Upload
others
View
11
Download
0
Embed Size (px)
Citation preview
4
BAB II
LANDASAN TEORI
2.1 Pengertian jaringan komputer
Menurut Syafrizal (2005:2) “jaringan komputer adalah himpunan
interkoneksi antara dua komputer autonomous atau lebih yang terhubung dengan
media transmisi kabel ataupun tanpa kabel(wireless).
Sedangkan menurut wahidin (2010:3). Secara sederhana “jaringan
komputer dapat diartikan sebagai kumpulan beberapa komputer dan peralatan lain
yang saling terhubung menggunakan aturan-aturan tertentu. Hubungan ini dapat
menggunakan media fisik berupa kabel ataupun melalui gelombang radio,
infrared bahkan satelit.
Secara umum jaringan komputer adalah jaringan telekomunikasi yang
memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data.
Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap
bagian dari jaringan komputer dapat meminta dan memberikan layanan
(service).dua buah komputer yang masing-masing memiliki sebuah kartu
jaringan,kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium
transmisi data, dan terdapat perangkat lunak system operasi jaringan akan
membentuk sebuah jaringan komputer yang lebih luas lagi jangkauannya, maka
diperlukan peralatan tambahan seperti HUB,Bridge,Switch,Router,Gateway
sebagai peralatan interkoneksinya.
5
2.1.1 Jenis-Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, itu juga bisa
dibedakan berdasarkan parameter yang berbeda. Parameter pertama berdasarkan
ruang lingkup. Jaringan komputer dapat dikategorikan berdasarkan ruang
lingkupnya diantaranya sebagai berikut :
1. Local Area Network (LAN)
Menurut pendapat soepandi (2008:10) “Local Area Network (Local Area
Network (LAN), merupakan jaringan yang dibatasi oleh area yang relative
kecil, umumnya dibatasi oleh area lingkungan seperti didalam sebuah
gedung/bangunan, atau sekolah, dan biasanya jaringan ini berukuran tidak jauh
dari 1 kilometer persegi”.
Beberapa model dari jaringan LAN berupa satu komputer biasanya
dijadikan file server, yang digunakan untuk menyimpan perangkat lunak
(software) yang mengatur aktifitas jaringan. Komputer-komputer yang
terhubung kedalam file-server disebut workstation, kemampuannya lebih
kurang dibawah file servernya dan mempunyai aplikasi lain dalam media
penyimpanan selain aplikasi untuk jaringan itu sendiri. Suatu LAN biasanya
bekerja pada kecepatan mulai 10 Mbps sampai 100 Mbps
Gambar II 1. Jaringan LAN
Sumber : http://www.jaringankomputer.org
http://www.jaringankomputer.org/
6
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), merupakan suatu jaringan yang
cakupannya meliputi suatu kota. MAN menghubungkan LAN-LAN yang
lokasinya berjauhan. Jangkauan MAN bias mencapai 10 km sampai beberapa
dratus km. siati MAN merupaka versi LAN yang berukuran lebih besar dan
biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat
mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau
umum. MAN mamu menunjang data dan suara, bahkan dapat berhubungan
dengan jaringan televise kabel.
Gambar II.2 Jaringan MAN
Sumber: http://www.jaringankomputer.org
3. Wide Area Network (WAN)
Menurut Daryanto (2010:29) WAN adalah jaringan yang jangkauan area
geografik paling luas, bisa antar pulau, Negara, bahkan benua. Contoh terbaik
dan sangat terkenal adalah internet. Tetapi, WAN dapat juga menjadi network
pribadi. Sebagai contoh, suatu perusahaan dengan kantor-kantor diberbagai
Negara dapat memiliki WAN yang menghubungkan berbagai lokasi melalui
hubungan telepon, satelit, dan teknologi-teknologi lainnya
http://www.jaringankomputer.org/
7
Gambar II.3 Jaringan WAN
Sumber : http://www.info-asik.com
2.2 Topologi
Menurut Irawan ( 2005 : 23) “Topologi jaringan menyatakan susunan
kompuer secara fisik dalam suatu jaringan”.
Topologi sendiri dibedakan menjadi 2 (dua) yaitu, fisik dan logic. Pada fisik
mengarah pada gambaran fisik dari hubungan antara perangkat
(komputer,server,hub,switch, dan kabel jaringan) yang membentuk suatu pola
khusus. Sedangkan pada logik lebih mngarah pada gambaran bagaimana suatu
perangkat dapat berkomunikasi dengan perangkat lainnya. Secara garis besar
dapat dibagi menjadi 4 (empat) yaitu :
1. Topologi Linear bus
Topologi garis lurus ( linear bus ) terdiri dari satu jalur kabel utama
dimana pada masing masing ujungnya diberikan sebuah terminator.
Menurut Irawan (2013f:24).
Topologi linear bus menghubungkan beberapa komputer secara
berantai (workstation dan server) pada sebuah kabel coaxial dan
terminator ditempatkan pada tiap tiap ujung backbone, adalah defisini
http://www.info-asik.com/
8
topologi bus.Semua nodes pada jaringan (file server, workstation, dan
perangkat lainnya) terkoneksi sebuag kabel utama (backbone). Topologi
ini biasa digunakan untuk LAN.
Gambar II. 4 Topologi Linear Bus
Sumber : http://www.teorikomputer.com
Kelemahan topologi linear bus adalah :
a) Seluruh jaringan akan mati jika ada kerusakan pada kabel utama
(backbone) .
b) Membutuhkan terminator pada kedua sisi dari kabel utamanya.
c) Sangat sulit mengidentifikasi permasalahan jika jaringan sedang jatuh
atau rusak.
d) Sangat tidak disarankan dipakai sebagai salah satu solusi pada
penggunaan jaringan di gedung besar.
Kelebihan topologi linear bus adalah:
a) Mudah dalam mengkonfigurasi komputer atau erangkat lain ke dalam
sebuah kabel utama.
http://www.teorikomputer.com/
9
b) Tidak terlalu banyak menggunakan kabel dibandingkan dengan
topologi bintang (star)
2. Topologi bintang (star)
Menurut Irawan syafrizal (2013:25) “Menyimpulkan Bahwa
Topologi star (bintang) adalah sistem jaringan dengan komunikasi terpusat
yaitu beberapa komputer terhubung dengan sebuah terminal yang mejadi
pusat jaringan bila dibandingkan dengan sistem topologi mesh,sistem ini
mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga
sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat
cukup berat dengan demikian kemungkinan tingkat kerusakan atau
gangguan dari sentral ini lebih besar.
Topologi bintang dirancang yang mana setiap nodes (file
server,workstation, dan perangkat lainnya) terkoneksi ke jaringan
melewati sebuah concentrator (hub atau switch). Topologi ini biasa
digunakan untuk LAN, MAN, ataupun WAN.
Gambar II.5 Topologi Star
Sumber : http://www.teorikomputer.com
Kelebihan topologi star adalah:
a. Paling flexible dibandingkan dengan topologi yang lain.
http://www.teorikomputer.com/
10
b. Pemasangan workstation yang baru sangat mudah, dan tidak
mengganggu kerja dari komputer yang lain.
c. Kemudahan deteksi kesalahan pada jaringan, karena adanya control
terpusat dan satu kabel untuk satu komputer.
Kelemahan topologi star adalah:
a. Boros kabel, karena topologi ini satu komputer akan dihubungkan ke
hub dengan satu kabel, sehingga jika banyak komputer pada jaringan
maka akan menggunakan kabel yang banyak pula.
b. Kontrol terpusat (hub) menjadi elemen yang sangat kritis, sehingga
jika hub mengalami kerusakan maka semua jaringan akan mengalami
masalah
3. Topologi Cincin (Ring)
Topologi Ring atau Topologi cincin merupakan jalur komunikasi
satu arah, Karena semua komputer dan node saling berhubungan
membentuk lingkaran (Irawwan 2010g:24).
Topologi cincin (Ring) mirip dengan topologi linear bus. Informasi
dikirim oleh sebuah komputer akan dilewatkan ke media transimisi,
melewati satu komputer ke komputer berikutnya. Topologi ini biasa
digunakan untuk LAN. Kelemahan topologi ring terletak pada kegagalan
salah satu simpul yang mengalami kegagalan, maka semua hubungan
terputus.
11
Gambar II.6 Topologi Ring
Sumber : http://www.komputerlamongan.com
Kelebihan topologi ring adalah:
a. Data mengalir dalam satu arah sehingga terjadinya collision dapat
dihindarkan
b. Aliran data yang mengalirlebih cepat karena dapat melayani data dari
kiri atau kanan server.
Kelemahan topologi ring adalah:
a. Jka salah satu node rusak maka seluruh node tidak bisa berkomunikasi
dalam jaringan tersebut.
b. Menambah atau mengurangi komputer akan mengacaukan jaringan.
c. Sulit untuk melakukan konfigurasi ulang.
4. Topologi pohon (tree)
Menurut Athailah (2013a:15) “Topologi tree atau topologi pohon
adalah penggabungan dari dua buah topologi yaitu topologi bus dan
topologi star. Topologi jaringan ini disebut juga sebagai topologi jaringan
bertingkat, topologi ini biasanya digunakan untuk interkoneksi antara
sentral dengan hirarki yang berbeda.
Topologi pohon meupakan perpaduan antara topologi linear bus
dan star, yang mana terdiri dari kelompok workstation dengan konfigurasi
http://www.komputerlamongan.com/
12
star yang terkoneksi ke kabel utama yang menggunakan topologi linear
bus.
Kelebihan topologi tree adalah:
a. Proses konfigurasi jaringan dilakukan dari titik ke titik pada masing-
masing segmen.
b. Didukung oleh banyak perangkat keras dan perangkat lunak.
Sedangkan kelemahan dari topologi tree yaitu:
a. Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe
kabel yang digunakan.
b. Jika jaringan utama rusak, maka keseluruhan segmen ikut rusak juga.
5. Topologi Mesh
Menurut Irawan (2013h:27) menyimpulkan bahwa topologi Mesh
adalah topologi yang tidak memiliki aturan dalam koneksi pada topologi
ini terdapat setiap terminal terhubung secara langsung ke semua terminal-
terminal lain. Setiap peripheral yang berada di jaringan ini dihubungkan
secara langsung (point to point) ke setiap peripheral lain dalam jaringan.
Topologi Mesh diimplementasikan untuk menyediakan
perlindungan semaksimal mungkin pada pengiriman data jaringan mesh
menerapkan hubungan sentral secara penuh pada setiap peripheral yang
terhubung dengannya. Di samping kurang ekonomis, biaya
pengoperasiannya juga relative mahal.
Ciri-ciri jaringan mesh :
1. Topologi Mesh digunakan pada ISP ( internet servie provider). Untuk
memastikan apabila terjadi suatu kerusakan pada salah satu sistem
komputer lain jaringan.
13
2. Jumlah saluran harus kita sediakan untuk membentuk jaringan mesh
adalah jumlah sentral dikurangin 1 atau (n-1) dimana n adalah jumlah
dari sentral
3. Tingkat kesulitan jaringan sebanding dengan meningkatnya jumlah
sentral yang terpasang ada jaringan terebut
Gambar II.7 Topologi Mesh
Sumber : https://adianedukasi.files.wordpress.com/2014/11/topologi-
mesh.jpg
2.3 perangkat keras jaringan
Pengertian perangkat keras jaringan komuter adalah perangkat yang
digunakan untuk menghubungkan komputer ke komputer lainnya dalamjaringan
untuk berbagi data, berbagi informasi serta berbagi peripheral dalam jaringan.
Menurut sopandi (2006:11) “perangkat keras jaringan aalah seperangkat
https://adianedukasi.files.wordpress.com/2014/11/topologi-mesh.jpghttps://adianedukasi.files.wordpress.com/2014/11/topologi-mesh.jpg
14
komponen jaringan komputer yang merupakan syarat untuk membangun sebuah
jaringan komputer”.s Adapun conoth dari perangkat keras jaringan komuter antara
lain:
1. Perangkat keras utama
Perangkat utama jaringan memiliki peran yang sangat penting dalam satu
jaringan komputer. Apabila salah satu perangkat utama tidak ada, maka suatu
jaringan tidak akan dapat kita gunakan untuk berkomunikasi antara satu dengan
komputer lain.
a. Server
Menurut Sopandi (2008b:13) secara umum “server adalah sebuah
komputer yang berisi program baik sistem operasi maupun aplikasi yang
menyediakan pelayanan kepada komputer atau program lain yang sama
ataupun beda”. Biasanya komputer server menggunakan SO (system
operating) khusus server contohnya adalah windows 200 server, windows
server 2003 dan masih banyak lagi.
Gambar II.8 Server
Sumber : http://www.datandesign.com
b. Workstation (Client)
http://www.datandesign.com/
15
Menurut Sopandi (2008a:15) “workstation adalah komputer yang
ditunjukan sebagai tempat kerja atau pengolahan data yang di akses dari
server,jika server down maka komputer client ini tidak berfungsi, tetapi
sekarang workstation sebagai besar menggunakan personal computer
(PC)”.
Gambar II.9 Workstation (Client)
Sumber: http://www.conceptdraw.com
c. NIC (Network Interface Card)
Menurut Wagito (2007c:24) “NIC adalah kartu antara muka
jaringan atau jaringan peralatan yang memungkinkan terjadinya hubungan
antara jaringan dengan komputer workstation atau jaringan dengan
komputer server”.
Kartu jaringan merupakan perangkat paling utama yang harus
terpasang pada komputer kita. Setiap komputer dapat kita hubungkan
dengan suatu jaringan melalui kartu jaringan. Dengan adanya kartu
jaringan, proses tukar-menukar data atau informasi antara satu komputer
dengan komputer yang lain dapat terjadi kartu jaringan sering disebut juga
LAN Card (Local Area Network Card), NIC (Network Interface Card)
atau Ethernet card. Kebanyakan orang lebih popular menyebutnya LAN
Card.
http://www.conceptdraw.com/
16
Gambar II.10 NIC Card
Sumber: http://www.seputarit.com
2. Media Transmisi
Sebuah jaringan komputer memerlukan media transmisi untuk
menghubungkan satu komputer/terminal dengan komputer/terminal lainnya.
Melalui media transmisi ini informasi dan data akan dialirkan, sehingga
membentuk jaringan komunikasi antar komputer ( Arifin,2011:21).
Media komunikasi adalah sebuah jalur yang menghubungkan antara komputer
satu dengan komputer yang lainnya. Dalam hal ini yang disebut dengan media
komunikasi adalsalah kabel. Kabel yang umum digunakan dalam sebuah jaringan
ada 3. Yaitu :
a. Kabel Coaxial
Kabel coaxial merupakan kabel yang hanya tersusun atas inti tembaga
pada intinya, dan tertutup secara menyeluruh oleh bahan plastic insulator.
Bagian inti kabel terbuat dari bahan tembaga atau aluminium yang halus
dan berupa anyaman. Bagian luar kabel berupa plastic coating.
Disamping berfungsi untuk melindungi kabel bagian dalam, sisi luar dari
kabel coaxial juga berfungsi sebagai pentahanan (grounding). Kabel
coaxial terdapat dua macam, yaitu thirnet dan thicnet.
http://www.seputarit.com/
17
Gambar II.11 Kabel Coaxial
Sumber: http://www.indonesiancatycable.com
b. Kabel UTP (unishielded Twisted Pair)
Merupakan salah satu media transmisi yang digunakan untuk
menghubungkan antara komputer/peralatan jaringan satu dengan
komputer/peralatan jaringan yang lain dengan menggunakan port RJ45-
Male.
Gambar II.12 Kabel UTP
Sumber: http://www.indokabel.co.id
Berdasarkan cara pemasangannya dengan LAN card, Kabel unshielded twisted
pair dapat kita hubungkan dengan 2 (dua) macam cara, yaitu menggunakan
http://www.indonesiancatycable.com/http://www.indokabel.co.id/
18
metode straight dan metode crossover. Penggunaan masing-masing metode adalah
sebagai berikut:
1) Metode Straight
Metode straight digunakan untuk menghubungkan peralatan jaringan
yang jenisnya berbeda, misalnya antara komputer dengan hub/switch
pemasangannya atau pengkabelannya sama dengan kabel standard.
Pemasangan kabel antara warna ujung satu dengan ujung yang lain sama
dengan warna dari ujung kabel standard, tidak ada yang perlu kita ubah.
Gambar II.13 Metode Straight cable
Sumber: http://www.pintarkomputer.com
2) Metode Crossover
Metode Crossover digunakan untuk menghubungkan peralatan jaringan
yang sejenis, misalnya antara komputer dengan komputer, hub dengan hub atau
switch table. Berikut akan menjelaskan bagaimana cara menghubungkan kabel
UTP. Baik dengan metode straight maupun dengan metode crossover. Kabel
yang digunakan dalam jaringan hanya 4 (empat) buah pin kabel saja. Pin-pin
kabel yang dipakai adalah pin 1, pin 2, pin 3 dan pin 6. Dengan demikian
pemasangan kabel crossover hanya dengan meyilangkan 4 buah pin tersebut,
sedangkan kabel yang lainnya kita pasang sesuai dengan kabel standard.
http://www.pintarkomputer.com/
19
Gambar II.14 Crossover Cable
Sumber: http://www.pintarkomputer.com
a. Kabel Fiber optic merupakan suatu jenis kabel yang berisi serat optic yang
sangat halus deigunakan untuk mentransfer data pada jaringan komputer.
Pada inti kabel terdapat serat sebagai inti (core) atau sering dinamakan
dengan inner optic. Inner optic ini dilapisi atau dilindungi oleh bahan
gelas yang disebut dengan clodding. Pada fiber optic, terdapat dua jenis
sumber cahaya yang dapat digunakan untuk melakukan pensignalan, yaitu
Semiconductor Laser dan LED. Kecepatan transfer kabel fiber optic dapat
mencapai ratusan mega bit per detik (Mbps). Oleh karena itu, serat optic
juga digunakan untuk mengirimkan sinyal listrik dengan bit rate yang
rendah dalam lingkungan noise sekalipun. Kabel fiber optic menurut
modelnya ada dua macam, yaitu single fiber (mono mode) dan several
fiber (multi mode). Single fiber mempunyai bandwith yang lebar tetapi
memiliki inti (core) yang sangat kecil sehingga menyulitkan dalam
penyambungan (splice).
http://www.pintarkomputer.com/
20
Gambar II.15 Fiber Optic Cable
Sumber: http://www.indoza.com
3. Konektor
Konektor merupakan penghubung antara kabel yang digunakan sebagai
media transmisi dengan komponen dimana kabel tersebut akan dihubungkan,
contohnya ke komputer atau peralatan jaringan lainnya. Tiap kabel memiliki
konektor yang berbeda-beda..
a. Konektor BNC
Konektor BNC terdiri atas BNC T connector, BNC connector dan
terminator. Jenis konektor ini digunakan pada kabel coaxial, pada topologi
Bus, dengan protocol CSMA/CD atau Ethernet
http://www.indoza.com/
21
Gambar II.16 Konektor BNC
Sumber: http://www.alnect.com
b. Konektor RJ-45
Konektor RJ-45 digunakan pada jenis kabel STP atau UTP dengan
topologi star dan dengan protocol CSMA/CD atau Ethernet.
Gambar II.17 Konektor RJ-45
Sumber: http://www.emerer.com
c. Konektor Fiber Optic
Konektor fiber optic digunakan pada jenis kabel fiber optic dengan
berbagai topologi baik bus, star, dan ring. Protocol yang mungkin
digunakan adalah FDDI,ATM,Fream Relay dan lain-lain.
http://www.alnect.com/http://www.emerer.com/
22
Gambar II.18 Konektor Fiber Optic
Sumber: http://www.urbandistro.com
4. Perangkat Bantu Jaringan
Perangkat bantu jaringan berfungsi untuk membantu sebuah jaringan agar
dapat kita hubungkan dengan jaringan lain dengan skala yang lebih besar dan
luas, seperti jaringan antar kota, antar Negara, antar Negara, antar benua atau
jaringan global internet.
a. HUB
Menurut kurniawan (2007:50) “Hub adalah alat yang mempunyai
fungsi sebagai tempat menerima file data dari komputer untuk kemudian
meneruskannya ke komputer atau tempat lain pada suatu jaringan,biasanya
digunakan pada jaringan topologi star”.
Batas maksimum paralel antar hub adalah tiga buah hub. Apabila
jumlah paralel antar hub lebih dari tiga buah, maka untuk menghubungkan
jaringan kita memutuhkan sebuah router.
http://www.urbandistro.com/
23
Gambar II.19 HUB
Sumber: http://wisegeek.com
b. Switch
Menurut Wagito (2007b:29) “Mengemukakan Switch adalah alat
yang digunakan untuk menghubungkan beberapa LAN yang terpisah serta
menyediakan filter paket antara LAN switch merupakan peralatan multi
port, masing-masing dapat mendukung satu workstation jaringan ethernet
atau jaringan token ring”
Sebenarnya switch hampir sama dengan hub. Perbedaan antara
switch dengan hub adalah kecepatan akses switch lebih besar disbanding
hub. Contohnya, apabila kecepatan switch dengan akses 100 Mbps maka
keluaran kecepatan akses tersebut tetap atau sama dengan 100 Mbps.
Sementara pada hub apabila terdapat 4 client yang sama, maka kecepatan
aksesnya terpecah menjadi 4, tdak tetap seperti switch. Switch hanya
mentransfer data yang diterimanya, kemudian meneruskan hanya pada
port yang dituju saja. Adapun hub membroadcast data yang masuk pada
semua port yang dimilikinya. Untuk jaringan yang lebih luas seperti
internet, switch masih tetap membutuhkan untuk dapat meneruskan paket-
paket data, sebagaimana hub.
http://wisegeek.com/
24
Gambar II.20 Switch
Sumber: http://www.tp-link.com
c. Router
Menurut Athailah (2013b:2) Mengemukakan “Router adalah
sebuah alat yang digunakan untuk mengatur rute sinyal atau data yang ada
dijaringan komputer. Sehingga dapat diarahkan menuju ke rute tertentu
yang telah di atur sebelum dan menghasilkan suatu hubungan antara
jaringan komputer itu sendiri”
Merupakan suatu alat atau program aplikasi yang berfungsi
menentukan pada titik mana suatu paket data harus diteruskan kejaringan
yang lain akan memilih jalan terdekat untuk melewatkan paket aplikasi
data. Aplikasi-aplikasi yang berada pada router, jika telah terinstal pada
sebuah komputer dinamakan PC Router. Bekerja pada level network layer
pada model jaringan OSI. Router memiliki kemampuan yang lebih baik
dari pada bridge. Router dapat kita gunakan untuk menghubungkan
sejumlah LAN, sehingga traffic yang dibangkitkan oleh sebuah LAN akan
terisolasikan dengan baik dari traffic LAN lain. Fungsi utama router
adalah me-routing-kan paket-paket data dengan suatu segment jaringan
yang berbeda. Pada hubungan jaringan lebih global seperti internet,
doperlukan adanya router.
http://www.tp-link.com/
25
Gambar II.21 Router
Sumber: http://www.sitecom.com
d. Modem
Menurut Kurniawan (2007: 55) Modem berasal dari singkatan
modulator demodulator. Alat ini memungkinkan PC, mini komputer atau
mainframe untuk menerima dan mengirimkan paket data dalam bentuk
digital melalui saluran telepon juga bisa digunakan untuk menghubungkan
PC dengan internet.
Modulator adalah suatu rangkaian yang berfungsi melakukan
proses modulasi. Yaitu proses “menumpangkan” data pada frekuensi
gelombang pembawa (carrier signal) ke sinyal informasi atau esan agar
bisa dikirim ke penerima melalui media tertentu (seperti media kabel atau
udara), biasanya berupa gelombang sinus. Dalam hal ini sinyal pesan
disebut juga sinyal pemodulasi. Data dari komputer yang berbentuk sinyal
digital dirubah menjadi sinyal analog. Demodulator mempunyai fungsi
kebalikan dari modulator (demodulasi), yaitu proses mendapatkan kembali
data atau proses membaca data dari sinyal yang diterima dari pengirim
dalam demodulasi, sinyal pesan dipisahkan dari sinyal pembawa frekuensi
tinggi. Data yang berupa sinyal analog dirubah kembali menjadi sinyal
digital agar bisa terbaca di komputer penerima. Dan modem penghubung
http://www.sitecom.com/
26
dari kedua sistem tersebut diatas, sehingga modem merupakan alat
komunikasi dua arah.
Gambar II.22 Modem
Sumber: http://www.layanansiplho.wordpress.com
e. Access Point
Menurut Kurniawan (2007:58) akses point (access point)
merupakan alat terpenting dalam membangun jaringan wireless maupun
jaringan hotspot. Pada dasarnya access point merupakan hub untuk
wireless dan bridge untuk jaringan LAN UTP, biasanya terdapat pada port
untuk konektor RJ-45.
Gambar II.23 Access Point
Sumber: http://www.bhineka.com
2.4 Perangkat Lunak Jaringan
Menurut Wahyudi (2010a:21) “Perangkat Lunak (software) jaringan
komputer umumnya berkaitan dengan sistem operasi yang digunakan oleh
komputer server dan client”.
http://www.layanansiplho.wordpress.com/http://www.bhineka.com/
27
Perangkat lunak adalah perintah (program komputer) yang dieksekusi
memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Struktur data yang
memungkinkan program memanipulasi informasi secara proporsional dan
dokumen yang menggambarkan operasi dan kegunaan program software memiliki
dua peran, disatu sisi berfungsi sebagai produk, software mengantarkan potensi
perhitungan yang dibangun oleh software komputer. Software merupakan
transformer informasi yang memproduksi, mengatur, memperoleh, memodifikasi,
menampilkan atau memancarkan informasi, ini dapat sesederhana bit tunggal atau
sekompleks sebuah simulasi multimedia. Sedangkan peran sebagai pengontrol
yang dipakai untuk mengantarkan produk, software berlaku sebagai dasar untuk
kontrol komputer (sistem operasi), komunikasi informasi (jaringan), dan
penciptaan serta kontrol dari program-program lain (peranti dan lingkungan
software). Agar bisa bekerja dengan baik sebuah jaringan harus memiliki
beberapa komponen baik itu perangkat keras maupun perangkat lunak. Kalau
komponen ini tidak ada maka suatu jaringan tidak akan bisa dijalankan. Software
jaringan, sistem operasi server salah satu komponen lunak jaringan yang
membuat jaringan bisa berjalan dan bekerja dengan optimal. Agar jaringan bisa
bekerja, perangkat lunak jaringan harus diset dengan benar. Berikut beberapa
perangkat lunak jaringan ataupun aplikasi simulasi untuk membuat jaringan:
1. MikroTik Router OS
Menurut Daniel dan sapurto (2015:55) mikrotik merupakan sistem operasi
jaringan (operating system) yang berbasis linux dan banyak digunakan oleh
internet service provider untuk keperluan firewall atau router network.
28
MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat
digunakan untuk menjadikan komputer menjadi router network. Mencakup
berbagai fitur yang dibuat untuk ip network dan jaringan wireless. MikroTik
RouterOS dapat digunakan dengan peralatan embedded (minimum sistem)
maupun PC (personal Computer) serta kompatibel dengan IBM PC X86.
MikroTik RouterOS dapat berfungsi sebagai access konsentrator dengan
berbagai pilihan protocol. MikroTik RouterOS dapat mengambil peranan yang
lebih banyak dalam jaringan. MikroTik RouterOS mampu menggunakan
protocol turneling seperti IP security (IPsec), Point-To-Point Turnneling
Protokol (PPTP), layer 2 Forwarding Protokol (L2TP) dan Point-To-Point
over Ethernet (PPPoE).
Gambar II.24 MikroTik Router OS
Sumber: http://www.myhomelab.com
2. CisCo Paket Tracer 5.3
Sebelum masuk ke tahap pembuatan jaringan baik itu yang LAN, VLAN,
MAN maupun WAN, merancang jaringan terlebih dahulu dalam sebuah
aplikasi simulator merupakan langkah awal yang sangat baik. Banyaknya
aplikasi simulator dalam pembuatan jaringan membuat kita banyak pilihan
http://www.myhomelab.com/
29
untuk merancang suatu jaringan dalam aplikasi seperti GNS3, Bosson
Simulator, Paket Tracer dan aplikasi simulator lainnya. Paket tracer
merupakan suatu simulator yang dikeluarkan oleh cisco system. Paket tracer
ini dapat merancang suatu jaringan baik dalam pengkonfigurasi router, switch,
dan device-device yang dikeluarkan vendor cisco. User juga dapat melihat
apakah konfigurasi yang dilakukan pada switch, router, wireless ataupun PC
benar adanya atau tidak. Simulator ini terdiri dari beberapa versi dimana tiap
versi mempunyai keunggulan dan kelebihan seperti halnya seri-seri pada
router, switch device-device LAN atau WAN. Dengan memanfaatkan aplikasi
simulator ini lebih mendekati kondisi rill dalam perancangan pembuatan suatu
jaringan.
Gambar II.25 Cisco Paket Tracer 6.0
Sumber: http://www.ubuntubuzz.com
2.5 TCP/IP dan Subnetting
Dalam sebuah jaringan komputer, TCP/IP dan subneting merupakan dua
hal yang sangat penting.Keduanya memiliki fungsi dan tugas tersendiri agar aliran
data didalam sebuah jaringan tidak mengalami masalah
http://www.ubuntubuzz.com/
30
1. TCP/IP
Menurut Irawan (2013:16) mengemukan “TCP/IP (Transmission Control
Protocol/internet Protocol) merupakan protocol jaringan yang paling banyak di
gunakan, TCP/IP merupakan sekelompok protocol yang mengatur komunikasi
data yang ada di internet”.
Berikut ini gambar model TCP/IP (Irawan ,2013:16):
a. Lapisan Network Interface
Lapisan ini bertanggung jawab meletakan frame-frame jaringan di atas media
jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi
Transport seprti di dalam LAN, MAN, WAN termaksuk ATM (Asynchronous
Transfer Mode), ADSL (Assymetric bit rate Digital Subscrriber Line), PPP
(Point to Point Protocol), ISDN (Integrate Serviz Digital Network), dan lain-lain.
b. Lapisan Internet
Lapisan yang melakukan pemetaan (routing) dan encapsulasi paket-paket IP
(Internet Protokol), ARP (Adress Resolution Protokol), ICMP (Internet Groub
Meeage Protokol)
c. Lapisan Transport
Lapisan yang betugas menyedikan layanan-layanan yang dapat di andalkan,
yaitu memastikan bahwa pesan yang di sampaikan bebas kesalahan, ada control
terhadap alur data (flow control), berurutan atau ada segmentasi, dan bebas
kesalahan.
d. Lapisan Aplication
31
Lapisan yang menyediakan akses kepada aplikasi terhadap layanan jaringan.
Protokol yang berada di lapisan ini antara lain: DHCP (Dynamic Host
Cofiguration Protokol), DNS (Domain Name System), HTTP (Hypertext
Transfer Protokol) FTP (File Transfer Protokol), SMTP (Simple Mail Transfer
Protokol), SNMTP (Simple Network Managemen Protokol), Tenet, Winsock,
dan NetBT.
2.5.1 IP Address
Menurut Irawan (2013:16) “TCP/IP (Transmisiion Control
Protocal/Internet Protocol) merupakan protocol jaringan paling banyak
digunakan”.TCP/IP (Transmission Control Protocol/Internet Protocol) termasuk
dalam deretan protocol komunitas yang digunakan untuk menghubungkan host-
host pada jaringan internet. TCP/IP menggunakan banyak protock di dalamnya,
adapun protocol utamanya adalah TCP dan IP. TCP/IP adalah sekumpulan
protocol yang di desain untuk melakukan fungsi-fungsi komunikasi data pada
suatu jaringan yang bertanggung jawab atas bagian-bagian tertentu dari
komunikasi data. TCP/IP menangani komunikasi jaringan antara node-node pada
jaringan, sehingga TCP/IP termasuk salah satu dari sekian banyak bahasa
komunikasi komputer yang ada untuk melakukan komunikasi antar komputer, hal
itu agar mampu berkomunikasi yaitu harus mempunyai bahasa yang sama, dalam
hal ini menggunakan protocol yang sama, walaupun jenis komputer dan system
operasinya berbeda sekalipun tidak masalah. Contohnya internet adalah sebuah
kombinasi dari banyak komputer di dunia dalam berkomunikasi, komputer –
32
komputer yang terhubung membutuhkan alamat supaya data dapat ditempatkan
dengan benar. Dalam TCP/IP terdapat empat lapisan kumpulan protocol yang
bertingkat.
1. Network Interface Layer (Ethernet, X25, SLIP, PPP), bertanggung jawab
mengirim dan menerima data dari media fisik yang berupa kabel, serat
optic atau gelombang radio. Protocol ini harus mampu menerjemahkan
sinyal listrik menjadi data digital yang dimengerti komputer yang berasal
dari peralatan lain yang sejenis.
2. Internet Layer (IP, ICMP, ARP), bertanggung jawab dalam proses
pengiriman paket ke alamat yang tepat. IP (Internet Protocol) berfungsi
untuk menyampaikan paket data ke alamat yang tepat. ARP (Address
Resolution Protocol) digunakan untuk menemukan alamat hardware dari
host/komputer yang terletak dalam network yang sama. ICMP (Internet
Control Message Protocol) digunakan untuk mengirimkan pesan dan
melaporkan status pengiriman data.
3. Transport Layer (TCP/UDP),bertanggung jawab untuk mengadakan
komunikasi antara dua host/komputer.
4. Application Layer (SMTP, FTP, HTTP, dll). Lapisan ini bertugas
mendefinisikan semua aplikasi yang dijalankan dalam jaringan.
2.5.2 Pembagian IP Address
Menurut Irawan (2007:70) IP address adalah alamat yang diberikan untuk
jaringan komputer dan peratalan jaringan lainnya untuk dapat diidentifikasi oleh
komputer lain.
33
IP address terdiri dari 32 bit angkat biner yang dapat dituliskan menjadi 4
kelompok bilangan decimal yang dipisahkan dengan tanda titik, sebagai contoh :
192.168.11.1. IP address terdiri dari 2 bagian, yaitu:
1. Host ID sebagai alat identifikasi host atau antarmuka pada jaringan. Kita
bisa menggunakan analogy nama orang yang melekat pada masing-masing
individu yang berfungsi untuk mengenali siapa orang tersebut. Begitulah
fungsinya host ID yaitu sebagai identitas host untuk mengenali host yang
terhubung pada jaringan tersebut.
2. Network ID sebagai alamat lokasi jaringan. Kita bisa menggunakan
analogy rumah yang menunjukan keberadaan lokasi kita. Untuk
memudahkan pengiriman paket data, maka IP address memuat informasi
keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke
komputer yang dituju.
2.5.3 Kelas-Kelas IP Address
IP Adress dibagi ke dalam kelas kelas yang dibedakan berdasarkan
network ID dan hos ID. Network ID adalah bagian dari IP Address yang
menunjukan lokasi jaringan komputer tersebut berada. Sedangkan host ID
menunjukan seluruh router host TCP/IP yang lain dalam jaringan tersebut.
Perbedaan pada tiap kelas tersebut adalah ukuran dan jumlahnya.
Tabel II.1 Kelas-kelas IP Adress
34
Sumber: http://www.nurbudy.staf.ugm.ac.id
1. Kelas A
IP Address yang terdiri dari 9 bit untuk network ID dan 24 bit untuk host
ID , sehingga IP Address kelas A ini digunakan untuk jaringan dengan
jumlah host sangat besar
Rentang IP: 1.x.x.x – 126.x.x.x
Contoh: 10.1.1.52
Angka 10 berada dalam rentang 0-127, sehingga termasuk dalam kelas A.
2. Kelas B
IP Address yang terdiri dari 16 bit untuk network ID dan 16 bit untuk host
ID sehingga IP Address kelas B digunakan untuk jaringan dengan jumlah
host tidak terlalu besar
Rentang IP: 128.1.x.x – 191.255.x.x.
Contoh: 160.161.76.13
Angka 160 berada dalam rentang 128-191, sehingga termasuk dalam kelas
B.
3. Kelas C
IP Address yang teridiri dari 24 bit untuk network ID dan sisanya 8 bit
untuk host ID, sehingga IP Address kelas C digunakan untuk jaringan
berukuran kecil. Kelas C biasanya digunakan untuk jaringan Local Area
Network atau LAN.
Rentang IP : 192.0.0.x – 232.255.255.x
Contoh : 193.10.20.25
http://www.nurbudy.staf.ugm.ac.id/
35
Angka 193 berada dalam rentang 192-223, sehingga termasuk dalam kelas
C.
4. Kelaas D dan Kelas E
Selain ketiga kelas IP Address diatas, terdapat pula kelas IP Address D
dan E, namun kedua kelas ini tidak digunakan untuk alokasi IP secara
normal tapi digunakan untuk IP multicoasting untuk eksperimental. Oktat
pertama untuk IP Address kelas D berada pada range 224-239 dan untuk
IP Address kelas E berada pada range 240-255.
2.5.4 Subenetting
Menurut Irawan (2013:39) Subnetting adalah membagi jaringan kedalam
beberapa bagian dengan “memecah” host id subnet mask untuk dijadikan
beberapa network id baru bagi jaringan jaringan yang lebih.
Item kedua, yang diperlukan TCP/IP untuk bekerja, adalah subnet mask.
Subnet mask yang digunakan oleh protocol TCP/IP untuk menentukan apakah
sebuah host adalah subnet yang local atau pada jaringan remote. Di TCP/IP,
bagian dari alamat penyuratan IP yang digunakan sebagai jaringan dan host
alamat penyuratan yang tidak tetap, sehingga jaringan dan host alamat penyuratan
di atas tidak dapat ditentukan kecuali jika anda memiliki informasi lebih lanjut.
Informasi ini disediakan dalam nomor 32-bit lain yang disebut subnet mask.
Dalam contoh ini, subnet mask adalah 255.2555.255.0. hal ini tidak jelas apa
artinya ini nomor kecuali anda tahu bahwa 255 dalam notasi biner sama dengan
11111111; jadi, subnet mask adalah
11111111.11111111.11111111.00000000
36
Berbaris IP alamat penyuratan dan subnet mask bersama-sama,
jaringan dan bagian host alamat penyuratan dipisahkan:
11000000.10101000.01111011.10000100
IP Address (192.168.123.132)
11111111.11111111.11111111.00000000
Subnet mask (255.255.255.0)
24 Bit pertama (jumlah yang di subnet mask) diidentifikasi sebagai
alamat penyuratan jaringan, dengan 8 bit terakhir (jumlah sisa nol
dalam subnet mask) diidentifikasi sebagai alamat penyuratan host.
11000000.10101000.01111011.00000000
Network Address (192.168.123.00
00000000.00000000.00000000.10000100
Host Address (000.000.000.123)
2.6 Sistem Keamanan Jaringan
Menurut simarmata (2016:131) keamanan jaringan komputer sebagai
bagian dari sebuah sistem informasi adalah “sangat penting untuk menjaga
validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunaannya”.Setiap Komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa
menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil
ditembus. Ada dua elemen utama pembentuk keamanan jaringan:
37
1. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan yang digunakan dan orang-orang
yang akan berbuat jahat.
2. Pengamanan, yang akan di implementasikan bersama dengan user lainnya,
untuk menjaga agar sistem tidak bisa ditembus dari luar. Segi-segi
keamanan didefinisikan dari kelima point ini:
a. Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa
diakses oleh pihak yang memiliki wewenang.
b. Integrity : Mensyaratkan bahwa informasi hanya dapat diubah oleh
pihak yang memiliki wewenang.
c. Availability : Mensyaratkan bahwa informasi tersedia untuk pihak
yang memiliki wewenang ketika dibutuhkan.
d. Authentification : Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar da nada jaminan bahwa identitas yang
didapat tidak palsu
e. Nonrepudation : Mensyaratkan bahwa baik pengirim maupun
penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat
kategori utama, yakni:
a. Interuption
Suatu asset dari suatu sistem diserang sehingga menjadi tidak tersedia
atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
38
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu asset
pihak yang dimaksud bisa berupa orang, program, atau sistem yang
lain. Contohnya adalah penyadapan terhadap data dalam suatu jarngan
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan
terhadap suatu asset. Contohnya adalah perubahan nilai pada file data,
modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransimisikan dalam jaringan
d. Fabrication
Suatu pihak yang berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain
Demi keamanan suatu jaringan kita perlu menerapkan beberapa langkah-
langkah yang dapat mencegah/mengantisipasi dari serangan pihak luar ataupun
pihak dalam, ialah:
a. Secury Policy
Sebelum melanjutkan impelementasi ketingkat yang lebih jauh sebaiknya
kita tentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa.
b. Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi dimana seseorang dapat
masuk dan dari mengakses kedalam ruangan server/jaringan dan
mengakses piranti tersebut secara ilegal.
c. Bios Security
39
Sebaiknya seorang admin direkomendasikan men disable boot dari floopy.
Atau bisa dilakukan mempassword pada Bios dan memasang Boot
Password
d. Password Attack
Banyak orang menyimpan informasi penting pada komputer dan sering
kali sebuah password hal yang mencegah orang lain untuk melihatnya
untuk menghindari serangan password maka sebaiknya user menggunakan
Password yang cukup baik
e. Malicious Code
Malicious code bisa berupa virus, Trojan atau worm, biasanya berupa code
yang akan memberatkan system sehingga performa system menurun
2.7 Access List
Access List bekerja menyaring lalu - lintas data suatu network dengan
mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat
penghubung (Interface) router. Router menguji semua paket data untuk
menentukan apakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan
kriteria yang ditentukan di dalam Access List.
Kriteria (Access List) ini berfungsi untuk membandingkan atau mencocokkan
setiap paket yang diterima atau di tolak dengan aturan atau daftar akses yang di
terapkan pada router tersebut. Access lists mengijinkan atau menolak pernyataan
bahwa filter traffic dapat ke segmen jaringan dan dari segmen jaringan
berdasarkan pada:
40
- Alamat Sumber - Alamat Tujuan
- Tipe Protocol - Dan Nomer Port dari Packet
Access list adalah pengelompokan paket berdasarkan kategori. Access list
bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas
network. Penggunaan access list yang paling umum dan paling mudah untuk
dimengerti adalah penyaringan paket yang tidak diinginkan ketika
mengimplementasikan kebijakan keamanan. Sebagai contoh kita dapat mengatur
access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola
lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses
sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access
list yang benar, network manajer mempunyai kekuasaan untuk memaksa hampir
semua kebijakan keamanan yang bisa mereka ciptakan.
Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi
penolakan paket. Sebagai contoh access list digunakan untuk mengontrol network
mana yang akan atau tidak dinyatakan oleh protocol dynamic routing.
Konfigurasikan access list dengan cara yang sama. Perbedaannya disini hanyalah
bagaimana menerapkannya ke protocol routing dan bukan ke interface. Kita juga
bisa menggunakan access list untuk mengkategorikan paket atau antrian /layanan
QOS, dan mengontrol tipe lalu lintas data nama yang akan mengaktifkan link
ISDN. Membuat access list sangat mirip dengan statement pada programming if –
then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankan/tidak
terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi.
Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan,
dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan.
41
List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound
maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan
router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan
mengmbil tindakan yang sesuai.
Ketika paket dibandingkan dengan ACL, terdapat beberapa peraturan (rule)
penting yang diikuti :
1. Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan,
sebagai contoh paket dibandingkan dengan baris pertama dari ACL,
kemudian baris kedua, ketiga, dan seterusnya.
2. Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan.
Ketika paket cocok dengan kondisi pada baris ACL, paket akan
ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan.
3. Terdapat statement “tolak” yang tersembunyi (impilicit deny) pada setiap
akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua
baris kondisi pada ACL, paket tersebut akan ditolak
2.7.1 Jenis Access List
Access List sendiri memiliki 2 jenis dalam memfilter suatu paket.
Diantaranya adalah :
1. Standard ACL > Standard ACL hanya menggunakan alamat sumber IP di
dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat
berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya
melewatkan atau menolak seluruh paket protocol. ACL ini tidak
membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.
42
2. Extended ACL > Extended ACL bisa mengevalusai banyak field lain
pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi
alamat IP sumber dan tujuan, field protocol pada header network layer dan
nomor port pada header transport layer. Ini memberikan extended ACL
kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika
mengontrol lalu lintas.
2.7.2 Jenis Lalu Lintas Access List
Selain memiliki Jenis Access List , metode ini juga mempunyai Jenis
Lalu Lintas dalam memfilter keluar masuknya sebuah paket. Diantaranya
adalah :
1. Inbound ACL > Ketika sebuah ACL diterapkan pada paket inbound
di sebuah interface, paket tersebut diproses melalui ACL sebelum di-
route ke outbound interface. Setiap paket yang ditolak tidak bisa di-
route karena paket ini diabaikan sebelum proses routing diabaikan.
2. Outbond ACL > Ketika sebuah ACL diterapkan pada paket outbound
pada sebuah interface, paket tersebut diroute ke outbound interface dan
diproses melalui ACL malalui antrian
2.7.3 Panduan Umum Access List
Terdapat beberapa panduan umum ACL yang seharusnya diikuti ketika
membuat dan mengimplementasikan ACL pada router :
1. Hanya bisa menerapkan satu ACL untuk setiap interface, setiap protocol dan
setiap arah. Artinya bahwa ketika membuat ACL IP, hanya bisa membuat
sebuah inbound ACL dan satu Outbound ACL untuk setiap interface
43
2. Organisasikan ACL sehingga test yang lebih spesifik diletakkan pada bagian
atas ACL.
3. Setiap kali terjadi penambahan entry baru pada ACL, entry tersebut akan
diletakkan pada bagian bawah ACL. Sangat disarankan menggunakan text
editor dalam menggunakan ACL
4. Tidak bisa membuang satu baris dari ACL. Jika kita mencoba demikian, kita
akan membuang seluruh ACL. Sangat baik untuk mengcopy ACL ke text
editor sebelum mencoba mengubah list tersebut.
44
Gambar II.26 Panduan Umum Access List