Lalu bagaimana sih detail cara kerja dari protokol ARP itu sendiri? Berikut adalah penjelasan singkat mengenai cara kerja protokol ARP:
a. Awalnya protokol ARP melakukan pengiriman sebuah pesan yang sifatnya broadcast atau menyeluruh. Isi dari pesan tersebut berupa permaintaan sebuah alaman Mac Address suatu Host berdasarkan IP address setiap Host. Pesan permintaan ini dikirim secara menyeluruh ke semua Host yang tergabung dalam jaringan LAN.
b. Setelah pesan tersebut sampai pada Host tujuan, maka Host tujuan akan membalas pesan tersebut dengan sebuah pesan balasan yang berisi alamat fisik atau Mac Address yang sesuai dengan IP address yang diminta tadi.
Bisa disimpulkan, protokol ARP ini bertugas dengan cara mem-filter setiap host yang tergabung dalam jaringan dan mencari tahu apa alamat Mac address dari IP address yang dimaksud. Jadi, bisa dikatakan bahwa protokol ARP ini bertuga sebagai penerjemah alamat logis berupa IP address menjadi alamat fisik yaitu Mac Address.








KELEBIHAN DAN KEKURANGAN lpv4 vs lpv6

lpv4 panjang alamat 32 bit.
lpv6 panjang alamat 128 bit.
konfirmasi secara manual atau DHCP bisa menggunakan address autoconfiguration dukungan terhadap IPsec Opsional Dukungan terhadap IPsec dibutuhkan checksum termasuk pada Header, checksum tidak masuk dalam Header menggunakan ARP Request secara broadcast untuk menerjemahkan alamat lpv4 ke alamat link-layar ARP request diganti oleh neighbor soitcitation secara multicast
Untuk Mengelola grup pada subnet lokal digunakan Internet Group Management protocol (IGMP) IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD) 
Fragmentasi dilakukan oleh pengirim dan ada router, menurunkan kinerja router Fragmentasi dilakukan hanya oleh pengirim Tidak mensyaratkan ukuran 
paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte. Paket Link Layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte Kelebihan Ipv6 dan sebagai solusi yang terdapat dalam IPv6 adalah salah satu pemicu percepatan implementasi, berikut ini 
Kelebihan-kelebihan menggunakan IPv6 ;IPv6 merupakan solusi bagi keterbatasan alamat IPv4 (32 bit), IPv6 dengan 128 bit memungkinkan pengalamatan yang lebih banyak, yang memungkinkan IP-nisasi berbagai perangkat (PDA, handphone, perangkat rumah tangga, perlengkapan otomotif).Aspek keamanan dan kualitas layanan (QoS) yang telah terintegrasi.Desain autokonfigurasi IPv6 dan strukturnyayang berhirarki memungkinkan dukungan terhadap komunikasi bergerak tanpa memutuskan komunikasi end-to-end.IPv6 memungkinkan komunikasi peer-to-peer tanpa melalui NAT, sehingga memudahkan proses kolaborasi / komunikasi end-to-end: manusia ke manusia, mesin ke mesin, manusia ke mesin dan sebaliknya. Kesimpulan : IPv6 merupakan Pengembangan dari versi sebelumnya yaitu IPv4, dan sebagai solusi akan keterbatasan alamat.


Sumber Referensi :
Kunjungi Juga :



Share:

Rabu, 24 Oktober 2018

TOPOLOGI JARINGAN


TOPOLOGI JARINGAN
KELEBIHAN & KELEMAHAN

Topologi ring

Pengertian Topologi Ring
Topologi ring merupakan jenis dari topologi jaringan yang mana bentuk dari rangkaiannya masing masing tersambung pada dua titik yang lainnya, Sehingga dapat membentuk seperti jalur lingkaran menyerupai cincin. Biasanya kabel yang digunakan pada topologi ring adalah kabel BNC yang tidak terdapat ujung sehingga tidak membutuhkan terminator.
Untuk membentuk jaringan cincin, maka setiap sentral perlu dihubungkan seri antara satu dengan yang lainnya sehingga akan membentuk hubungan loop tertutup. Dalam sistem topologi jaringan ini, setiap sentral memang dirancang untuk bisa berinteraksi dengan sentral yang jaraknya berdekatan ataupun berjauhan. Sehingga topologi ring ini memang memiliki kemampuan untuk bisa melakukan switching ke segala arah workstation.
Karakteristik Topologi Ring
Berikut ini beberapa karakteristik dari topologi ring, yaitu:
1.      Node-node akan dihubungkan secara seri pada kabel dengan membentuk jaringan yang terlihat seperti lingkaran.
2.      Terlihat sederhana di dalam layout, sama halnya dengan jenis topologi bus.
3.      Paket-paket data bisa mengalir ke dalam satu arah, entah ke kiri atau kanan sehingga membuat collision dapat terhindarkan.
4.      Masalah yang terjadi bisa sama seperti pada topologi bus, jika terdapat salah satu node yang mengalami kerusakan maka bisa menyebabkan seluruh node tidak akan berkomunikasi di dalam jaringan tersebut.
5.      Tipe kabel yang biasanya digunakan adalah kabel UTP ataupun Patch Cable.
Cara Kerja Topologi Ring
Untuk cara kerjanya sendiri, pada topologi ring setiap node memiliki fungsi sebagai repeateratau penguat sinyal untuk node baik sebelum ataupun sesudahnya. Sehingga setiap perangkat nantinya dapat bekerja sama untuk mendapatkan sinyal dari sebelumnya dan diteruskan ke node yang selanjutnya. Pada proses penerimaan sinyal serta penerusan sinyal data akan dibantu dengan alat yang bernama token.
Token sendiri berisikan data-data yang sumber nya dari komputer sebelumnya, setelah itu token tersebut akan mengalirkan data pada setiap titik atau node. Jika data tersebut dibutuhkan pada node maka data tersebut akan diterima oleh node tersebut. Namun saat node tidak dibutuhkan maka node tersebut akan dialirkan menuju node berikutnya. Data yang mengalir nantinya akan berjalan terus menerus sampai mencapai tujuan akhir.
Kelebihan Topologi Ring
Berikut ini beberapa kelebihan dan keunggulan dari topologi ring, antara lain adalah:
1.      Mudah dalam perancangan serta mengimplementasikannya.
2.      Peforma topologi ring lebih baik jika dibandingkan dengan topologi bus, bahkan meskipun aliran data yang ada besar dan berat sekalipun.
3.      Mudah dalam melakukan konfigurasi serta installasi perangkat baru.
4.      Mudah untuk melakukan diagnosa, pengisolasian kesalahan, serta kerusakan yang ada di dalam jaringan dikarenakan konfigurasi yang ada menggunakan sistem point on point.
5.      Penggunaan kabel yang cukup hemat.
6.      Aliran data yang mengalir akan lebih cepat serta mampu menangani lalu lintas data yang tinggi sekalipun karena jenis topologi jaringan ini dapat melayani data yang berasal dari kanan atau kiri server.
7.      Tidak akan terjadi resiko tabrakan di saat pengiriman data dikarenakan dalam satu waktu hanya akan ada satu node yang bisa mengirimkan data.
Kekurangan Topologi Ring
Meskipun memiliki banyak kelebihan, namun topologi ring juga memiliki beberapa kekurangan yang mana perlu anda perhatikan antara lain adalah:
1.      Jika terdapat kerusakan di satu node maka hal tersebut akan menganggu seluruh jaringan yang ada, untuk mengatasinya anda bisa menggunakan cincin ganda atau dual ring.
2.      Pengembangan jaringan dirasa kurang fleksibel, dikarenakan untuk memindahkan, menambahkan serta mengubah perangkat jaringan akan mempengaruhi seluruh jaringan.
3.      Komunikasi data akan sangat tergantung dari jumlah node yang ada di dalma jaringan.
4.      Cenderung sulit untuk dikonfigurasikan jika dibandingkan dengan topologi star.
5.      Membutuhkan penanganan serta pengolahan yang lebih khusus untuk bandles.
6.      Sinyal akan semakin melemah jika jarak yang ditempuh agar dapat mencapai tujuan jauh.
  
Topology dual ring

Pengertian Topologi Dual Ring

Untuk cara kerjanya sendiri, pada topologi dual ring sama seperti topologi ring akan tetapi topologi dual ring  setiap node memiliki 2 Sehingga setiap perangkat nantinya dapat bekerja sama untuk mendapatkan sinyal dari sebelumnya dan diteruskan ke node yang selanjutnya. Pada proses penerimaan sinyal serta penerusan sinyal data akan dibantu dengan alat yang bernama token. Selain itu topologi dual ring berfungsi sebagai backup transmission jika salah 1 node pada topologi tersebut tidak berfungsi.

Kelebihan Topologi Dual Ring

Berikut ini beberapa kelebihan dan keunggulan dari topologi dual ring, antara lain adalah:
1.      Bisa sebagai backup transmission jika salah 1 node pada topologi tersebut tidak berfungsi

Kekurangan Topologi Dual Ring

Topologi dual ring juga memiliki beberapa kekurangan yang mana perlu anda perhatikan antara lain adalah:
1.      Lebih Boros Kabel
2.      Saat Pengimpletansi Topologi ini cukup sulit, karena harus mengatur arah data agar tidak terjadi collison

                            Topologi Bus


Pengertian Topologi Bus
Topologi bus merupakan salah satu jenis topologi yang sering digunakan pada jaringan berskala kecil. Pada topologi bus seluruh perangkat jaringan terhubung pada kabel tunggal yang disebut bus. Bus inilah yang kemudian menjadi pusat lalu lintas data dimana seluruh perangkat jaringan berkomunikasi dengan perangkat jaringan lainnya yang sedang terhubung.


Linier Bus dan Distributed Bus
Terdapat dua jenis topologi bus, yang pertama ialah Linear Bus. Pada topologi jaringan berjenis Linear Bus seluruh perangkat dalam jaringan tersebut terhubung pada satu kabel tunggal dengan dua titik akhir pada masing-masing ujung kabel. Kemudian jenis topologi bus yang kedua ialah Distributed Bus, yang membedakan topologi jenis ini dengan jenis topologi yang pertama ialah terdapat cabang yang dibentuk pada kabel utama, dan setiap cabang tersebut memiliki titik akhir tersendiri. Singkatnya distributed bus ini adalah gabungan dari beberapa linear bus.
Karakteristik Topologi Bus
Topologi bus memiliki karakteristik yaitu sebuah kabel tunggal yang terbentang disepanjang jaringan, kabel inilah yang kemudian menjadi backbone pada jaringan tersebut. Jenis kabel yang biasa digunakan pada topologi bus adalah coaxial, seluruh perangkat jaringan terhubung dengan kabel ini dengan menggunakan konektor T. Konektor ini berperan untuk membagi jalur agar memungkinkan untuk perangkat dapat terhubung pada kabel utama (backbone).

Skema Topologi Bus
Karakteristik lain yang dimiliki oleh topologi bus adalah adanya terminator di tiap ujung dari kabel jaringan. Terminator ini berfungsi untuk menyerap singal dan mencegahnya agar tidak terpantul kembali, sebab apabila terjadi hal tersebut akan menyebabkan terjadinya tabrakan sinyal.
Bagaimana Komunikasi Terjadi pada Topologi Bus?
Pada jaringan topologi bus, seluruh perangkat jaringan yang terhubung pada kabel utama yang sama dapat saling mengirim atau menerima paket data, namun untuk melakukan pengiriman data, kabel utama harus dalam keadaan bebas, dalam artian tidak ada perangkat lain yang sedang melakukan pertukaran data. Hal ini dilakukan untuk menghindari terjadinya tabrakan data pada kabel utama, seluruh proses tersebut diatur dengan menggunakan sebuah protokol yang disebut Carrier Sense Multiple Access / Collision Detection (CSMA/CD).
Untuk mengirimkan data dari satu komputer ke komputer lain, komputer pengirim akan membroadcast sebuah sinyal dan sinyal tersebut akan menyebar disepanjang kabel jaringan, kemudian memeriksa tiap-tiap perangkat pada jaringan tersebut. Apabila perangkat tersebut memiliki alamat MAC atau alamat IP yang sama dengan yang dituju maka perangkat tersebut menerimanya, namun apabila perangkat tersebut memiliki alamat MAC atau alamat IP yang tidak sama maka komputer tersebut akan membuang sinyal tersebut.
Untuk menghindari terjadinya tabrakan sinyal sebuah terminator di tempatkan pada masing-masing ujung kabel jaringan, hal tersebut bertujuan untuk mecegah sinyal pada kabel utama tidak terpantul kembali.
Kelebihan dan Kekurangan Topologi Bus
Berikut ini beberapa kelebihan yang dimiliki oleh topologi bus:
1. Mudahnya menambahkan perangkat baru
Untuk menambahkan perangkat baru pada topologi bus terbilang cukup mudah, anda hanya perlu menyambungkan kabel menggunakan sebuah konektor dengan panjang secukupnya sehingga perangkat tersebut dapat terhubung ke jaringan utama.
2. Biaya yang dibutuhkan lebih sedikit
Bila membandingkan biaya yang dibutuhkan antara topologi bus dengan topologi ring, star atau hybrid, maka topologi bus adalah yang paling murah untuk diimplementasikan. Hal tersebut disebabkan karena topologi bus hanya membutuhkan satu kabel yang bertindak sebagai kabel utama dimana komunikasi antar komputer berlansung.
3. Tidak membutuhkan hub atau switch
Disamping itu pada topologi bus juga tidak membutuhkan hub atau switch untuk dapat bekerja, sebab sifat linier dari jaringan tersebut memungkinkan data untuk mengalir bebas ke seluruh jaringan. Namun meski demikian topologi bus juga membutuhkan sebuah terminator yang harus dipasang ditiap ujung kabel utama untuk dapat berfungsi normal.
4. Terminator kabel tidak membutuhkan daya
Terminator yang digunakan pada topologi bus merupakan perangkat yang bersifat pasif. Terminator terbuat dari resistor dan kapasitor, yang mana artinya tidak membutuhkan daya untuk dapat bekerja. Hal ini yang membuat topologi bus dapat diimplementasikan dimana saja yang anda butuhkan.
Selain dengan kelebihan yang telah dijelaskan diatas, topologi bus juga memiliki beberapa kekurangan bila dibandingkan dengan topologi lainnya, yaitu:
1. Menambah perangkat akan memperlambat jaringan
Melihat dari cara topologi bus melakukan komunikasi dengan komputer lainnya, dapat disimpulkan bahwa semakin banyak perangkat yang terhubung pada kabel utama maka semakin lama pula waktu yang dibutuhkan untuk melakukan pertukaran data.
2. Masalah keamanan
Setiap komputer pada topologi bus yang terhubung dengan kabel utama mampu untuk melihat seluruh transmisi data yang sedang terjadi pada seluruh komputer lain. Hal inilah yang menjadi masalah untuk keamanan pada topologi bus, sebab semua orang dapat melihat apa yang orang lain sedang lakukan.
3. Kerusakan pada kabel utama akan mempengaruhi seluruh jaringan
Dikarenakan kabel utama yang menjadi pusat dari lalu lintas data, maka apabila terdapat sebuah kesalahan kecil, maka akan berdampak pada seluruh jaringan. Dampak yang dihasilkan ini dapat berupa kerusakan pada seluruh jaringan atau memecah jaringan menjadi dua bagian.
Sekian pembahasan kali ini mengenai pengertian topologi bus. Untuk anda yang membutuhkan topologi jaringan berskala kecil, topologi bus bisa menjadi salah satu solusinya dengan berbagai kelebihan dan kekurangan yang dimilikinya. Sebenarnya tidak ada batasan yang diberikan dalam hal jumlah perangkat yang terhubung pada topologi bus, namun dengan semakin banyaknya perangkat terhubung maka resiko kecepatan data yang lambat dan masalah yang mungkin terjadi pada perangkat semakin besar.
Topologi Star

 

Pengertian Topologi Star


Topologi Star merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Masing- masing workstation di hubungkan secara langsung ke Server atau Hub/Swich. Intinya topologi ini mengunakan Hub/Switch untuk menghubungkan dari komputer satu ke komputer yang lain.Hub/ Switch berfungsi untuk menerima sinyal-sinyal dari kopmputer dan meneruskan ke semua komputer yang terhubung dengan Hub/Swich tersebut. Topologi jaringan Star termasuk topologi jaringan dengan biaya menengah.

Karakteristik Topologi Star

Berikut beberapa karakteristik yang terdapat pada Topologi Star :
  • Setiap Node berkomunikasi secara langsung dengan central node. Traffic data mengalir dari node ke central node dan kembali lagi.
  • Muda di kembangkan karena setiap node hanya memiliki kabel yang langsug terhubung ke central node.
  • Jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa menggangu jaringan lain.
  • Dapat di gunakan Kabel Lower karena hanya meng-handle satu trafik node dan biasannya mengunakan kabel UTP.

 Kelebihan Topologi Star

 Berikut kelebihan-kebebihan yang ada pada Topologi Star :
  • Kerusakan pada satu saluran hanya akan memengaruhi jaringan pada saluran tersebut dan station yang terpaut.
  • Tingkat keamanan termasuk tinggi.
  • Tahan terhadap lalu lintas jaringan yang sibuk.
  • Penambahan dan pengurangan station dapat dilakukan dengan mudah.
  • Akses Kontrol terpusat.
  • Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.
  • Paling fleksibel.
Kesimpulan : bahwa dengan adanya kabel tersendiri  untuk setiap workstation ke server, maka Bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan menambah atau meningkatkan kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya terjadi dalam komunikasi antara workstation yang bersangkutan sengan server, dan jaringan secara keseluruhan tidak mengalami gangguan.

Kekurangan Topologi Star

Dimana ada Kelebihan pasti terdapat kekurangannya, berikut apa saja kekurangan dari penggunaan Topologi Star :
  • Jika node tengah mengalami kerusakan, maka seluruh rangkaian akan berhenti.
  • Boros dalam pemakaian kabel.
  • HUB jadi elemen kritis karena kontrol terpusat.
  • Peran hub sangat sensitif sehinga ketika terdapat masalah dengan hub maka jaringan tersebut akan down.
  • Jaringan tergantung pada terminal pusat.
  • Jika menggunakan switch dan lalu lintas data padat dapat menyebabkan jaringan lambat.
  • Biaya jaringan lebih mahal dari pada bus atau ring.
Kesimpulan : Kebutuhan kabel yuang lebih banyak dibandingkan dengan Topologi yang lain. Karena setiap workstation harus memiliki kabel tersendiri untuk terhubung dengan Hub/Switch dan juga membutuhkan penanganan secara khusus.

Topologi mesh

Pengertian Topologi Mesh

Topologi mesh atau yang lebih dikenal dengan topologi jala dikarenakan bentuknya yang memang menyerupai jala. Topologi mesh merupakan bentuk hubungan yang ada antar perangkat dimana setiap perangkat yang ada akan saling terhubung langsung dengan perangkat lainnya yang ada di dalam satu jaringan tersebut.
Pada topologi mesh, setiap perangkat yang ada dapat berkomunikasi langsung dengan perangkat lainnya dikarenakan perangkat akan saling terhubung yang dikenal dengandedicated links. Komunikasi yang terjalin pada topologi mesh biasanya berjalan cepat dan dapat digunakan untuk membangun jaringan yang skalanya tidak terlalu besar.

Topologi Mesh
Dalam membangun topologi mesih, ada beberapa perhitungan yang harus anda lakukan dengan menggunakan rumus n(n-1)/2. Misalnya saja, ada 5 komputer yang ada di dalam satu jaringan, maka kabel yang digunakan untuk bisa membangun dengan menggunakan topologi mesh adalah 5(5-1)/2= 10 koneksi. Dan kemudian masing-masing dari komputer diharuskan untuk memiliki port I/O dengan jumlah 5-1=4. Untuk perhitungan rumus port sendiri dapat dihitung dengan cara n-1.
Topologi mesh biasanya dapat anda temukan pada ISP (Internet Service Provider) yang mana digunakan untuk memastikan jika terjadi kerusakan di salah satu sistem jaringan komputer maka hal tersebut tidak akan menganggu hubungan jaringan yang ada dengan sistem komputer lainnya yang ada di dalam jaringan.

Karakteristik Topologi Mesh

Topologi mesh sendiri memiliki beberapa karakteristik atau ciri-ciri tersendiri, antara lain adalah:
1.      Perangkat yang ada di dalam jaringan akan saling terhubungkan satu sama lainnya.
2.      Kabel yang digunakan dalam berkomunikasi secara langsung dengan node lainnya di dalam jaringan cukup banyak.
3.      Pada setiap node, setidaknya ada 2 atau lebih dari port I/O.
4.    Konfigurasi dalam setiap node akan berbeda di dalam berkomunikasi.

Cara Kerja Topologi Mesh

Sederhananya, cara kerja dari topologi mesh adalah pada setiap node yang ada di dalam jaringan akan saling terhubungkan dikarenakan penggunaan kabel yang langsung ke node yang ditujunya. Sehingga data yang mengalir tersebut akan dapat langsung menuju node yang dituju, sehingga data tersebut akan mengalir pada jaringan topologi mesh dengan cepat. Data dapat mengalir langsung ke node yang dituju tanpa harus melewati node lainnya.

Kelebihan dan Kekurangan Topologi Mesh

Berikut ini beberapa kelebihan yang dimiliki oleh topologi mesh, antara lain adalah:
1.      Topologi mesh mempunyai hubungan dedicated link yang mana dapat menjamin jika data akan langsung dikirimkan ke komputer tujuan tanpa melewati komputer lainnya. Sehingga data tersebut dapat mengalir lebih cepat sampai tujuan.
2.      Jenis topologi mesh ini adalah robust, yaitu bila terjadi gangguan di dalam koneksi komputer A dan komputer B dikarenakan adanya kerusakan pada kabel koneksi yang ada pada antara komputer A dan komputer B maka gangguan tersebut tidak akan menganggu koneksi yang ada pada komputer A dengan lainnya.
3.      Pada topologi mesh, security dan privacy dapat terjamin baik dikarenakan komunikasi yang terjalin di antara kedua komputer tidak bisa diakses dengan komputer lainnya.
4.      Mudah dalam hal mengidentifikasikan masalah masalah kerusakan yang terjadi antar jaringan komputer.
Tak hanya memiliki kelebihan, setiap jenis topologi jaringan juga memiliki kekurangannyamasing-masing begitupun topologi mesh. Berikut ini beberapa kekurangan topologi mesh:
1.      Pada topologi mesh, membutuhkan kabel dan port I/O yang lebih banyak sehingga semakin banyak komputer yang ada di dalam jaringan topologi mesh maka tentu saja akan membutuhkan lebih banyak lagi kabel serta port I/O.
2.      Sulit dalam melakukan installasi serta konfigurasi dikarenakan setiap komputer harus terkoneksi langsung.
3.      Jaringan komputer yang menggunakan topologi mesh akan sangat banyak menggunakan kabel, sehingga tentu saja membutuhkan sebuah ruangan yang cukup besar ketika akan membangun jaringan komputer tersebut.
4.      Biaya yang diperlukan untuk perawatan topologi jaringan ini lebih banyak dibandingkan jaringan lainnya.
5.      Jaringannya yang tidak praktis

Topologi tree

Pengertian Topologi Tree

Topologi tree merupakan gabungan antara topologi bus dengan topologi star, dimana jaringan dalam topologi ini merupakan kumpulan topologi star yang dihubungkan dengan topologi bus. Jadi setiap client dikelompokkan dengan sebuah hub sebagai pusat komunikasi, seperti halnya struktur jaringan dalam topologi star. Kemudian setiap pusat komunikasi ini dihubungkan dengan pusat komunikasi lain menggunakan sebuah kabel utama seperti dalam topologi bus.
Topologi tree atau topologi pohon dinamakan demikian, karena jika digambarkan, bentuk jaringan ini menyerupai bentuk pohon dengan cabang dan ranting. Dimana cabang memiliki hierarki lebih tinggi dari ranting. Dalam jaringan topologi tree juga terdapat herarki atau tingkatan jaringan, dimana jaringan dengan hierarki yang lebih tinggi akan dapat mempengaruhi dan mengontrol jaringan yang terdapat dibawahnya.
Oleh sebab itu, topologi ini sering digunakan untuk interkoneksi antar sentral dengan hierarki yang berbeda. Pada topologi tree, setiap client dalam satu kelompok dapat berhubungan dengan client dalam kelompok lain. Namun data yang dikirimkan oleh sebuah client, harus melalui simpul pusat terlebih dahulu sebelum sampai ke client tujuan.

Karakteristik Topologi Tree

Seperti telah disebutkan sebelumnya, setiap topologi jaringan memiliki karakteristik yang berbeda dengan yang lainnya. Topologi tree memiliki karakteristik yang menyerupai topologi star dan bus, karena topologi ini merupakan gabungan kedua topologi tersebut. Untuk lebih jelasnya, berikut karakteristik dari topologi tree:
1.      Memiliki kabel utama yang sering disebut dengan backbone, sebagai penghubung jaringan
2.      Memiliki hieraki atau tingkatan dalam jaringan
3.      Memiliki hub yang berperan sebagai pusat data serta kendali jaringan
4.      Komunikasi data yang dilakukan dalam jaringan harus melalui hub (pusat kendali)
Pada topologi tree terdapat sebuah kabel utama (backbone) yang menghubungkan beberapa hub, yang mana pada hub ini terhubung pula beberapa client. Hub yang berada di tingkat lebih atas atau lebih tinggi dari client, menjadi pusat kendali dari client yang terhubung dibawahnya. Selain itu, setiap data dari dan untuk client harus melalui hub terlebih dahulu sebelum sampai ke tujuan.

Kelebihan dan Kekurangan Topologi Tree

Meskipun memiliki beberapa kelebihan yang membuatnya banyak diterapkan pada jaringan komputer di banyak tempat, topologi tree juga memiliki beberapa kekurangan. Berikut ini kelebihan dan kekurangan topologi tree:
Kelebihan Topologi Tree:
1.      Mendukung untuk diterapkan pada jaringan komputer dengan skala besar.
2.      Pengembangan jaringan atau penambahan client yang berada dibawah hub pusat dapat dilakukan dengan mudah.
3.      Identifikasi kerusakan pada jaringan serta isolasi jaringan dapat dilakukan dengan mudah.
4.      Jika salah satu client mengalami kerusakan atau gangguan, tidak akan mempengaruhi client lain.
5.      Manajemen data yang baik, sebab komunikasi terjadi secara point to point.
Kekurangan Topologi Tree
1.      Jika kabel utama (backbone) rusak, maka seluruh jaringan akan terganggu.
2.      Hub memegang peran penting dalam jaringan, jika hub rusak maka seluruh jaringan akan terganggu.
3.      Jika komputer yang berada di tingkat atas mengalami kerusakan atau gangguan, maka komputer yang berada dibawahnya juga akan mengalami gangguan.
4.      Biaya yang diperlukan dalam membangun jaringan ini lebih mahal, sebab menggunakan lebih banyak kabel dan hub.
5.      Konfigurasi dan pemasangan kabel dalam jaringan tree lebih rumit dibanding topologi lain.
6.      Perawatan dalam menjaga stabilitas jaringan cukup sulit dilakukan, sebab terdapat banyak perancangan pada node.
7.      Kinerja jaringan serta aliran data lebih lambat, sebab komunikasi antar komputer tidak bisa berjalan langsung, namun harus melalui hub terlebih dahulu.
8.      Lalu lintas data sangat padat, sebab melalui sebuah kabel utama (backbone), sehingga kemungkinan terjadinya collision (tabrakan file data) sangat besar.

Topologi hybrid

Pengertian Topologi Hybrid

Topologi Hybrid merupakan penggabungan dari beberapa (dua atau lebih) topologi jaringan yang berbeda. Misalnya ketika suatu jaringan yang menggunakan topologi Ring, digabungkan dengan jaringan lain yang menggunakan topologi star; maka topologi baru yang terbentuk dari gabungan kedua topologi jaringan ini disebut sebagai topologi Hybrid. Jika jaringan yang digabungkan memiliki jenis topologi yang sama, maka penggabungan kedua jaringan tersebut bukanlah topologi hybrid. Misalnya jaringan dengan topologi bus digabungkan dengan jaringan lain yang juga menggunakan topologi bus, maka penggabungan kedua jaringan tersebut tetap merupakan topologi bus, bukan topologi hybrid.
Skema topologi hybrid
Topologi Hybrid mengkombinasi dua atau lebih topologi jaringan yang berbeda sedemikian rupa, sehingga topologi jaringan yang dihasilkan tidak mengacu pada standar topologi yang ada; tidak menampilkan karakteristik topologi tertentu. Topologi ini seringkali menghasilkan tata letak topologi yang rumit, sulit dipahami, sebab menggabungkan berbagai struktur topologi. Meskipun demikian penggunaan topologi ini jarang menimbulkan masalah.

Karakteristik Topologi Hybrid

Topology Hybrid tidak memiliki karakteristik khusus, sebab merupakan penggabungan dari beberapa topologi. Topologi hybrid akan membawa karakteristik topologi asal yang membangunnya. Misalkan jika topologi hybrid di salah satu perusahaan merupakan gabungan dari topologi star, topologi ring, dan topologi bus; maka topologi hybrid pada jaringan tersebut memiliki karakteristik bawaan dari topologi ring, star, dan bus.

Kelebihan dan Kekurangan Topologi Hybrid

Sama seperti topologi lainnya, topologi jaringan hybrid juga tidak sempurna. Topologi ini memiliki beberapa kelebihan dan kekurangan sebagai berikut:
Kelebihan Topologi Hybrid
1.      Dapat menyatukan dua atau lebih topologi jaringan yang berbeda.
2.      Fleksibel dan efisien; dapat diterapkan pada lingkungan jaringan yang berbeda, tanpa perlu merombak topologi jaringan yang telah terbentuk sebelumnya. Selain itu dapat mengurangi space jaringan yang terbuang.
3.      Kustomisasi, memungkinkan penyesuaian cara pengaturan jaringan untuk mencapai tujuan tertentu.
4.      Aliran data dapat bekerja dengan sempurna meskipun berjalan dalam sejumlah lalu lintas jaringan yang berbeda akibat mengkombinasikan berbagai konfigurasi topologi jaringan yang berbeda.
5.      Sangat mudah untuk menambah node atau koneksi peripheral baru, meskipun topologi jaringan berbeda.
6.      Ketika salah satu link dalam jaringan mengalami gangguan, bagian link jaringan lainnya tidak akan ikut mengalami gangguan.
7.    Kecepatan jaringan konsisten sebab menggabungkan kelebihan dan menghilangkan kelemahan masing-masing topologi jaringan.
Kekurangan Topologi Hybrid
1.      Pengelolaan jaringan cenderung sulit, karena penggabungan beberapa topologi menyebabkan struktur jaringan menjadi rumit dan sukar dipahami.
2.      Biaya untuk membangun topologi ini cukup mahal, sebab menggunakan banyak hub dan kabel untuk menghubungkan jaringan.
3.      Biaya perawatan jaringan juga cukup mahal. Hub harus terus bekerja meskipun salah satu node dalam jaringan tidak bekerja, sebab hub harus mengelola beberapa jenis jaringan sekaligus.
4.      Instalasi dan konfigurasi jaringan rumit, sebab harus menghubungkan beberapa topologi yang berbeda dan disaat yang sama juga harus memastikan semua node berfungsi dengan baik.

Perangkat Jaringan dalam Topologi Hybrid

1. Hub
Hub merupakan sebuah perangkat jaringan yang berfungsi untuk menghubungkan seluruh komputer dalam jaringan. Hub merupakan titik pusat jaringan yang berfungsi untuk menerima sinyal dari sebuah unit komputer lalu kemudian mentransfer sinyal tersebut kekomputer lainnya. Hub juga dapat menguatkan sinyal yang ditransmisikan melalui kabel UTP.
Hub memiliki banyak port, melalui port ini sejumlah komputer dapat dihubungkan menggunakan konektor RJ45. Banyaknya komputer yang dapat terhubung, bergantung banyaknya port pada hub tersebut. Hub dengan hub lain juga dapat saling terhubung, sehingga memungkinkan penambahan jumlah komputer yang terhubung dalam jaringan. Terdapat dua jenis Hub yang digunakan dalam topologi jaringan Hybrid, yaitu:
1.      Hub pasif: hanya berfungsi sebagai pembagi jaringan.
2.    Hub aktif: berfungsi sebagai penghubung serta penguat sinyal dalam jaringan.
2. Switch
Switch memiliki fungsi yang mirip dengan Hub, yaitu sebagai penghubung dalam jaringan. Namun berbeda dengan hub, cakupan luas jaringan dari switch lebih besar. Selain itu switch memiliki kecepatan yang lebih tinggi daripada hub. Switch bekerja pada layer 2 dan layer 3 jaringan, menentukan kemana paket data akan dikirim atau diterima berdasarkan alamat MAC pada NIC (Network Interface Card). Sistem ini mengindarkan terjadinya collision (tabrakan data) pada jalur data dalam jaringan.
Selain Hub dan Switch, topologi ini juga menggunakan perangkat jaringan lain yang digunakan pada topologi jaringan yang digabungkannya. Misalnya router, acces point, LAN Card atau Wireless Card, dan semacamnya. Kabel jaringan yang digunakan pada topologi ini juga bergantung jenis-jenis topologi jaringan yang membangun topologi hybrid ini.

Share: