Minggu, 02 Juni 2013

PHYSICAL LAYER

PHYSICAL LAYER
Physical layer ada di antara data link layer dan media transmisi. Tugas utamanya adalah menyediakan servis untuk data link layer. Salah satu servis yang disediakan oleh physical layer adalah membentuk sinyal yang merepresentasikan aliran data dalam bentuk bit 0 dan 1 dari data link layer.

Physical layer juga mengatur media transmisi. Layer inilah yang menentukan aliran data, dan jumlah saluran (logical channel) utnuk mengirimkan data yang datang dari sumber yang berbeda.
Tujuan:

Setelah mempelajari bab ini mahasiswa diharapkan dapat:
1. Membedakan data analog dan digital
2. Membedakan sinyal analog dan digital
3. Mengerti konsep bandwidth dan hubungan antara bandwith dan data transmission speed
4. Mengerti enkode digital-to-digital, digital-to-analog dan analog-to-digital
5. Mengerti tentang multiplexing
1.1. Digital dan Analog
Sebagai ilustrasi, bayangkan perbedaan antara aliran air dan lalu lintas di jalan. Ilustrasi untuk data analog adalah air yang mengalir di suatu saluran atau sungai, dengan molekul-molekul yang saling terikat dan bagian-bagiannya tidak dapat dibedakan dengan jelas. Kita dapat menghitung volume air dalam suatu ember, tapi itu bukan jumlah sesungguhnya, karena kita tidak dapat menghitung satu persatu molekul yang membentuk volume air tersebut. Aliran air selalu kontinu.
Sedangkan dalam lalu lintas di jalan, kita dapat membedakan mobil yang satu dengan mobil yang lain, masing-masing memiliki bentuk fisik yang berbeda dan dapat dengan mudah dihitung. Ilustrasi ini berlaku untuk data digital.
DATA DIGITAL DAN ANALOG
Data digital
Komputer menyimpan data dalam bentuk symbol yang disimpan dalam memori komputer. Tiap unit memori adalah suatu switch, dan memiliki dua keadaan, yaitu on dan off, dan symbol yang digunakan adalah 0 dan 1 (dikenal sebagai bit). Informasi yang disimpan dalam memori komputer merupakan kombinasi dari 0 dan 1.
Contoh data digital:
110001100……………………………….10101010
Data Analog
Data analog adalah informasi yang kontinu. Seperti aliran air yang tidak terputus, terus mengalir hingga suatu saat sampai di laut atau masuk ke dalam lubang di tanah.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtiFWE0GSSHCAhsloX8s2F1WecfjoGrlgO2q8X2kC3Oyl1HmP3r7Vh-g7ZvbuAloBjfXn8dRQ2uy66wN1ZPn7om6SG99ZbfI1zVu57VDmLM7H-WsiED57sNegBNsnT59Z1EoyOmnrGzVtt/s320/waveSineDegrees.gif
Gambar 1. Digital Data

SINYAL DIGITAL DAN ANALOG
Dalam komunikasi data, data ditransfer dari satu komputer ke komputer lainnya melalui media transmisi. Data yang dilewatkan haruslah dalam bentuk yang dapat diterima media transmisi, yaitu energi elektromagnetik (dalam bentuk sinyal).
Sinyal adalah energi elektromagnetik yang melewati kabel/saluran transmisi. Sinyal yang melewati saluran transmisi bisa terdiri dari sinyal digital dan sinyal analog. 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMESK-t3KLg0G_rGDzWd5OrBrwuroBhsAokYDPY2wuehGqWpnxy58ywi1dxOxFMzn9PmxYntgGVeGxjzQSM8d1ehYS3kkw2DZ_7hQNYAK0-pTrbYu7S4Xhya_BTicn7qxjgS4wtnc7df8R/s320/e_zub-3-1.gif
Gambar 3. Sinyal analog dan digital

Sinyal Digital
Data (baik data digital maupun data analog) dapat direpresentasikan oleh sinyal digital. Misalnya, suatu 1 dapat di-enkode sebagai suatu tegangan positif dan 0 sebagai tidak adanya tegangan.
Ada dua term penting yang berkaitan dengan transmisi sinyal digital yaitu bit interval dan bit rate. Bit interval adalah waktu yang diperlukan untuk mengirimkan suatu bit. Sedangkan bit rate adalah jumlah dari bit yang dikirimkan dalam satu detik, dikenal juga sebagai bit per second (bps).

Unit-unit dari bit rate sebagai berikut:
One bit per seconds (bps) = 1 bps
Kilobits per seconds (kbps) = 1.000 bps
Megabits per seconds (Mbps) = 1.000.000 bps
Gigabits per seconds (Gbps) = 1.000.000.000 bps
Terabits per second (Tbps) = 1.000.000.000.000 bps

Signal Analog
Data ditransmisikan dalam bentuk gelombang yang kontinu. Sinyal sinusoida merupakan bentuk dasar dari sinyal analog. Sinyal ini berubah secara konsisten dan kontinu secara teratur dalam suatu cycle.
Sinyal sinusoida memiliki tiga karakterisitik, yaitu amplitude (amplitude), period atau frequency (frekuensi) dan phase (fasa
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik1WtKYV11TXaYAb-1EfsFzzI5KwLwMf3K9W9O_K71IwtyIhVEtVPU6uqUrVRqfYfIDUImVM2kzVZoowlRXW5c8AI_FYhiRafYYrDNIf35QAg8jVpjCZq4V0PBr45clqDJ5WMZRquLxPz4/s320/NM16_2.gif
Gambar 4. Gelombang Sinusoida
Amplitudo adalah nilai dari sinyal tersebut di suatu titik pada gelombang. Merupakan jarak vertical dari sumbu horizontalnya. Amplitudo maksimum suatu gelombang sinusoida adalah titik tertinggi yang dicapai pada sumbu vertikal.
Periode adalah jumlah waktu yang dibutuhkan (dalam detik) oleh suatu sinyal, untuk melengkapi satu cycle.

Frekuensi adalah jumlah dari cycle dalam satu detik. Frekuensi = 1/Periode
Fasa adalah posisi dari gelombang relatif saat waktu (t) = 0. Jika kita asumsikan gelombang adalah sesuatu yang dapat dipindahkan ke depan atau ke belakang sepanjang sumbu waktu, fasa mendeskripsikan jumlah dari perpindahan tersebut, mengindikasikan status dari cycle yang pertama. Fasa diukur dalam derajat, atau radian (360 derajat adalah 2p radian).

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTW_8kbl5CSnZqxkxY5EPxgMxHxWimbeHXuZCtG7shgxqT2xI7Y_pMftjuflZfAhw7R66GXrEs9r2F79ip6dFU_fjpGc-1dsDAVOaEhK-GVak-7f2MNFaClH3GyPlYgJVx4OqnP65Esjcx/s320/img21.gif
Gambar 5. Fasa gelombang sinusoida
Sinyal Kompleks
Dalam dunia nyata, suatu sinyal biasanya terdiri dari beberapa sinyal sederhana. Misalnya, suatu sinyal yang telepon genggam dengan teknologi GSM dapat memiliki frekuensi 890-915 MHz untuk uplink (dari mobile ke base station) dan 935-960 MHz untuk downlink (dari base station ke mobile).

Bandwidth
Dalam suatu sinyal yang kompleks, bandwidth dari suatu sinyal adalah perbedaan antara frekuensi tertinggi dan frekuensi terendah. Misalnya suatu sinyal memiliki frekuensi antara 10 kHz dan 50 kHz berarti memiliki bandwidth 40 kHz.

Telepon rumah konvensional memiliki bandwith 4 kHz. Jalur ini didesain untuk membawa data berupa suara manusia yang memiliki frekuensi antara 0 – 4 kHz. Sinyal digital yang merupakan sinyal kompleks, memiliki bandwidth yang jauh lebih lebar dari sinyal analog, sehingga memerlukan kualitas jalur transmisi yang lebih baik dengan memperlebar bandwidth, atau memodifikasi sinyal digital tersebut hingga mampu melalui jalur dengan bandwidth 4 kHz.

1.2. Mengubah Data Menjadi Sinyal

Dalam pengiriman data, ada empat skenario yang dapat terjadi sebagai berikut:
* Mengirimkan data digital menggunakan sinyal digital
* Mengirimkan data digital menggunakan sinyal analog
* Mengirimkan data analog menggunakan sinyal digital
* Mengirimkan data analog menggunakan sinyal analog

Digital Encoding – Konversi Digital ke Digital
Bila data yang akan dikirim dalam bentuk digital (dalam bentuk 0 dan 1), dan media transmisinya mampu untuk menangani sinyal digital (memiliki bandwidth yang lebar) maka physical layer mampu untuk untuk meng-enkode data digital ke sinyal digital utnuk pentransmisian.

Hampir semua LAN (Local Area Network) menggunakan endoke digital-to-digital karena data yang disimpan dalam komputer adalah data digital dan kabel yang menghubungkan komputer-komputer tersebut mampu membawa sinyal digital.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUcnzkjWpfe79LMQDUIERArh1N8Kb2uJAvT68-x-Zce9uer7nn1vvwNTQgbex4q5DV2o5hWBaETbPCnlJRVsbh7P9cmawUJdnaBlDHZwA3jBsK6XtnpbU8dPhASmw4DhyVziOnWWVYmEum/s320/konversi+digital+to+digital.jpg

Gambar 6. Konversi data digital ke sinyal digital
Modulasi - Konversi Digital ke Analog
Kadangkala physical layer perlu merubah data digital menjadi sinyal analog, misalnya saat penggunaan telepon konvensional untuk mengirim data digital via Internet. Jalur yang digunakan adalah jalur analog dengan bandwidth yang sempit, sekitar 4 kHz yang tidak memungkinkan untuk dilewati sinyal digital dalam pengiriman data yang reliable. Pada kasus ini diperlukan konversi digital ke analog, yang dikenal sebagai modulasiSuatu piranti yang disebut modem (modulator/demodulator) diperlukan untuk memodulasi dan mendemolasi data.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZfMFsB0Dxet-1_dL4v5S8sC06v0gRiOUmnXlaSDmFx76W2ljVUB2JXv2OS7STDLOm1m_v16vaznqfkISoNHz9hP4C108cRSV_WrclaWSfki8KUHIhwROL9jUKK5K8q96XmCxSggJRlzzv/s320/digital+to+digital.gif
Gambar 7. Modulasi/demodulasi
Sampling Data Analog: Konversi Analog ke Digital
Konversi data dari analog ke digital diperlukan saat data analog akan dikirimkan sebagai sinyal digital. Misalnya pengiriman data suara jarak jauh via perusahaan telepon melalui jaringan digital. Suara dikirimkan sebagi sinyal analog dari pelanggan, dan kemudian dilewatkan via jaringan digital. Ada dua alasan penggunaan sinyal digital untuk jalur telepon jarak jauh. Pertama, sinyal digital lebih tahan terhadap noise dan kedua jaringan digital dapat digunakan dalam transmisi data, selain suara.

1.3. TRANSMISSION MODES
Hal yang perlu diperhatikan dalam pengiriman data digital dari satu piranti ke piranti yang lain adalah wiring (pengkabelan). Dalam pengkabelan ini hal yang perlu diperhatikan adalah data stream (aliran data).Pengiriman data biner dapat dilakukan melalui suatu jalur menggunakan mode parallel atau serial. Dalam pode parallel, beberapa bit dikirmkan dalam satu pulsa, sedangkan pada mode serial setiap bit dikirimkan per pulsa.


Transmisi Paralel
Mekanisme transmisi parallel adalah menggunakan n wires (sejumlah n pengkabelan) untuk mengirimkan sejumlah n bits pada satu waktu. Setiap bit memiliki pengkabelan tersendiri, dan semua n bits dari satu groups dapat ditransmisikan pada tiap pulsa dari satu piranti ke piranti lainnya.

Keuntungan dari transmisi parallel adalah kecepatan. Tetapi, transmisi parallel membutuh sejumlah n jalur komunikasi untuk mentrasnmisikan aliran data.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjc-L8HOJyh9z0Pvith6WZXetIIqOGQKmRNrZd4TedW5BhKLY8C-lADZlpU4Tezam8WTaQlDYHeEIy6EYvwryJeEH0w232-RCJJ93jDaeQQ_h4oRmimaYMZ-thK21s_CjaU6WhtfZNhXF5T/s320/paralel+transmission++--+home.olemiss.edu.jpg
Gb. 8. Transmisi Paralel

Transmisi Serial
Pada transmisi serial, 1 bit diikuti oleh bit yang lain secara berurutan sehingga hanya dibutuhkan satu jalur komunikasi antara 2 piranti. Keuntungan dari transmisi ini adalah mengurangi biaaya karena hanya diperlukan satu jalur.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBJxqS-XdS5MgJgqsAs2WhznOr9czh5n58yPsg5hyJx9YzkVuiQ-mK24VEOB7EDWpZw9RdltixSh9HiybUHa-1bltgOCmgTDTyR_qET0Mv_3_F9rXElnGKtdw1DzjfSfYwIdnflHspD62o/s320/serial+transmission++--+home.olemiss.edu.jpg
Gb. 9. Transmisi Paralel

1.4. LINE CONFIGURATION (KONFIGURASI JALUR)

Line configuration mengacu pada bagaimana dua piranti terhubung pada suatu jalur/link. Jalur/link adalah saluran komunikasi fisik yang mentransmisikan data dari satu piranti ke piranti lainnya. Bayangkan saat anda harus melewati jalan raya untuk mencapai tujuan dari rumah anda. Jalan yang anda lewati dapat dianalogikan sebagai jalur/link dalam komunikasi data.

Point to Point
Suatu konfigurasi point to point menyediakan jalur tertentu antara dua piranti. Seluruh kapasitas jalur tersebut didedikasikan untuk transmisi antara dua piranti tersebut. Misalnya saat anda merubah saluran TV menggunakan gelombang infrared dari remote control, anda menggunakan konfigurasi point to point antara remote control dan system kontrol televisi.

Multipoint
Yaitu saat lebih dari satu piranti berbagi jalur yang sama.

1.5.DUPLEXITY
Duplexity mengacu kepada arah dari aliran sinyal antara dua piranti yang saling berhubungan. Ada dua mode transmisi yaitu half-duplex dan full-duplex.

Half Duplex
Dalam mode half-duplex tiap piranti dapat mengirim dan menerima data, tapi tidak pada waktu yang sama. Saat suatu piranti mengirim, piranti yang lain dapata menerima dan begitu pula sebaliknya.

Mode half-duplex adalah seperti suatu jalan sempit 2 arah. Saat suatu mobil sedang melewatinya, mobil dari arah yang berlawanan harus menunggu. Pada half-duplex semua kapasitas saluran digunakan oleh salah satu piranti yang sedang mengirimkan data. Contoh sistem half-duplex misalnya walkie-talkie.


Full Duplex
Pada full-duplex setiap piranti dapat mengirim dan menerima data secara bersamaan. Analoginya adalah jalan lebar 2 arah. Kendaraan dari 2 arah yang berlawanan dapat lewat pada saat yang sama. Pada mode ini, sinyal menuju arah yang berlawanan saling berbagi kapasitas jalur. Contoh sistem full-duplex adalah jalur telepon. Saat menggunakan telepon kita dapat berbicara dan mendengarkan pada saat yang bersamaan.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDHeeFfa-MhfqOljR_ykFJRnOJAdZ45Ry7Isr7ostRSlGdSIdETyfpLnlvV4pTpFY3RxnlqBsTrZSMX7OsHUacsqelhKAsH3-DV6umde9pNFpC7Y5sRmQMV6cAghBU-lulFb81RAAs148g/s320/duplexity+-+www.camiresearch.com.gif
Gambar 10. Mode duplexity
           
1.6.MULTIPLEXING

Saat kapasitas transmisi (yaitu bandwidth a.ka. jumlah bit yang dapat dikirim per detik) dari suatu media yang menghubungkan dua piranti lebih besar dari yang dibutuhkan, jalur tersebut dapat digunakan bersama. Bayangkan suatu saluran air yang dapat membawa volume air untuk dibagikan ke banyak pelanggan pada satu waktu. Multiplexing adalah suatu cara yang digunakan untuk melakukan transmisi lebih dari satu sinyal secara bersamaan melewati satu jalur data.

Frequency Division Multiplexing (FDM)

FDM adalah suatu teknik analog yang dapat diaplikasikan saat bandwidth dari suatu jalur lebih besar dari total bandwidth dari sinyal yang ditransmisikan. Dalam FDM, sinyal yang dibangkitkan tiap piranti dimodulasi oleh frekuensi pembawa yang berbeda-beda. Sinyal termodulasi ini kemudian dikombinasi ke dalam satu sinyal yang kompleks yang dapat dikirimkan via jalur tersebut.


Wave-Division Multiplexing (WDM)
WDM memiliki konsep yang sama seperti FDM, tetapi proses multipleksing dan demultipleksingnya dilakukan pada sinyal cahaya yang ditransmisikan melalui jalur fiber-optic (serat kaca). Perbedaannya adalah frekuensi yang digunakan sangat tinggi.

Time Division Multiplexing (TDM)
TDM adalah suatu proses digital yang dapat diaplikasikan saat data-rate maksimal medium transmisi lebih besar daripada data-rate yang dibutuhkan oleh piranti pengirim dan penerima.

Referensi :

Network Security


Konsep Keamanan Jaringan ( Network Security )

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan "nonrepudition" sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna. Layanan pada "server" memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk "update" masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.

• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

B. Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi
I.  Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkatrouter. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.

contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS). Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL Embedded" yang dikirimkan kepada perangkat.

8. Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan metode "brute-force password" untuk dapat menebak password "root".

II. Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
- Scanning
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum
dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

- Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.

-  Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai  Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

C. Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP memungkinkan administrator jaringan wireless membuat encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128 bit blok data secara simetris.
c. MAC (Medium Access Control) Address Filtering.
Sistem pengamanan wireless LAN yang lainnya adalah dengan menggunakan MAC address filter yang akan menyeleksi akses berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan akses dari data yang ada pada daftar MAC Address. Dengan pengamanan model MAC Address filtering ini kita harus mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada dalam jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi menggunakan fasilitas tersebut.
Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palimg mungkin untuk dilakukan dan sangat sederhana.

Referensi :

IP ADDRESSING

A.    IP  Address
IP Address bisa diartikan sebagai alamat identifikasi yang digunakan untuk setiap komputer host dalam sebuah jaringan Internet. IP Address biasanya menggunakan angka biner, dan angka biner yang digunakan antara 32 bit sampai dengan 128 bit. Apabila ingin  berkomunikasi dengan komputer lain, maka komputer itu harus memiliki suatu address yang unik, yang berbeda dengan address komputer lain.
Hal yang perlu diperhatikan juga dalam berkomunikasi dengan internet adalah komputer itu harus memiliki IP address yang legal, maksud legal disini adalah bahwa alamat IP itu dikenali semua router yang ada di dunia selain itu alamat IP dalam computer tersebut tidak ada duplikatnya di tempat lainnya.
     Apablia komputer itu tidak mengunakan IP address legal atau biasa disebut juga dengan masalah routing, dan masalah tersebut tidak segera diselesaikan maka akan terjadi masalah ketika sistem kita sedang mengirim paket data ke system lainnya, di dalam system tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi pun tidak akan berjalan.
Dalam berkomunikasi di Internet/antar jaringan komputer dibutuhkan gateway/router sebagai jembatan yang menghubungkan simpul-simpul antar jaringan sehingga paket data bisa diantar sampai ke tujuan.

            Jenis IP address ada 2, yaitu :
a.       IP Public

kelas
Set Bit
Range kelas
Network ID
A
Bit pertama   :  0
0 – 127
8
B
2 bit pertama :  10
128 – 191
16
C
3 bit pertama :  110
192 – 223
24
D
4 bit pertama :  1110
224 – 247
28

b.      IP Privat
IP privat ini tidak dikenal dalam jaringan internet, tetapi IP ini sering digunakan dengan bebas. Oleh sebab itu, IP ini digunakan pada jaringa yang tidak terhubung dengan internet, misalnya jaringan komputer ATM.
1.0.0.0–126.0.0.0 untuk kelas A
172.0.0.0 : loopback network
128.0.0.0-191.255.0.0 untuk kelas B
192.0.0.0-223.255.255.0 untuk kelas C
224.0.0.0-240.0.0.0 untuk kelas E, reserved
c.       Ipv6
Terdiri dari 16 oktet, contoh :
A524:72D3:2C80:DD02:0029:EC74:0028:EA73

Dalam IP address 32 bit dipisahkan oleh tanda titik setiap 8 bitnya, dan setiap 8 bit disebut sebagai oktet. Format IP Address aaa.bbb.ccc.ddd.
Contohnya: 127.55.9.5
Range dari IP address yaitu 00000000.00000000.00000000.00000000 sampai 11111111.11111111.11111111.11111111

Contoh hubungan suatu IP address dalam format biner dan desimal :
Desimal
165
200
224
96
Biner
10100101
11001000
11100000
01100000

Jumlah ip address yang tersedia secara teoritis adalah 255.255.255.255 atau dalam kode biner 11111111.11111111.11111111.11111111 yang harus dibagikan ke seluruh jaringan internet di dunia. IP address di bagi menjadi 2 bagian, yaitu :

            network (net ID) : berperan dalam identifikasi suatu network dari network yang lain
IP address
                                  host (host ID) : berperan untuk identifikasi host dalam suatu network.
Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. IP address dibagi ke dalam lima kelas yang dibedakan oleh ukuran dan jumlahnya, yaitu kelas A, B, C, D, dan E. Dan yang paling sering digunakan adalah kelas A sampai kelas C. kelas A Dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas B dan C tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast, dan kelas E untuk keperluan eksperimental. Untuk pembagian range tiap kelas mempunyai range yang berbeda dan dapat dilihat di tabel dibawah ini :

Kelas
Nilai oktet pertama
A
0 – 127
B
128 – 191
C
192 – 223
D
224 – 247
E
245 - 255

IP address
Keterangan
Gambar
kelas A

Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255×255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar.
Kelas B

Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 167.205.26.161, network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.
Kelas C

IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.

Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.
Class-high-order bits-bagiancNetwork-bagian host jumlah address
A
0
7
24
16.777.214
B
10
14
16
65.534
C
110
21
8
254
D
110
multicast group (percobaan)
multicast group (percobaan)
268.435.456
E
111
multicast group (percobaan)
multicast group(percobaan)



·         Alamat Network ID dan Host ID tidak boleh semuanya 0 atau 1 karena jika semuanya angka biner 1 : 255.255.255.255 maka alamat tersebut disebut floaded broadcast
·         Alamat network, digunakan dalam routing untuk menunjukkan pengiriman paket remote network, contohnya 10.0.0.0, 172.16.0.0 dan 192.168.10.0

Ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah:
1.      Network Address
Digunakan untuk mengenali suatu network pada jaringan Internet dan mempunyai tujuan untuk menyederhanakan informasi routing pada Internet.
Contoh : kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0.

2.      Broadcast Address.
Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses datagram tersebut, sedangkan host lain akan mengabaikannya.
Dengan dibuatnya konsep broadcast address , Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima datagram tersebut. sebenarnya setiap host memiliki 2 address untuk menerima datagram : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Broadcast address diperoleh dengan membuat bit-bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255

3.      Multicast, Pada konsep ini, setiap group yang menjalankan aplikasi bersama mendapatkan satu multicast address. Struktur kelas multicast address dapat dilihat pada Gambar berikut.

Struktur IP address sebagaia berikut :
Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang digunakan :
a.       Network ID tidak boleh sama dengan 127. Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.
b.      Network ID dan host ID tidak boleh sama dengan 255 . Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan alamat yang mewakili seluruh jaringan.
c.       Network ID dan host ID tidak boleh sama dengan 0. IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan untuk menunjuk suatu jaringn bukan suatu host.
d.      Host ID harus unik dalam suatu network. Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama

Secara garis besar pembagian IP secara default sebagai berikut:
1.                   GATEWAY / ROUTER
Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Kebanyakan gateway menjalankan routing daemon (program yang meng-update secara dinamis tabel routing). Karena itu gateway juga biasanya berfungsi sebagai router.
Karena gateway/router mengatur lalu lintas paket data antar jaringan, maka di dalamnya bisa dipasangi mekanisme pembatasan atau pengamanan (filtering) paket-paket data. Mekanisme ini disebut Firewall.
Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rule yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya adalah sebagai security yang melindungi jaringan internal dari ancaman dari luar. Namun disini Firewall digunakan sebagai basis untuk menjalankan Network Address Translation (NAT).

2.                   DIVERT (mekanisme diversi paket kernel)
Socket divert sebenarnya sama saja dengan socket IP biasa, kecuali bahwa socket divert bisa di bind ke port divert khusus lewat bind system call. IP address dalam bind tidak diperhatikan, hanya nomor port-nya yang diperhatikan. Sebuah socket divert yang dibind ke port divert akan menerima semua paket yang didiversikan pada port tersebut oleh mekanisme di kernel yang dijalankan oleh implementasi filtering. Mekanisme ini yang dimanfaatkan nantinya oleh Network Address Translator.

3.                   BROADCAST
Alamat ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu jaringan. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Jika suatu host ingin mengirim paket kepada seluruh host yang ada pada jaringannya maka akan dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada jaringan yang sama harus memiliki broadcast address yang sama dan alamat tersebut tidak boleh digunakan sebagai nomor IP untuk host tertentu.
Jadi, sebenarnya setiap host memiliki 2 alamat untuk menerima paket :
a.       Nomor IP yang bersifat unik
b.      kedua adalah broadcast address pada jaringan tempat host tersebut berada.
Broadcast address diperoleh dengan membuat seluruh bit host pada nomor IP menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.

Prosedur yang dilakukan untuk mengisikan IP address:
  1. Buka Control Panel dan double-klik icon Network.
  2. Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar untuk kartu jaringan yang telah diinstall.
  3. Klik Properties.
  4. Di dalam tab IP Address, terdapat 2 pilihan:
    • Obtain an IP address automatically. IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis. 
    • Specify an IP address. IP address dan subnet mask diisi secara manual.
  5. Klik OK.
  6. Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab Gateway, masukkan nomor alamat server.
  7. Klik OK.
  8. Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server, kembali ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan klik Enable WINS Resolution serta masukan nomor alamat server. 
  9. Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam kotak dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS, masukkan nomor alamat server.
  10. Klik OK.


B.   Subnetting
Seorang network administrator sering sekali membutuhkan pembagian network dari suatu IP address, karena persediaan IP address saat ini sangat terbatas karena menjamurnya situs-situs di internet. Untuk itu network administrator membagi networknya dengan subnetting atau subnetwork. Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian network dan bagian host dari suatu IP Address. Subnetting juga digunakan untuk mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network.
Selain itu, dengan subnetting, pengaturan host address seluruh departemen dari suatu perusahaan besar kepada setiap departemen, untuk memudahkannya dalam mengatur keseluruhan network.
Struktur subnet mask sama dengan struktur IP Address, yakni terdiri dari 32 bit yang dibagi atas 4 segmen. Contoh kasus subnetting.
Suatu perusahaan mendapatkan IP adress dari suatu ISP 160.100.0.0/16, perusahaan tersebut mempunyai 30 departemen dan ingin semua departemen dapat terakses dengan internet . tentukan network tiap departemen?
Penyelesaiaan :
1.      Tentukan berada dikelas mana IP tersebut? B
2.      Berapa jumlah network yang dibutuhkan ?
Dengan rumus 2n > network yang dibutuhkan
25 > 30
3.      Ubah menjadi biner
host
160
100
0
0
Host (biner)
10100000
01100100
00000000
00000000
mask
11111111
11111111
00000000
00000000

4.      Ambil bit host-partion sesuai dengan kebutuhan network, sehingga
Network-partion                    host partion
10100000    01100100    _ _ _ _ _ 000   00000000
11111111    11111111    1 1 1 1 1 000   00000000
-          Perhatikan oktet ketiga
_ _ _ _ _ 000  
1 1 1 1 1 000
           
                   Cara 1. Dengan mengkombinasikan bit
00001 000 = 8
00010 000 = 16
00011 000 = 24
00100 000 = 32
00101 000 = 40


00110 000 = 48   
..............................
11111 000 = 248

Cara 2. Mengurangi subnet masuk denga bilangan 256
11111 000 = 248
256 – 248 = 8 maka subnetwork kelipatan 8
No departemen subnetwork (255.255.248.0)
1.      Pertama 160.100.8.0
2.      Pertama 160.100.16.0
3.      Pertama 160.100.24.0
4.      Pertama 160.100.32.0
5.      Pertama 160.100.40.0
6.      Pertama 160.100.48.0
7.      Pertama 160.100.56.0
..............................
30.                Pertama 160.100.248.0
Maka
Network
Broadcast
Range host
160.100.8.0
160.100.15.255
160.100.8.0 - 160.100.15.255
160.100.16.0
160.100.23.255
160.100.16.0 - 160.100.23.255
160.100.24.0
160.100.31.255
160.100.24.0 - 160.100.31.255
160.100.32.0
160.100.39.255
160.100.32.0 - 160.100.39.255
160.100.40.0
160.100.47.255
160.100.40.0 - 160.100.47.255
160.100.48.0
160.100.55.255
160.100.48.0 - 160.100.55.255
160.100.56.0
160.100.63.255
160.100.56.0 - 160.100.63.255
160.100.64.0
160.100.71.255
160.100.64.0 - 160.100.71.255
160.100.72.0
160.100.79.255
160.100.72.0 - 160.100.79.255
.......................            ..........................                        .......................

160.100.248.0
160.100.255.255
160.100.248.0 - 160.100.255.255


C.  IP versi 4 (IPv4)
Alamat IPv4 terbagi menjadi 3 jenis, yaitu :
  • Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah internetwork IP. Alamat Unicast digunakan dalam komunikasi point-to-point atau one-to-one.
  • Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
  • Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many.
Berikut adalah nama-nama broadcast dalam Ipv4 :

       Network Broadcast

Alamat network broadcast IPv4 adalah alamat yang dibentuk dengan cara mengeset semua bit host menjadi 1 dalam sebuah alamat yang menggunakan kelas (classful). Contohnya adalah, dalam NetID 131.107.0.0/16, alamat broadcast-nya adalah 131.107.255.255. Digunakan untuk mengirimkan sebuah paket untuk semua host yang terdapat di dalam sebuah jaringan yang berbasis kelas
       Subnet Broadcast
alamat yang dibentuk dengan cara mengeset semua bit host menjadi 1 dalam sebuah alamat yang tidak menggunakan kelas (classless). Sebagai contoh, dalam NetID 131.107.26.0/24, alamat broadcast-nya adalah 131.107.26.255. Alamat subnet broadcast digunakan untuk mengirimkan paket ke semua host dalam sebuah jaringan yang telah dibagi dengan cara subnetting.
       All-subnets-directed broadcast
Alamat IP ini adalah alamat broadcast yang dibentuk dengan mengeset semua bit-bit network identifier yang asli yang berbasis kelas menjadi 1 untuk sebuah jaringan dengan alamat tak berkelas (classless).


       Limited broadcast
Aamat yang dibentuk dengan mengeset semua 32 bit alamat IP versi 4 menjadi 1 (11111111111111111111111111111111 atau 255.255.255.255). Alamat ini digunakan ketika sebuah node IP harus melakukan penyampaian data secara one-to-everyone di dalam sebuah jaringan lokal tetapi ia belum mengetahui network identifier-nya

D.  IP versi 6 (ipv6)
IPv6 mendukung beberapa jenis format prefix, yakni sebagai berikut:
  • Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara langsung antara dua host dalam sebuah jaringan.
  • Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah paket data ke banyak host yang berada dalam group yang sama. Alamat ini digunakan dalam komunikasi one-to-many.
  • Alamat Anycast, yang menyediakan metode penyampaian paket data kepada anggota terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi one-to-one-of-many. Alamat ini juga digunakan hanya sebagai alamat tujuan (destination address) dan diberikan hanya kepada router, bukan kepada host-host biasa.

Referensi :