88 Komunikasi Data SMK/MAK Kelas XI Semester 2 berdasarkan pada kredensi, profil, dalam VLAN yang berbeda. Konfigurasi manajemen, gudang dan aturan (contoh: menolak panggilan internasional atau ini membatasi sinyal VoIP dan lalu lintas sejumlah panggilan dari internal maupun eksternal) dari pengguna VoIP. Media media mengalir hanya antara VLAN yang lalu lintas jaringan mengijinkan layanan terjadi antara VLAN yang sudah terdaftar, sesuai. Tambahan lagi, contoh tersebut seperti PSTN gateway VLAN, VoIP phone VLAN, dan Voicemail Server juga memperlihatkan penyaringan ACL VLAN. Perlu diingat bawha jalur media bernegosiasi secara dinamis antara menyediakan lapisan pertahanan untuk setiap titik akhir VLAN tersebut. Oleh karena itu, menggunakan ACL untuk signaling dan media dari serangan yang membantasi lalu lintas RTP membutuhkan pendefinisian jarak antara berasal dari jaringan selain VLAN yang port UDP yang diijinkan antara titik akhir. Biasanya, port antara 16.384 dan 32.767 ditunjuk. Sebagai contoh, sebuah digunakan untuk audio; port antara 49.152 dan 65.535 digunakan untuk serangan yang berasal dari titik lain video. Sebuah perusahaan penjual layanan VLAN mungkin menggunakan dalam jaringan terhadap port signaling jarak yang berbeda, tetapi jarak yang digunakan seharusnya mungkin untuk gateway suara akan gagal. Dalam kasus mengidentifikasi nilai-nilai rendah dan tinggi dari jangkauan untuk menerapkan di mana lalu lintas sinyal yang ACL yang sesuai. dipertukarkan antara komponen VLAN, Gambar 3.32 memperlihatkan contoh penyaringan ACL antara komponen VoIP ACL dapat lebih disesuaikan untuk mengendalikan lalu lintas antara elemen jaringan berdasarkan alamat IP individu daripada seluruh subnet. Dengan kata lain, ACL dapat menegakkan pertukaran lalu lintas yang berasal sinyal dari panggilan agen alamat IP dan gateway IP suara alamat diport yang sesuai. Granularity tersebut jelas tergantung pada ukuran jaringan dan komponen terkait yang perlu dikelola. Untuk lingkungan perusahaan besar, konfigurasi ini mungkin tidak optimal.
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 89 Sumber : Securing VoIP Network gambar 3.32 Contoh Penyaringan ACL antara panggilan VoIP 2. Out-of-band Network Manajemen semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan Manajemen infrastruktur VoIP juga dua antarmuka jaringan. Salah satu merupakan dimensi yang perlu antarmuka ditugaskan untuk manajemen dipertimbangkan dalam arsitektur VoIP. VLAN, dan lainnya ke VLAN produksi di Manajemen jaringan VLAN memiliki mana sinyal dan media stream ditangani, visibilitas untuk semua VLAN dalam seperti yang ditunjukkan pada gambar jaringan untuk memantau kesehatan 3.33 berikut ini: Sumber : Securing VoIP Network Gambar 3.33 Manajemen Jaringan Konfigurasi arsitektur ini serangan terhadap manajemen atau port administrasi (misalnya, SNMP, HTTP, menyediakan out-of-band manajemen Telnet). Hal ini merupakan konfigurasi khas untuk operator telekomunikasi, jaringan dan sistem administrasi yang menghilangkan risiko yang terkait dari
90 Komunikasi Data SMK/MAK Kelas XI Semester 2 penyedia layanan, dan jaringan menipisnya alamat IP yang unik secara perusahaan besar. Dalam kasus di mana sumber daya organisasi atau persyaratan global. IETF dipublikasikan RFC 1918, tidak mengizinkan untuk konfigurasi antarmuka jaringan dual, lalu lintas \"Alamat Alokasi untuk Private Internets,\" manajemen telah dibatasi dengan ACL. Dan seperti sinyal dan protokol media, dalam upaya untuk mendorong semua protokol manajemen jaringan secara eksplisit diijinkan antara VLAN organisasi untuk menggunakan alamat IP dan manajemen jaringan VLAN. Pendekatan ini memungkinkan nonroutable untuk sistem yang tidak menegakkan granular penyaringan antara VLAN dan lalu lintas yang dimaksudkan untuk langsung terhubung melintasi antara VLAN untuk menegakkan keamanan jaringan yang ke Internet. dengan mengkonfigurasi host lebih kuat internal organisasi dengan satu set 3. Private Addressing alamat IP dan menggunakan hanya satu Private Addressing digunakan sebagai mekanisme lain untuk set kecil alamat IP untuk lalu lintas rute melindungi terhadap serangan eksternal. Pertumbuhan eksponensial dari internet internet, penipisan Alamat IP routable- di awal 1990-an mengisyaratkan Internet telah melambat. Sebuah host internal akan mengirim semua lalu lintas melalui komponen yang bertanggung jawab untuk routing lalu lintas ke Internet dan juga melakukan Network Address Translation (NAT), sebagai digambarkan pada gambar 3.34 Perangkat NAT dapat melakukan address-to-address translation atau alamat dan terjemahan pelabuhan. Sumber : Securing VoIP Network Gambar 3.34 Private Addressing Perangkat NAT mempertahankan tujuan). Opsi ini memberikan manfaat tabel yang mengaitkan alamat IP dan tambahan bagi keamanan jaringan port host internal dengan alamat IP dan internal organisasi. Lalu lintas eksternal port dari host eksternal (sumber dan yang berbahaya menargetkan sistem
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 91 internal dijatuhkan kecuali NAT telah Gambar 3.18 pada bagian membentuk asosiasi dalam tabel Mengamati/Observasi memberikan contoh di negaranya. Oleh karena itu, dianjurkan mana pesan sinyal dari host 192.168.1.5 untuk menggunakan private addressing dikirimkan ke telepon Bob di dalam penyebaran VoIP untuk [email protected] dengan alamat memberikan lapisan perlindungan. Di 192.168.200.5. Catatan dua item penting di saat yang sama, NAT telah sini. Pertama, IP alamat pesan telah berubah memperkenalkan masalah dengan sinyal dari 192.168.1.5 ke 192.168.100.60. Kedua, dan keamanan VoIP. alamat IP yang diiklankan dalam pesan SIP dimana sinyal dan media pesan tersebut Firewall VoIP membantu melindungi harus dikirim adalah 192.168.1.5, yang tidak terhadap berbagai serangan dengan benar. menegakkan kebijakan lalu lintas inbound dan outbound lalu lintas dan mendukung Ketika Bob menjawab telepon, itu akan Jaringan dan Alamat port Translation mulai mentransmisikan ke alamat IP (Network and Port Address - NAPT). NAT 192.168.1.5 bukan 192.168.100.60, dan menyediakan topologi jaringan internal semua paket akan dibuang. Firewall NAT tersembunyi dan menekan serangan harus mampu untuk memeriksa pesan SIP eksternal terhadap host internal. dan membuat modifikasi yang diperlukan Menyediakan NAT juga memperkenalkan untuk header SIP / SDAP untuk hambatan untuk mengelolah dengan benar mencerminkan sesuai Alamat IP dan port Sesi multimedia Internet. Salah satu isu yang harus digunakan (dalam hal ini, firewall penyebaran dengan VoIP dan firewall adalah NAT alamat eksternal IP dan port dari mana manajemen sesi yang tepat. Ketika telepon permintaan itu dikirim). Selain itu, firewall VoIP yang berada di belakang firewall NAT NAT harus siap untuk menerima lalu lintas memulai panggilan ke ponsel lain, sinyal RTP dari Telepon Bob dengan memeriksa tersebut mengirimkan pesan termasuk header SDP dan mengidentifikasi port telah informasi yang mencerminkan sifat dari dinegosiasikan antara dua titik akhir. IETF penyelenggara asal telepon. Informasi ini telah mengembangkan pendekatan untuk mencakup alamat IP lokal telepon dan port mengatasi masalah dengan SIP dan NAT'ing. yang pesan itu dikirim dari dan port yang Solusi ini didefinisikan dalam metodologi ICE sinyal dan media pesan harus diterima. Jika dan termasuk STUN (Traversal Sederhana telepon jarak jauh berada di luar Firewall UDP melalui NAT, RFC 3489) protokol dan NAT, informasi yang terkandung dalam pesan MENGHIDUPKAN (Traversal Menggunakan sinyal akan tidak sah karena mereka Relay NAT). Meskipun firewall VoIP mencerminkan pengalamatan jaringan memberikan perlindungan, seperti yang internal. disebutkan sebelumnya, dan mereka dapat mengenali dan menangani komunikasi VoIP, mereka tidak bisa menawarkan skalabilitas
92 Komunikasi Data SMK/MAK Kelas XI Semester 2 yang diperlukan yang diperlukan untuk koneksi yang tidak valid (INVALID). Keempat mendukung IP multimedia komunikasi dalam macam koneksi itulah yang membuat lingkungan carrier-grade mana diperlukan IPTables disebut Statefull Protocol. untuk mengelola jutaan sesi multimedia simultan. Oleh karena itu, fungsi untuk 1. Koneksi TCP mengelola sesi multimedia didedikasikan untuk perangkat seperti SBC (pengendali Sebuah koneksi TCP dikenal sebagai perbatasan sesi). koneksi yang bersifat Connection Oriented, pada permulaan koneksi, sebuah klien akan 1.1.1.1.3 Pengendalian Jaringan mengirimkan sinyal SYN ke server tujuannya, selanjutnya proses pada firewall menganggap Dalam hal pengendalian jaringan input ini sebagai paket baru yang akan di dengan menggunakan firewall, ada dua hal kirimkan ke server. Server akan mengolah yang harus diperhatikan yaitu koneksi firewall masukan tersebut, dan akan meneruskan ke yang digunakan (dalam hal ini yang tujuannya apabila paket tersebut digunakan adalah koneksi TCP), dan konsep diperbolehkan untuk lewat atau diterima firewall yang diterapkan, yaitu IPTables. selanjutnya menjadi paket ACK bagi klien. Dengan dua hal ini diharapkan firewall dapat Namun apabila perlakukan bagi paket mengenali apakah koneksi yang ada berupa tersebut adalah menolak atau membuangnya, koneksi baru (NEW), koneksi yang telah ada maka paket tidak akan di perlakukan seperti (ESTABLISH), koneksi yang memiliki relasi yang diminta oleh aturan pada firewall. dengan koneksi lainnya (RELATED) atau Sumber : Dokumen Kemendikbud Gambar 3.35 Koneksi TCP pada Firewall Setelah sinyal tersebut diterima, pada stream service. Konsep reliable pada koneksi setiap koneksi yang terjadi klien juga akan TCP berarti TCP akan mendeteksi error pada mengirimkan sinyal ACK kepada server. paket yang dikirim dan bila itu terjadi paket Pengenalan koneksi oleh firewall seperti akan dikirim kembali. Konsep byte stream NEW, ESTABLISHED, dan RELATED dikenal service berarti paket-paket dikirim ke tujuan dengan nama connection tracking. Koneksi secara urut. Setelah koneksi TCP selesai TCP juga dikenal sebagai koneksi yang dilakukan, klien atau server akan reliable dan menggunakan mekanisme byte mengirimkan signal FIN/ACK kepada mesin
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 93 tujuannya. Sinyal ini masih dianggap sebagai menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau. Salah koneksi yang sudah terjadi satu aplikasi ICMP adalah tools ping yang digunakan untuk monitoring jaringan dengan (ESTASBLISHED). Setelah mesin tujuannya mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan menerima sinyal FIN/ACK, mesin tersebut apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas akan membalas dengan sinyal ACK kepada oleh komputer tujuan. mesin itu kembali dan koneksi akan terputus. Sebuah koneksi ICMP hanyalah sebuah permintaan (request) echo dan balasannya Protokol TCP mendominasi penggunaan (reply). Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu echo aplikasi jaringan komputer, namun untuk request dan reply, timestamp request dan reply, infomation request dan reply, serta penyelenggaraan jaringannya protocol IP address mask request dan reply. yang memegang peranan. Dalam hal uji koneksi termasuk didalamnya monitoring jaringan, maka ICMP (Internet Control Message Protocol) diimplmentasikan untuk keperluan ini. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang Sumber : Dokumen Kemendikbd Gambar 3.36 Sebuah Koneksi ICMP UDP (User Datagram Protocol), adalah Connectionless (tanpa koneksi): salah satu protokol lapisan transport pada Pesan-pesan UDP akan dikirimkan model referensi TCP/IP yang mendukung tanpa harus dilakukan proses komunikasi yang tidak andal (unreliable), negosiasi koneksi antara dua host tanpa koneksi (connectionless) antara host- yang hendak berukar informasi. host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC Unreliable (tidak andal): Pesan-pesan 768. UDP memiliki karakteristik-karakteristik UDP akan dikirimkan sebagai berikut: datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan
94 Komunikasi Data SMK/MAK Kelas XI Semester 2 terhadap pesan-pesan yang hilang yang masuk ataupun data yang selama transmisi. Umumnya, protokol keluar. Tugas buffering merupakan lapisan aplikasi yang berjalan di atas tugas yang harus diimplementasikan UDP mengimplementasikan layanan oleh protokol lapisan aplikasi yang keandalan mereka masing-masing, berjalan di atas UDP. atau mengirim pesan secara periodik UDP tidak me nyediakan mekanisme atau dengan menggunakan waktu segmentasi data yang besar ke dalam yang telah didefinisikan. segmen-segmen data, seperti yang UDP menyediakan mekanisme untuk terjadi dalam protokol TCP. Karena mengirim pesan-pesan ke sebuah itulah, protokol lapisan aplikasi yang protokol lapisan aplikasi atau proses berjalan di atas UDP harus tertentu di dalam sebuah host dalam mengirimkan data yang berukuran jaringan yang menggunakan TCP/IP. kecil (tidak lebih besar dari nilai Header UDP berisi field Source Maximum Transfer Unit/MTU) yang Process Identification dan Destination dimiliki oleh sebuah antarmuka di Process Identification. mana data tersebut dikirim. Karena, UDP menyediakan penghitungan jika ukuran paket data yang dikirim checksum berukuran 16-bit terhadap lebih besar dibandingkan nilai MTU, keseluruhan pesan UDP. paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen Selain keempat karakteritik UPD yang akhirnya tidak jadi terkirim tersebut, UDP juga diketahui tidak dengan benar. menyediakan layanan-layanan antar-host UDP tidak menyediakan mekanisme berikut: flow-control, seperti yang dimiliki oleh TCP. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data Sumber : Dokumen Kemendikbud Gambar 3.37 Koneksi UDP Pada gambar 3.26 koneksi UDP bersifat paket tersebut. Paket UDP tidak akan connectionless. Sebuah mesin yang mengirimkan kembali paket-paket yang mengirimkan paket UDP tidak akan mengalami error. Model pengiriman paket ini mendeteksi kesalahan terhadap pengiriman
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 95 akan lebih efisien pada koneksi broadcasting message queue, yang berarti bahwa UDP atau multicasting. port tersebut dapat menerima beberapa Seperti halnya TCP, UDP juga memiliki pesan secara sekaligus. Setiap port saluran untuk mengirimkan informasi antar diidentifikasi dengan nomor yang unik, seperti host, yang disebut dengan UDP Port. Untuk halnya TCP, tetapi meskipun begitu, UDP menggunakan protokol UDP, sebuah aplikasi Port berbeda dengan TCP Port meskipun harus menyediakan alamat IP dan nomor memiliki nomor port yang sama. Tabel di UDP Port dari host yang dituju. Sebuah UDP bawah ini mendaftarkan beberapa UDP port port berfungsi sebagai sebuah multiplexed yang telah dikenal secara luas. Table 3.3 Tabel Port UDP Nomor Aplikasi Port UDP 53 Domain Name System (DNS) Name Query 67 BOOTP klien (Dynamic Host Configuration Protocol [DHCP]) 68 BOOTP server (DHCP) 69 Trivial File Transfer Protocol (TFTP) 137 NetBIOS Name Service 138 NetBIOS Datagram Service 161 Simple Network Management Protocol (SNMP) 445 Server Message Block (SMB) 520 Routing Information Protocol (RIP) 1812/1813 Remote Authentication Dial-In User Service (RADIUS) 2. Mata Rantai IPTables
96 Komunikasi Data SMK/MAK Kelas XI Semester 2 Untuk membangun sebuah firewall, yang jaringan, pertama kali paket akan diperiksa harus kita ketahui pertama-tama adalah oleh aturan rantai PREROUTING sebagai bagaimana sebuah paket diproses oleh aksi yang dilakukan sebelum routing paket firewall, apakah paket-paket yang masuk data dilakukan pada tabel mangle. akan di buang (DROP) atau diterima Selanjutnya paket diperiksa oleh aturan rantai (ACCEPT), atau paket tersebut akan PREROUTING pada tabel nat, apakah paket diteruskan (FORWARD) ke jaringan yang akan memerlukan Tujuan yang terdapat pada lain. Salah satu tool yang banyak digunakan aturan tujuan yang di NAT-kan (DNAT) atau untuk keperluan proses pada firewall adalah tidak. Setelah itu paket mengalami routing. Di iptables. Program iptables adalah program bagian ini paket tersebut akan ditentukan administratif untuk Filter Paket dan NAT berdasarkan tujuan dari paket tersebut. Jika (Network Address Translation). Untuk tujuan paket adalah jaringan lain, maka paket menjalankan fungsinya, iptables dilengkapi akan difilterkan oleh aturan rantai FORWARD dengan tabel mangle, nat dan filter. pada tabel filter. Jika perlu, paket akan diperiksa oleh aturan rantai POSTROUTING Proses yang terjadi pada paket yang pada tabel nat, apakah paket berasal dari melewati suatu firewall dapat diperlihatkan sumber yang mempunyai aturan NAT, yang pada gambar 3.27. Ketika paket dari suatu dalam istilah firewall dikenal dengan istilah jaringan masuk pada firewall melalui kartu SNAT (source NAT). Sumber : Dokumen Kemendikbud Gambar 3.38 Proses pada Paket yang Melewati Firewall Jika tujuan paket adalah firewall, maka firewall. Bila paket tersebut bertujuan untuk paket akan difilter oleh aturan rantai INPUT ke komputer lain yang berbeda jaringan, pada tabel filter. Selanjutnya paket akan paket tersebut akan di teruskan ke kolom mengalami proses lokal, paket tersebut akan FORWARD. Proses lokal yang terjadi pada di teruskan ke tabel INPUT untuk di proses firewall dapat berupa pengiriman paket
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 97 kembali. Paket ini akan diperiksa oleh aturan kemudian paket tersebut akan di cocokkan rantai OUTPUT pada tabel MANGLE. dengan aturan no 1. Jika aturan tersebut Selanjutnya paket diperiksa oleh aturan rantai tidak cocok dengan paket yang datang maka OUTPUT pada tabel NAT, apakah paket tersebut akan di cocokkan dengan memerlukan DNAT. Sebelum routing, paket aturan ke dua. Bila paket tidak cocok maka akan difilter oleh aturan rantai OUTPUT pada paket akan diteruskan ke aturan paket nomor tabel filter. Setelah paket tersebut memasuki 3. Jika sistem telah mencocokkan dengan kolomnya (INPUT atau FORWARD) maka aturan yang terakhir (aturan nomor n) tetapi paket tersebut akan dicocokkan dengan tetap tidak ada kecocok\\kan juga maka aturan-aturan yang ada pada kolom tersebut. POLICY pada tabel yang akan berlaku, yaitu Paket diperiksa kecocokannya dengan apakah paket tersebut akan di terima aturan-aturan yang ada. Beberapa aturan (ACCEPT) atau paket tersebut akan di buang yang ada pada urutan firewall akan dibaca (DROP). Salah satu kelebihan IPTABLES oleh sistem secara berurut dari nomor teratas adalah untuk membuat komputer kita menjadi berdasarkan prioritas. sebuah gateway menuju internet. Untuk Sebagai contoh, ada paket dengan keperluan tersebut, kita akan membutuhkan tujuan alamat IP komputer kita. Paket tabel lain pada IPTABLES selain ketiga tabel tersebut akan masuk ke tabel INPUT, diatas. Tabel tersebut adalah tabel NAT (Network Address Translation). Table 3.4 Tabel Filter pada IPTABLES NO INPUT OUTPUT FORWARD 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan no n Aturan no n Aturan no n POLICY ACCEPT/DROP ACCEPT/DROP ACCEPT/DROP Perhatikan gambar 3.17 pada bagian sebaliknya, bila komputer lokal kita bisa di Mengamati/Observasi SNAT digunakan untuk akses dari internet maka DNAT yang akan mengubah alamat IP pengirim (source IP digunakan. Mangle pada IPTABLES banyak address). Biasanya SNAT berguna untuk digunakan untuk menandai (marking) paket- menjadikan komputer sebagai gateway paket untuk di gunakan di proses-proses menuju ke internet. Misalnya komputer kita selanjutnya. Mangle paling banyak di menggunakan alamat IP 192.168.0.1. IP gunakan untuk bandwidth limiting atau tersebut adalah IP lokal. SNAT akan pengaturan bandwidth. Fitur lain dari mangle mengubah IP lokal tersebut menjadi IP publik, adalah kemampuan untuk mengubah nilai misalnya 202.51.226.35. begitu juga
98 Komunikasi Data SMK/MAK Kelas XI Semester 2 Time to Live (TTL) pada paket dan TOS (type of service). Table 3.5 Table Mangle NO PRE ROUTING INPUT FORWARD OUTPUT POST ROUTING 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan no n Aturan no n Aturan no n Aturan no n Aturan no n POLICY ACCEPT/DROP ACCEPT/DROP ACCEPT/DROP ACCEPT/DROP ACCEPT/DROP 1.1.1.1.4 Mendesain Sistem Keamanan Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja. Jaringan Dengan melakukan sosialisasi kepada Berikut ini adalah langkah-langkah yang pengguna-pengguna yang di kenai aturan- diperlukan dalam membangun sebuah aturan firewall kita, di harapkan tidak terjadi firewall: kesalah-pahaman terhadap peraturan- peraturan yang diberlakukan. Berikut ini 1. Menentukan topologi jaringan yang diberikan contoh penerapan iptables pada akan digunakan. Topologi dan firewall. Konfigurasi network yang digunakan kofigurasi jaringan akan menentukan untuk contoh diilustrasikan pada gambar 3.5 bagaimana firewall akan dibangun. pada bagian Mengamati/Observasi. Pada gambar tersebut terdapat suatu firewall yang 2. Menentukan kebijakan atau policy. mempunyai dua antar muka. Firewall Kebijakan yang perlu di atur di sini berhubungan dengan jaringan internet adalah penentuan aturan-aturan yang melalui antar muka eth0 dan berhubungan akan diberlakukan. dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall berhubungan 3. Menentukan aplikasi– aplikasi atau dengan jaringan internet menggunakan servis-servis apa saja yang akan modem, dalam hal ini antarmuka eth0 dapat berjalan. Aplikasi dan servis yang diganti dengan ppp0. Kemampuan pertama akan berjalan harus kita ketahui agar yang harus di miliki firewall adalah melakukan kita dapat menentukan aturan-aturan forward IP Address dari antarmuka eth0 yang lebih spesifik pada firewall kita. menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0. 4. Menentukan pengguna-pengguna Caranya adalah dengan memberi nilai 1 pada mana saja yang akan dikenakan oleh parameter ip_forward dengan perintah satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 99 Dalam beberapa variant Linux dilakukan perangkat loopback. Kebijakan ini di dengan memberi baris konfigurasi pada file terapkan dengan memberikan status /etc/sysconfig/network. ACCEPT pada semua paket yang masuk dan keluar perangkat loopback. Kebijakan menerima semua paket Untuk merancang sistem keamanan jaringan sebelum mengalami routing. pada contoh tersebut perlu langkah-langkah sebagai berikut: Kebijakan ini diterapkan dengan 1. Membuat Inisialisasi memberikan status ACCEPT untuk Inisialisasi aturan iptables digunakan rantai POSTROUTING dan untuk membuat kebijakan umum terhadap rantai iptables yang akan di terapkan pada PREROUTING pada tabel NAT. firewall. Kebijakan ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan Tentu saja kebijakan umum yang di umum yang diterapkan dalam suatu firewall terapkan untuk suatu sistem sangat umumnya adalah sebagai berikut: tergantung pada pengelolaan jaringan. Kebijakan tersebut tidak harus seperti di atas, Kebijakan untuk membuang semua tapi dapat disesuaikan dengan keperluan. paket yang menuju, melintas dan keluar dari firewall. Kebijakan ini akan 2. Mengijinkan Lalu Lintas Paket ICMP di terapkan pada paket apabila tidak ada satupun aturan yang sesuai Paket ICMP biasanya digunakan untuk dengan paket tersebut. Kebijakan ini menguji apakah suatu peralatan jaringan di terapkan dengan memberikan sudah terhubung secara benar dalam status DROP untuk semua rantai pada jaringan. Biasanya untuk menguji apakah tabel filter. suatu peralatan sudah terhubung secara benar dalam jaringan dapat dilakukan dengan Kebijakan untuk menerima semua perintah ping. Perintah ini akan mencoba paket yang menuju dan meninggalkan mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan tersebut.
100 Komunikasi Data SMK/MAK Kelas XI Semester 2 Maksud perintah di atas adalah sebagai dua komputer. Oleh sebab itu firewall harus berikut: mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22 untuk keluar dari firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat. Firewall mengijinkan paket ICMP yang Maksud dari perintah di atas adalah sebagai akan masuk. berikut: Firewall mengijinkan paket ICMP yang Firewall mengijinkan masuk untuk akan melintas. paket TCP yang punya tujuan port 22 melalui antarmuka eth1 Firewall mengijinkan paket ICMP yang akan keluar. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 Perintah ketiga ini memungkinkan firewall melalui antarmuka eth1 untuk mananggapi paket ICMP yang dikirim ke firewall. Jika perintah ketiga tidak Aturan tersebut memungkinkan akses diberikan, maka firewall tidak dapat mengirim SSH hanya dari jaringan privat melalui keluar tanggapan paket ICMP. antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi Catatan: Kadang-kadang paket ICMP untuk akses yang hanya berasal dari alamat digunakan untuk tujuan yang tidak benar, jaringan tertentu atau bahkan dari komputer sehingga kadang-kadang firewall ditutup tertentu. Hal ini dilakukan dengan menambah untuk menerima lalu lintas paket tersebut. opsi –s diikuti alamat jaringan atau alamat IP Jika firewall tidak diijinkan untuk menerima pada perintah pertama, contohnya diijinkan lalu lintas paket ICMP, maka perintah diatas dari sumber yang mempunyai alamat IP tidak perlu dicantumkan. hanya 192.168.0.1. 3. Mengijinkan Paket SSH Masuk Firewall Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut. Termasuk dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program SSH. Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 101 4. Mengijinkan Akses HTTP Melintas Firewall mengijinkan melintas untuk Firewall paket TCP yang punya asal port 80 melalui antarmuka eth0. Akses http merupakan protokol yang paling banyak digunakan untuk berselancar di Perintah pertama dan kedua digunakan internet. Informasi yang disajikan pada untuk mengijinkan akses http yang berasal internet umumnya menggunakan akses http dari jaringan privat, sedangkan perintah ini. Akses http menggunakan port 80 dengan ketiga dan keempat digunakan untuk jenis paket TCP. Firewall biasanya mengijinkan akses http yang berasal dari mengijinkan akses http terutama yang internet. Keempat perintah tersebut dapat melintas firewall baik yang keluar atau masuk diganti dengan satu perintah menggunakan jaringan privat. Akses http yang keluar opsi multiport sebagai berikut: jaringan privat digunakan untuk memberi akses http bagi komputer yang berada di Perintah tersebut menyatakan bahwa jaringan privat. Sedangkan akses http dari firewall mengijinkan paket TCP yang punya internet terjadi apabila pada jaringan privat port 80 (tujuan / asal) untuk melintas (dari terdapat server web yang dapat diakses dari eth0 atau eth1). jaringan internet. Penerapan aturan iptables untuk mengijinkan akses http adalah sbb: 5. Mengijinkan QUERY Server DNS Maksud dari perintah di atas adalah sebagai Firewall biasanya mempunyai minimal berikut: satu alamat IP untuk server DNS. Untuk query server DNS digunakan paket UDP Firewall mengijinkan melintas untuk melalui port 53. Firewall memerlukan query paket TCP yang punya tujuan port 80 server DNS untuk menentukan alamat IP melalui antarmuka eth1 yang berhubungan dengan suatu nama host. Query server DNS pada firewall ini biasanya Firewall mengijinkan melintas untuk diijinkan untuk query server DNS keluar paket TCP yang punya asal port 80 firewall (baik via eth0 atau eth1) dan query melalui antarmuka eth1 server DNS melintasi server firewall. Aturan iptables yang diterapkan untuk mengijinkan Firewall mengijinkan melintas untuk query sever DNS keluar dari firewall adalah paket TCP yang punya tujuan port 80 sebagai berikut: melalui antarmuka eth0
102 Komunikasi Data SMK/MAK Kelas XI Semester 2 Maksudnya: 1.1.1.1.5 IP Masquerade Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port 53 Alamat IP yang digunakan untuk melalui antarmuka eth1. menyusun jaringan lokal umumnya Firewall mengijinkan keluar untuk menggunakan alamat IP privat. Alamat IP ini paket UDP yang punya asal port 53 tidak diroutingkan oleh jaringan publik, melalui antarmuka eth1 sehingga komputer yang ada pada jaringan Firewall mengijinkan keluar untuk lokal tidak dapat langsung berhubungan paket UDP yang punya tujuan port 53 dengan internet. Hubungan antara komputer melalui antarmuka eth0. pada jaringan lokal dengan jaringan publik Firewall mengijinkan keluar untuk dilakukan dengan cara menyamarkan alamat paket UDP yang punya asal port 53 IP privat dengan alamat IP yang dipunyai melalui antarmuka eth0 oleh kartu jaringan dengan alamat IP publik. Perintah pertama dan kedua digunakan Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan IP untuk query server DNS keluar melalui MASQUERADE. Dengan cara yang antarmuka eth1, sedangkan perintah ketiga diterapkan oleh konsep IP MASQUERADE, dan keempat digunakan untuk mengijinkan semua komputer pada jaringan lokal ketika query server DNS keluar melalui antarmuka berhubungan dengan jaringan publik seperti eth0. Selanjutnya firewall akan mengijinkan mempunyai alamat IP kartu jaringan yang query server DNS untuk melintas. Aturan punya alamat IP publik. iptables untuk mengijinkan query server DNS melintasi firewall adalah sebagai berikut: IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan (NAT), yang Perintah tersebut menyatakan bahwa memungkinkan bagi komputer-komputer yang firewall mengijinkan paket UDP yang punya terhubung dalam jaringan lokal yang port 53 untuk melintas. menggunakan alamat IP privat untu berkomunikasi ke internet melalui firewall. Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk menghubungkan jaringan lokal dengan publik (internet). Bagi pelanggan internet yang hanya diberi satu alamat IP dinamis (dial up) menggunakan modem. Berikut ini diberikan contoh penerapan IP MASQUERADE (NAT).
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 103 Sumber : Dokumen Kemendikbud Gambar 3.39 Jaringan untuk Penerapan IP MASQUERADE Pada gambar 3.35 jaringan privat Perintah tersebut menyatakan bahwa dengan alamat IP 192.168.100.0/24 setelah mengalami routing, paket yang akan berhubungan dengan internet melalui firewall. dikirim melalui antarmuka eth0 yang berasal Pada komputer firewall terdapat dua dari jaringan 192.168.100.0/24 akan antarmuka (eth0 dan eth1). Komputer firewall mengalami proses IP MASQUERADE. Jika berhubungan dengan jaringan privat melalui firewall berhubungan dengan internet adalah eth1 yang diberi alamat IP 192.168.100.254. ppp0, sedangkan antarmuka untuk sedangkan dengan jaringan internet berhubungan dengan jaringan privat adalah berhubungan melalui eth0 dengan alamat IP eth0, dengan demikian harus diberikan publik. Syarat utama supaya dapat perintah: menjalankan fungsi IP MASQUERADE, komputer firewall harus memiliki kebijakan IP MASQUERADE pada hubungan dial up untuk meneruskan paket yang akan dikirim dengan modem dapat juga diterapkan pada melalui eth0 maupun paket yang diterima pelanggan rumah yang ingin membagi melalui eth1. Jenis paket dan nomor port hubungan internet pada beberapa komputer. yang akan diteruskan diatur melalui chains Translasi alamat IP secara statis dapat tertentu. Selanjutnya paket yang akan dikirim dilakukan dengan penerapan konsep melalui antarmuka eth0 harus menjalani subnetting pada pengalamatan jaringan translasi alamat IP dengan proses IP privat. Begitu juga untuk penerapan alamat IP MASQUERADE dengan perintah: publik yang diberikan oleh Internet Service Provider (biasanya terbatas hanya dua
104 Komunikasi Data SMK/MAK Kelas XI Semester 2 alamat IP), maka akses dari jaringan lokal Pada teknik hubungan langsung, dapat dilakukan dengan beberapa cara. Dua komputer-komputer yang dirancang dapat contoh yang dapat dilakukan adalah teknik untuk diakses melalui jaringan internet, diberi hubungan langsung dan DMZ (De-Militarize alamat IP publik dan langsung dihubungkan Zone). pada internet, tanpa melalui firewall. Sehingga komputer tersebut akan dirouting 1. Teknik hubungan Langsung oleh jaringan publik. Contoh struktur nya: Sumber : Dokumen Kemendikbud Gambar 3.40 Jaringan Hubungan Langsung Pada struktur diatas, komputer-komputer publik. Dengan perintah pada firewall sebagai yang mempunyai alamat IP publik berikut: dihubungkan langsung dengan internet. Komputer dengan alamat IP 202.51.226.35 Perintah ini menyatakan bahwa setelah tidak diletakkan dibawah firewall, sehingga mengalami routing, paket yang akan dikirim tidak diperlukan translasi alamat IP. Yang melalui antarmuka eth0 yang berasal dari diletakkan di bawah firewall hanya komputer jaringan 192.168.100.0/24 akan mengalami dengan alamat IP privat 192.168.100.0/24. SNAT menjadi alamat IP 202.51.226.34. Jaringan privat inilah yang memerlukan 2. DMZ (De-Militarized Zone) translasi alamat jaringan ketika berhubungan dengan jaringan public. Jaringan privat ini Pada teknik ini, baik komputer yang dapat dihubungkan ke interne dengan dirancang untuk dapat diakses dari internet menggunakan teknik IP Masquerade. Karena maupun yang tidak dapat diakses dari alamat IP untuk eth0 diketahui secara pasti, internet semuanya diberi alamat IP privat dan dapat juga digunakan opsi –to-source untuk menentukan asal alamat IP pada alamat
105 jaringan tersendiri yang terpisah dari jaringan privat lain. Komputer pada DMZ diletakkan dibawah firewall. Alamat IP tetap menggunakan alamat IP privat. komputer yang dirancang dapat diakses dari Dalam hal ini firewall memerlukan tiga internet dipetakan ke alamat IP publik yang kartu jaringan, yaitu: diberikan pada firewall. Pemetaan yang eth0 berhubungan dengan internet terjadi adalah dari satu ke satu. Ada dua eth1 berhubungan dengan jaringan teknik DMZ yang dapat digunakan. Yang pertama adalah meletakkan komputer DMZ privat. pada jaringan yang terpisah dari jaringan eth2 berhubungan dengan DMZ. privat. Yang kedua adalah meletakkan komputer DMZ pada jaringan yang sama Topologinya dapat digambar pada dengan jaringan privat. gambar 3.37 berikut: a. DMZ pada Jaringan Terpisah Pada teknik ini, untuk komputer yang berada pada DMZ dibuatkan Sumber : Dokumen Kemendikbud Gambar 3.41 Jaringan DMZ Terpisah Pada topologi diatas terdapat pemetaan banyak ke satu. Alamat IP suatu firewall dengan tiga antarmuka, yaitu eth0, eth1 dan eth2. Kartu eth0 202.51.226.38 digunakan untuk diberi dua alamat IP publik menggunakan teknik ip alias, yaitu 202.51.226.34 dan memetakan satu komputer yang memiliki 202.51.226.38. Alamat IP 202.51.226.34 digunakan untuk memetakan alamat IP alamat 192.168.200.253, sehingga terjadi seluruh komputer pada jaringan 192.168.0.100/24, sehingga terjadi pemetaan satu ke satu. Untuk keperluan translasi alamat jaringan 192.168.0.100/24 dapat digunakan teknik yang sudah dibahas pada bagian sebelumnya.
106 Komunikasi Data SMK/MAK Kelas XI Semester 2 Pada teknik ini, hubungan antara alamat jaringan DMZ dengan alamat jaringan privat dilakukan secara routing. Sedangkan untuk translasi alamat b. DMZ pada Satu Jaringan jaringan bagi komputer dengan alamat 192.168.200.253 dapat menggunakan Pada teknik DMZ juga pasangan perintah sebagai berikut: dimungkinkan untuk memasukkan komputer DMZ dengan alamat yang Maksudnya: sama dengan alamat jaringan privat, Dalam hal ini komputer DMZ Perintah pertama menyatakan menggunakan alamat IP pada jaringan bahwa sebelum routing, paket tersebut. Teknik ini akan menghemat yang masuk melalui antarmuka penggunaan switch dan kartu jaringan. eth0 dengan tujuan 202.51.226.38 Pada teknik ini komputer firewall cukup akan mengalami proses DNAT menggunakan dua antar muka eth0 dan menjadi alamat IP tujuan eth1. Eth0 digunakan untuk berhubungan 192.168.200.253. dengan internet, sedangkan eth1 digunakan untuk berhubungan dengan Perintah kedua menyatakan jaringan privat. bahwa setelah routing, paket yang akan dikirim melalui antarmuka Struktur DMZ pada satu jaringan dapat eth0 yang berasal dari alamat dilihat pada gambar berikut: 192.168.200.253 akan mengalami proses SNAT menjadi alamat tujuan 202.51.226.38.
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 107 Sumber : Dokumen Kemendikbud Gambar 3.42 Jaringan DMZ dalam Satu Jaringan Pada struktur diatas terdapat satu komputer dengan alamat IP firewall yang mempunyai dua antarmuka 192.168.100.253, dapat menggunakan (eth0 dan eth1). Antarmuka eth0 diberi pasangan perintah sebagai berikut: dua alamat IP publik menggunakan teknik IP Alias, yaitu 202.51.226.34 dan Maksud dari perintah tersebut adalah: 202.51.226.38. Alamat IP 202.51.226.34 digunakan untuk memetakan alamat IP Perintah pertama menyatakan bahwa seluruh komputer pada jaringan 192.168.100.0/24, sehingga terjadi sebelum routing, paket yang masuk pemetaan banyak ke satu. Alamat IP 202.51.226.38 digunakan untuk melalui antarmuka eth0 dengan tujuan memetakan satu komputer itu yang memiliki alamat IP 192.168.100.253, 202.51.226.38 akan mengalami DNAT sehingga terjadi pemetaan satu ke satu. Alamat jaringan 192.168.100.0/24 dapat menjadi alamat tujuan dianggap sebagai jaringan DMZ, tapi hanya ada satu komputer yang 192.168.100.253 menggunakan pemetaan satu ke satu, sedangkan komputer yang lain Perintah kedua menyatakan bahwa menggunakan pemetaan banyak ke satu. Untuk translasi alamat jaringan setelah routing, paket yang akan 192.168.100.0/24 dapat digunakan teknik masquerade sebelumnya. Sedangkan dikirim melalui antarmuka eth0 yang untuk translasi alamat jaringan untuk berasal dari alamat IP 192.168.100.253 akan mengalami proses SNAT menjadi alamat asal 202.51.226.38
108 Komunikasi Data SMK/MAK Kelas XI Semester 2 Perlu dicatat bahwa komputer 2) Firewall harus dapat melakukan yang dirancang untuk berhubungan pemeriksaan terhadap paket data yang dengan internet dengan teknik DMZ tidak akan melawati jaringan privat; terbatas pada satu komputer. 3) Melakukan autentifikasi terhadap akses; c. Firewall dengan Hardware Khusus 4) Firewall mampu memeriksa lebih dari Fungsi firewall seperti disebutkan sekedar header dari paket data, kemampuan ini menuntut firewall untuk diatas dapat juga dilakukan dengan mampu mendeteksi protokol aplikasi tertentu yang spesifikasi; menggunakan hardware khusus dari 5) Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan vendor yang telah didesain untuk membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. keperluan pembuatan chains tertentu. Sedangkan fungsi firewall pada jaringan VoIP Walaupun demikian, teknik dan adalah sebagai berikut: penerapannya sama saja dengan 1) VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan; menggunakan IP Tables. Pada hardware 2) Firewall komputer bertugas menutup port- khusus Firewall penerapan chains-nya port tersebut kecuali beberapa port yang perlu tetap terbuka; didesain sedemikian, agar memudahkan 3) Firewall di VoIP bertindak sebagai garis administrator dalam pertahanan pertama dalam mencegah semua jenis hacking; mengimplementasikan rule/policy firewall. 4) Menjaga informasi rahasia dan berharga Satu hal yang membedakan adalah agar tidak keluar tanpa diketahui oleh pengguna; perangkat firewall dari vendor hanya 5) Untuk memodifikasi paket data yang didesain khusus untuk keperluan chains datang melalui Firewall. tanpa fungsi lain, sementara PC Firewall 3.1.3 Rangkuman dapat digunakan selain untuk Firewall Dengan mengikuti kegiatan belajar ini, dapat disimpulkan bahwa untuk membangun juga untuk fungsi terminal jaringan yang sebuah firewall pada jaringan komputer atau VoIP perlu dibangun arsitektur jaringan yang lain. tepat dan aturan bisnis perusahaan yang jelas. Selain itu, dari kegiatan belajar ini dapat 1.1.1.2 Mengasosiasi/Menalar disimpulkan hal-hal berikut: Dari hasil pengamatan dan observasi, penalaran terhadap fungsi dari firewall pada jaringan komputer adalah sebagai berikut: 1) Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall;
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 109 1) Pada jaringan komputer, firewall dapat Keempat macam koneksi itulah yang dibedakan menjadi 4 jenis menurut membuat IPTables disebut Statefull cara kerjanya. $ jenis firewall tersebut Protocol. adalah Packet Filtering Gateway, 5) Berikut ini adalah langkah-langkah Application Layer Gateway, Circuit yang diperlukan dalam membangun Level Gateway dan Statefull Multilayer sebuah firewall: Inspection Firewall. a. Menentukan topologi jaringan 2) Pada jaringan VoIP, firewall yang akan digunakan. dibutuhkan untuk dapat mengatasi: Topologi dan kofigurasi Mengidentifikasi ancaman jaringan akan menentukan yang berlaku bagaimana firewall akan Mengidentifikasi serangan dan dibangun. meminimalkan peluang untuk b. Menentukan kebijakan atau serangan policy. Kebijakan yang perlu di Meminimalkan dampak dari atur di sini adalah penentuan serangan (jika terjadi) aturan-aturan yang akan Mengelola dan mengurangi diberlakukan. c. Menentukan aplikasi– aplikasi serangan yang sukses secara tepat waktu atau servis-servis apa saja 3) Selain itu, keamanan pada jaringan yang akan berjalan. Aplikasi VoIP ditinjau dari arsitektur dan servis yang akan berjalan jaringannya yang mencakup harus kita ketahui agar kita segmentasi jaringan, manajemen dapat menentukan aturan- jaringan dan private addressing. aturan yang lebih spesifik pada 4) Dalam hal pengendalian jaringan firewall kita. dengan menggunakan firewall, ada d. Menentukan pengguna- dua hal yang harus diperhatikan yaitu pengguna mana saja yang koneksi firewall yang digunakan akan dikenakan oleh satu atau (dalam hal ini yang digunakan adalah lebih aturan firewall. koneksi TCP), dan konsep firewall e. Menerapkan kebijakan, aturan, yang diterapkan, yaitu IPTables. dan prosedur dalam Dengan dua hal ini diharapkan firewall implementasi firewall. dapat mengenali apakah koneksi yang f. Sosialisasi kebijakan, aturan, ada berupa koneksi baru (NEW), dan prosedur yang sudah koneksi yang telah ada (ESTABLISH), diterapkan. Batasi sosialisasi koneksi yang memiliki relasi dengan hanya kepada personil teknis koneksi lainnya (RELATED) atau yang diperlukan saja. koneksi yang tidak valid (INVALID).
110 Komunikasi Data SMK/MAK Kelas XI Semester 2 3.1.4 Tugas Tugas Melakukan pengamatan terhadap Firewall pada jaringan Komputer dan VoIP! Langkah Kerja 1. Buatlah kelompok dengan anggota 3 – 4 orang. 2. Uraikan pengamatan kelompok tentang Firewall pada jaringan Komputer! 3. Uraikan pengamatan kelompok tentang Firewall pada jaringan VoIP! 4. Buat laporan dan diskusikan dengan teman sekelompok. Bandingkan dan Simpulkan Presentasikan hasil kerja kelompok anda di depan kelas dan bandingkan hasil kerja kelompok Anda dengan kelompok lain. Berdasarkan hasil perbandingan tersebut hal penting apa yang harus dirumuskan secara bersama. 3.1.5 Penilaian Diri Dalam test ini setiap anda harus membaca dengan cermat dan teliti setiap butir soal dibawah ini. Kemudian berdasarkan uraian materi diatas tulislah jawabannya pada lembar jawaban penilaian diri yang telah disediakan. 1. Tuliskan tahap-tahap konfigurasi pada sistem operasi Briker! 2. Jelaskan jenis-jenis firewall berikut: a. Packet Filtering Gateway b. Application Layer Gateway c. Circuit Level Gateway 3. Jelaskan maksud dari perintah berikut: 4. Jelaskan apa yang dimaksud dengan IP Masquerade
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 111 Lembar Kerja penilaian Diri LJ- 01: Jelaskan 3 macam proses yang terjadi pada Firewall …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………… LJ- 02.a: Jelaskan yang dimaksud dengan Extension! …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… LJ- 02.b: Jelaskan yang dimaksud dengan Trunk!
112 Komunikasi Data SMK/MAK Kelas XI Semester 2 …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… LJ- 02.c: Jelaskan yang dimaksud dengan Dial Plan! …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… LJ- 03: Berikan penjelasan bagaimanakah keterkaitan antara IP-PBX dengan Sistem Operasi Briker! …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………
Kegiatan Belajar 3 : Fungsi Firewall pada jaringan VoIP 113 LJ- 04: Tuliskan beberapa hal yang wajib harus didaftarkan dalam membuat account VoIP! …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………
114 Komunikasi Data SMK/MAK Kelas XI Semester 2 1. BAB IV 1) Memahami prinsip kerja subscriber internet telepon 4.1 Kegiatan Belajar 4: Prinsip Kerja Subcriber Internet 2) Menalar prinsip kerja subscriber Telepon internet telepon 4.1.1 Tujuan Pembelajaran 4.1.2 Aktifitas Belajar Siswa Setelah mempelajari kegiatan belajar 4 ini, 4.1.2.1 Mengamati/Observasi diharapkan siswa dapat: Sumber : Dokumen Kemendikbud Gambar 4.1 Contoh Koneksi Telepon Sumber : http://inginberbagiilmu.blogspot.com/2009/01/cara-seting-koneksi-internet-dengan.html Gambar 4.2 Contoh Telepon dengan Modem
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 115 Sumber : http://www.cio.com/article/2371202/internet/dsl-connection-too-slow--here-s-how-to-speed-it-up.html Gambar 4.3 Arsitektur dan Komponen Internet Telepon Sumber : http://sinauonline.50webs.com/Artikel/DSL.html Gambar 4.4 Konfigurasi DSL Sistem
116 Komunikasi Data SMK/MAK Kelas XI Semester 2 Sumber : http://tranquility.net/2012/standard-dsl-setup/ Gambar 4.5 Standar Pengaturan DSL Sumber : http://www.lostintechnology.com/internet-tools/dsl-mean/ Gambar 4.6 Koneksi Modem DSL dengan Komputer
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 117 Sumber : http://www.lostintechnology.com/internet-tools/dsl-mean/ Gambar 4.7 Contoh Router DSL Sumber : Dokumen Kemendikbud Gambar 4.8 Contoh 1 Modem SDSL Sumber : Dokumen Kemendikbud gambar 4.9 Contoh 2 Modem SDSL
118 Komunikasi Data SMK/MAK Kelas XI Semester 2 sumber : http://sinauonline.50webs.com/Artikel/DSL.html gambar 4.10 Konfigurasi Koneksi SDSL Sumber : http://www.asus.com/Networking/DSLN55U_Annex_A/ Gambar 4.11 Contoh Modem ADSL dengan dilengkapi Router Wifi dari produk ASUS.
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 119 Sumber : http://lecturer.eepis-its.edu/~nonot/KuliahTelefoni/ADSL.ppt Gambar 4.12 Koneksi ADSL Sumber : http://i-networking.net/wp-content/uploads/2007/07/adsl.pdf Gambar 4.13 Konfigurasi Umum ADSL Sumber : http://en.wikipedia.org/wiki/Very-high-bit-rate_digital_subscriber_line#mediaviewer/File:VDSL_Modem.jpg Gambar 4.14 Contoh Modem VDSL
120 Komunikasi Data SMK/MAK Kelas XI Semester 2 Sumber : http://myconfigure.blogspot.com/2014/05/konfigurasi-modem-zyxel-sebagai-bridge.html Gambar 4.15 Konfigurasi Jaringan Modem VDSL Zyxel Sumber : www.jaringan-komputer.com Gambar 4.16 Instalasi Koneksi Jaringan VDSL Sumber : http://www.digicom.it/digisit/pdffiles.nsf/ENDepPdfIDX/ModemHDSL2m/$file/ModemHDSL2m.pdf Gambar 4.17 Contoh Modem HDSL
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 121 Sumber : http://www.digicom.it/digisit/pdffiles.nsf/ENDepPdfIDX/ModemHDSL2m/$file/ModemHDSL2m.pdf Gambar 4.18 Konfigurasi Umum HDSL Sumber : http://sinauonline.50webs.com/Artikel/DSL.html Gambar 4.19 Contoh Konfigurasi Jaringan HDSL 4.1.2.2 Menanya 4.1.2.3 Mencoba/Mengumpulkan Informasi Dari tayangan gambar pada bagian 4.1.2.1 Perkembangan internet yang sangat cepat Mengamati/Observasi, menurut anda : sejak adanya World Wide Web tidak saja membawa perubahan terhadap penyebaran 1) Apakah yang dimaksud dengan informasi tetapi juga membawa perubahan kerja terhadap infrastruktur telekomunikasi. Tetapi subscriber internet telepon? kecepatan pertambahan jumlah pengguna internet serta jumlah aliran data (informasi) 2) Bagaimanakah prinsip lebih cepat dibandingkan dengan perkembangan infrastruktur telekomunikasi. subscriber internet telepon? Dengan semakin banyaknya informasi dan data yang akan diakses apalagi dengan
122 Komunikasi Data SMK/MAK Kelas XI Semester 2 bentuk multimedia semakin memunculkan (Worldwide Interoperability for Microwave tuntutan akan kecepatan akses data dan Access). informsi tersebut. Bagi suatu perusahaan kecepatan akan komunikasi data yang tinggi Dengan berbagai solusi di atas, sebagian sangat diperlukan untuk implementasi pada aplikasi multimedia real-time seperti operator memanfaatkan teknologi DSL konferensi video, hubungan dengan kantor cabang, dan jasa layanan informasi lainnya. (kabel) dan BWA (untukwireless). Bagi Untuk mendapatkan kualitas yang lebih baik maka ditawarkanlah solusi dengan ISDN operator telekomunikasi yang incumbent di (Integrated Service Digital Network). Dengan teknologi digital kecepatan pengiriman data suatu negara, contoh TELKOM untuk dapat dilakukan sampai dengan 64kbps untuk setiap kanal, karena basic ISDN dapat Indonesia dimana telah menggelar kabel menyediakan dua kanal maka secara keseluruhan bisa didapatkan kecepatan sekitar 6 juta line maka akan memanfaatkan akses sampai 128kbps. Akan tetapi kendala utama dari teknologi ISDN ini adalah teknologi DSL guna meng-enhanced jaringan diperlukannya jaringan telekomunikasi baru. Sehingga tidak semua orang dapat menikmati fisiknya untuk menyalurkan data kecepatan keunggulan teknologi ini. Di Indonesia terdapat layanan jasa telekomunikasi yang tinggi ke pelanggan. Sedangkan bagi menggunakan teknologi ini, yaitu pasopati tetapi layanan jasa ini baru terbatas di operator baru tentunya sangat sulit dan bebrapa kota besar. Banyak ragam yang digunakan oleh operator telekomunikasi mahal bila menggelar jaringan broadband untuk memberikan layanan broadband akses ke pelanggan. Dari sisi media yang dengan DSL. Alternatifnya memanfaatkan digunakan dapat dibedakan menjadi dua yaitu teknologi wireline (kabel) dan teknologi teknologi wireless (BWA). Dengan lahirnya wireless (tanpa kabel). Dari kategori teknologi wireline dapat digunakan teknologi DSL teknologi wireless terbaru (WiMAX) maka (Digital Subscriber Line), kabel modem, HFC ,maupun optik. Sedangkan dari kategori dapat dijadikan sebagai pengganti atau wireless dapat memanfaatkan teknologi wireless LAN, BWA (Broadband Wireless alternatif untuk menyalurkan Access) maupun teknologi terbaru WiMAX layanan broadband ke pelanggan. Bila dilihat dari segmen pasarnya, maka antara WiMAX dan DSL memiliki kesamaan yaitu sama-sama ditujukan untuk MAN (Metro Area Network) dimana jarak ke pelanggan sekitar 10 km. Kemudian muncul pemikiran untuk tetap menggunakan infrastruktur yang ada guna membangun sambungan kecepatan tinggi, ini didasari dengan mahalnya investasi baru dan besarnya permintaan kebutuhan akan akses yang cepat. Salah satu solusinya adalah dengan teknologi DSL (Digital Subscriber Line) yang merupakan teknologi baru. 4.1.2.3.1 Konsep dasar DSL Digital Subscriber Line (DSL) merupakan teknologi modem yang menggunakan jalur
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 123 telepon yang sudah ada untuk menyalurkan berbasis paket akan memungkinkan data dengan bandwidth lebar, seperti penggunaan bandwith yang optimum, karena multimedia dan video. Teknologi ini bisa dimanfaatkan untuk lebih dari satu memerlukan perangkat khusus pada central sambungan secara efisien dan ekonomis. office dan pelanggan yang memungkinkan Teknologi DSL yang menggunakan kabel transmisi broadband melalui kabel tembaga. tembaga, membawa kedua sinyal analog Hal ini sering disebut juga dengan istilah serta digital pada satu kabel. Sinyal digital teknologi suntikan atau injection technology. untuk komunikasi data sementara sinyal Dengan teknologi suntikan ini kabel telepon analog untuk suara sperti halanya yang biasa yang telah ada dapat digunakan untuk digunakn telepon sekarang yang disebut menghantar data dalam jumlah yang besar sebagai POTS (Plain Old Telephone System). dan dengan kecepatan yang tinggi. Jika Kemampuan untuk memisahkan sinyal suara PSTN hanya menggunakan sebagian dan data ini adalah merupakan suatu frekuensi yang mampu dihantarkan oleh keuntungan. DSL akan mengkoneksikan dan kabel tembaga, DSL memanfaatkan lebih membawa sinyal digital untuk komunikasi banyak frekuensi dengan membaginya data dan bekerja dengan menggunakan (splitting), frekuensi yang lebih tinggi untuk modem khusus (disebut modem DSL) untuk data dan frekuensi yang lebih rendah untuk membaca (encode) data tersebut dan suara dan fax. Jarak pemakai ke CO kemudian mengirimkannya melalui frekuensi menentukan kecepatan DSL. Makin jauh yang tidak terpakai pada kabel telepon jarak pemakai, kecepatan makin rendah. tersebut. DSL menjadi penting dan menjadi Contoh operator yang menggelar DSL di pilihan, pada saat pengguna mulai mencari Indonesia adalah PT. Telkom dengan produk kecepatan akses untuk koneksi internet. yang diberi nama SPEEDY. Tanpa harus pusing dan bosan menunggu bermenit-menit hanya untuk membuka satu Dilihat dari sisi teknis teknologi DSL halaman internet apalagi dapat menikmati menggunakan basis data paket sementara layanan multimedia melalui internet, seperti komunikasi suara berbasis sambungan menyaksikan layanan video, konferensi (circuit-switch). Untuk komunikasi data yang melalui video (kamera) atau layanan online berbasis sambungan , sambungan dengan lainnya dan harganya bisa murah Jaringan lebar bandwith tertentu harus tetap PSTN (Public Switch Telephone Network) dipertahankan walaupun tidak ada data yang yang ada dirancang untuk komunikasi suara lewat. Untuk komunikasi suara yang singkat yang hanya berlngsung sebentar sekitar tiga waktu yang tidak terpakai tidak begitu sampai lima menit. menimbulkan masalah, tetapi untuk komunikasi data yang lama akan Karena hal ini maka sambungan yang memboroskan sumber daya yang dimiliki oleh sama bisa digunakan secara bergantian PSTN. Sementara komunikasi data yang sehingga tidak diperlukan penyedian
124 Komunikasi Data SMK/MAK Kelas XI Semester 2 sambungan telepon yang sama banyak lebih dari satu sambungan secar efisien dan denga jumlah saluran teleponnya. Tetapi ekonomis. Yang juga merupakan kelebihan untuk komunikasi data umumnya para lain dari teknologi DSL adalah pengguanan pelanggan menggunakan waktu yang leih kabel tembaga yang sudah ada dimana lama, terutama dengan adanya intrenet, jaringannya sudah mencapai kantor-kantor maka akibatnya tingkat keberhasilan dan rumah-rumah sehingga pembangunan penyambungan mengalami penurunan infrastruktur yang diperlukan menjadi tidak karena sebagian besar saluran telepon terlalu mahal. Tetapi penggunaan kabel yang terpakai dalam jangka waktu yang lama. sudah ada ini harus memperhatikan Perkembangan lalu lintas data yang sangat beberapa hal yang berhubungan dengan cepat ini akan membebani jaringan telepon sinyal data. Seperti atenuasi, crosstalk, dan publik (PSTN) yang ada. Ada dua pilihan derau (noise). Atenuasi adalah melemahnya yang bisa diambil penyelenggara jasa sinyal yang diakibatkan oleh adanya jarak telekomunikasi untuk mengatasi hal ini yang yang semakin jauh yang harus ditempuh oleh pertama adalah meningkatkan jaringan PSTN suatu sinyal dan juga oleh karena makin untuk menangani permintaan komunikaais tingginya frekuensi sinyal tersebut. Karena data dan suara yang bertambah dan yang faktor jarak dan frekuensi ini maka jarak kedua memindahkan lalu litas data ke terjauh yang masih mungkin adalah sekitar jaringan yang terpisah yang dirancang 5,5 km dengan bandwith sekitar 1 MHz. khusus untuk komunikasi data. Dilihat dari sisi Crosstalk akan mungkin dtimbulkan oleh teknis teknologi DSL menggunakan basis adanya pasangan kabel telepon yang data paket sementara komunikasi suara digunakan. Gangguan ini bisa timbul karena berbasis sambungan (circuit-switch). sinyal dengan kecepatan yang sama dari masing-masing kabel bisa saling Untuk komunikasi data yang berbasis mempengaruhi, bila gangguan ini lebih tinggi sambungan, sambungan dengan lebar dibandingkan dengan sinyal data maka akan bandwith tertentu harus tetap dipertahankan timbul banyak error yang memperlambat walaupun tidak ada data yang lewat. Untuk kecepatan aliran data. Untuk menghindari komunikasi suara yang singkat waktu yang efek crosstalk dapat dibuat untuk setiap kabel tidak terpakai tidak begitu menimbulkan satu arah, sehingga sinyal pada masing- masalah, tetapi untuk komunikasi data yang masing kabel tidak saling mempengaruhi. lama akan memboroskan sumber daya yang Gambaran konfigurasi umum untuk DSL dimiliki oleh PSTN. Sementara komunikasi dapat dilihat pada gambar 4.4 pada bagian data yang berbasis paket akan Mengamati/Observasi Pada gambar berikut memungkinkan penggunaan bandwith yang ini dapat dilihat ilustrasi akses broadband dari optimum, karena bisa dimanfaatkan untuk DSL.
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 125 Sumber : Dokumen Kemendikbud Gambar 4.20 Akses Broadband dari DSL 4.1.2.3.2 Komponen Sistem DSL adalah DSL Transceiver, Filter dan DSLAM (Digital Subscriber Line Access Multiplexer). Digital Subscriber Line (DSL) memiliki 3 komponen penting. Komponen tersebut Sumber : Dokumen Kemendikbud Gambar 4.21 Blok Diagram Sistem DSL antara 2 central dan 2 user
126 Komunikasi Data SMK/MAK Kelas XI Semester 2 Sumber : How Stuff Works (2001) Gambar 4.22 Komponen Sistem DSL (dari end-user sampai Central Telepon) 1. DSL Transceiver (voice band) dengan band frekuensi yang lebih tinggi. Band suara ditransmisikan ke DSL Transceiver terdiri dari High Pass Filter jalur telepon pelanggan, sedangkan band (HPF) dan Low Pass Filter (LPF) yang frekuensi yang lebih tinggi, digunakan untuk berfungsi memisahkan band-band suara kecepatan data tinggi antar PC. 2. Filter Sumber : Dokumen Kemendikbud Gambar 4.23 Konsep Subsistem DSP dan AFE dalam Sistem DSL Filter digunakan untuk memisahkan jalur data dan jalur suara. Biasanya disediakan oleh
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 127 ISP satu paket dengan DSL Modem. Sumber : Dokumen Kemendikbud Gambar 4.24 Pengaturan Filter di sisi User 3. DSLAM tinggi, menggunakan teknik multiplexing. Sesuai dengan spesifikasi produk dari vendor DSLAM diletakkan di sentral telepon. DSLAM yang membuatnya. DSLAM terhubung berfungsi menerima sinyal dari banyak dengan line DSL dengan kombinasi pelanggan DSL / Sambungan Telepon, dan Asynchronous Transfer Mode (ATM), Frame meneruskan ke backbone berkecepatan Relay atau Internet Protocol (IP). Sumber : Dokumen Kemendikbud Gambar 4.25 DSLAM dan Komponennya Fungsi DSLAM antara lain: merutekan trafik Digital Subcriber line (xDSL) antara perangkat end- Sebagai filter voice dan data user, seperti router, modem, Sebagai modulator dan demodulator network interface card, dengan jaringan penyedia layanan. DSL 2) DSLAM menyalurkan data digital Sebagai multiplexer memasuki jaringan suara PSTN ketika mencapai di CO (Central Cara Kerja DSLAM adalah sebagai office). berikut: 3) DSLAM mengalihkan kanal suara (biasanya dengan menggunakan 1) DSLAM memisahkan frekuensi sinyal suara dari trafik kecepatan tinggi, serta mengontrol dan
128 Komunikasi Data SMK/MAK Kelas XI Semester 2 splitter) sehingga sinyal tersebut kembali pada CO yang dituju, dimanan DSLAM yang lain dapat dikirim melalui PSTN, dan menunggu. 7) DSLAM bersifat fleksibel dan bisa kanal data yang sudah ada mendukung berbagai macam DSL yang terdapat dalam sebuah CO, kemudian ditransmisikan melalui dan juga bisa mendukung berbagai protokol dan modulasi, DSLAM yang sebenarnya adalah seperti modulasi CAP dan DMT 8) DSLAM juga menyediakan routing kumpulan modem DSL3. maupun penomoran IP secara dinamik untuk pelanggan (end- 4) Setelah menghilangkan sinyal user) 9) Jika tidak tersedia tempat di dalam suara analog, DSLAM MDF atau ternyata jarak antara sentral dan pelanggan terlalu jauh, mengumpulkan sinyal-sinyal yang solusinya adalah dengan menggunakan mini DSLAM. Mini berasal dari end-user dan DSLAM ini dapat diletakkan pada RK yang terdapat diantara CO dan menyatukannya menjadi sinyal pelanggan. tunggal dengan bandwidth yang lebar, melalui proses multiplexing. 5) Sinyal yang sudah disatukan ini disalurkan dengan kecepatan Mbps kedalam kanal oleh peralatan switching backbone melalui Network Service Provider (NSP). 6) Sinyal yang dikirimkan melalui internet atau jaringan lain muncul Sumber : Dokumen Kemendikbud Gambar 4.26 Rasio Kecepatan Data sebelum dan sesudah melalui DSLAM
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 129 Sumber : Dokumen Kemendikbud Gambar 4.27 Posisi DSLAM di Central Office 1.1.1.1.1 Jenis-jenis DSL tinggi untuk perumahan karena Teknologi DSL adalah teknologi akses memberikan kecepatan atau lebar pita yang menggunakan perangkat khusus pada central office dan pelanggan yang sampai 2.3 Mbps dan diberikan secara memungkinkan transmisi. Macam-macam teknologi DSL antara lain : simetris, dengan jarak maksimum sampai 1. Symmetric Digital Subscriber Line (SDSL) 2.4 Km. Sangat cocok untuk akses LAN SDSL sangat cocok digunakan untuk mengakses internet kecepatan tinggi jarak jauh (remote LAN), layanan VOD karena memberikan kecepatan atau lebar pita sampai 2,3 Mbps dan diberikan (Video On Demand), residential video secara simetris. Teknologi ini menggunakan kecepatan data 784 kbps, converencing dan lain-lain. Adapun baik untuk kirim (uplink) atau terima (downlink). SDSL hanya menawarkan contoh koneksi SDSL dapat dilihat pada komunikaais data saja. SDSL merupakan solusi yang cocok untuk kalangan bisnis gambar 4.10 pada bagian untuk digunakan sebagai komunikasi antar cabang atau hubungan situs web ke Mengamati/Observasi. internet. SDSL sangat cocok digunakan untuk mengakses internet kecepatan 2. Asymmetric Digital Subscriber Line (ADSL) Teknologi ADSL adalah teknologi akses dengan perangkat khusus pada sentral dan pelangan yang memungkinkan transmisi broadband melalui satu pair kabel. Teknologi ini mempunyai kecepatan data yang berbeda untuk kirim (uplink) dan terima (downlink).Teknologi ADSL cocok digunakan untuk mengakses internet dan menjadi pilihan pengguna.
130 Komunikasi Data SMK/MAK Kelas XI Semester 2 Untuk uplink bisa mencapai 8 Mbps Sementara sinyal digital dari ISP atau sementara untuk downlink bisa mencapai 1 Mbps dengan jarak kabel maksimum jaringan perusahaan lain dimodulasi dan samapi dengan 5,5 km. Sasaran teknologi ini adalah terutama pelanggan pribadi di-encode menjadi sinyal ASDL di kantor yang lebih banyak menerima data daripada mengirim data, sebagai contoh telepon. Kemudian modem adalah untuk mengakses internet. Kelebihan ADSL dibanding yang lain menggabungkan nya dengan sinyal adalah kecepatannya yang tertinggi dengan jarak yang memadai dan bisa telepon sebelum dikirimkan ke pelanggan, mendukung layanan komunikasi suara. Kedua layanan komunikasi data dan perangkat pemisah (splitter) memisahkan suara diberikan melalui dua kanal yang terpisah , tetapi tetap satu kabel yang sinyal telepon dari sinyal digital. Sinyal sama. Sementara teknologi DSL yang lain menggunakan dua kabel yang terpisah digital dimodulasi dan di-decode untuk bisa memberikan kedua layanan komunikasi tersebut. kemudian dikirimkan ke PC. Sinyal Karena berbagai kelebihan yang telepon yang digabungkan dengan sinyal dimiliki oleh teknologi ADSL ini maka teknologi ini berkembang sangat cepat. ASDL dalam satu kabel tetap di beri daya Pengiriman data melalui ADSL dilakukan dengan beberapa tahap. Modem oleh perusahaan telepon. Meskipun jalur memodulasi dan mengkodekan (encode) data digital dari PC dan kemudian ADSL tidak berfungsi atau PC tidak digabungkan dengan sinyal telepon untuk dikirimkan ke kantor telepon. Di kantor dihidupkan jalur telepon tetap dapat telepon sinyal telepon dipisahkan dari sinyal digital ADSL untuk kemudian berfungsi seperti biasa. Terdapat dua dimodulasikan dan di-encode. Melalui jaringan komunikasi data sinyal ini teknik modulasi berbeda yang diterapkan dikirimkan ke pihak yang dituju, seperti ISP atau kantor lain . jaringan data yang pada ADSL. Teknik modulasi yang digunakan ini tergantung dari penyelenggara jasa ASDL, bisa frame pertama adalah menerapkan teknik relay atau ATM (Asynchronous Transfer Mode). modulasi CAP (Carierless Amplitude and Phase). CAP menggabungkan sinyal data upstream dan downstream, kemudian memisahkannya pada modem penerima dengan teknik echo cancellation. Teknik modulasi yang lain adalah DMT (Discrete Multitone), yang memisahkan sinyal upstream dari sinyal downstream dengan pita pembawa (carrier band) yang terpisah. Di masa yang akan datang produk-produk ADSL akan menggunakn teknik modulasi DMT. 3. High Bit Rate Subscriber Line (HDSL) HDSL merupakan teknologi aplikasi pada jaringan local tembaga untuk menyalurkan layanan 2 Mbps. HDSL sangat cocok digunakan untuk gedung- gedung perkantoran atau kompleks perkantoran, karena memberikan
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 131 kecepatan atau lebar data sampai 10 layanan HDTV(high-definition television) dengan menggunakan teknologi VDSL. Mbps dan dapat dibagi-bagi kepada Teknologi ini dapat pula mengirimkan data dengan kecepatan 1,6 Mbps dan seluruh pengguna akhir. Infrastruktur menerima data dengan kecepatan 25 Mbps dengan jarak maksimum sampai yang dibutuhkan untuk koneksi HDSL ini 900 meter. Karena kecepatannya yang tinggi maka teknologi imi memerlukan dapat menggunakan jalur PBX yang kabel serat optik yang kemampuannya lebih tinggi daripada memakai kabel dimiliki gedung, tanpa harus tembaga yang ada. Contoh konfigurasi VDSL dapat dilihat pada gambar 4.15 dan menginvestasi pembangunan jaringan gambar 4.16. komputer. Jarak maksimum cukup 4.1.2.4 Mengasosiasi/Menalar panjang mencapai 1 Km. HDSL memakai Hasil analisis untuk prinsip kerja subscriber internet telepon dapat diuraikan seperti dua pasang twisted cable yang akan berikut: membawa data dengan kecepatan Teknologi yang menyediakan penghantar data digital melewati kabel yang digunakan 1,544Mbps upstream (dari pelanggan ke dalam jarak dekat dari jaringan telepon setempat. Biasanya kecepatan unduh dari jaringan) dan downstream (dari jaringan DSL berkisar dari 128 kb/d sampai 24.000 kb/d tergantung dari teknologi DSL tersebut. ke pelanggan). Selain itu teknologi HDSL Kecepatan unggah DSL lebih rendah dari unduh versi ADSL dan sama cepat untuk juga juga menggunakan tiga pasang SDSL. twisted cable dengan kecepatan Untuk subscriber internet telepon, ADSL merupakan teknologi DSL yang cocok untuk 2,048Mbps dengan data rate hingga 12 merepresentasikannya. ADSL menggunakan kabel telpon yang telah ada, jadi bukan fiber kaki. Contoh konfigurasi HDSL dapat optics. ADSL juga dijuluki revolusi di bidang internet atau istilah asingnya “broadband”. dilihat pada gambar 4.18 dan gambar ADSL mampu mengirimkan data dengan kecepatan bit yang tinggi, berkisar antara 1.5 4.19 pada bagian mengamati. Mbps – 8 Mbps untuk arah downstream (sentral – pelanggan), dan antara 16 Kbps – 4. Very High Bit Rate Digital Subscriber Line (VDSL) VDSL adalah perangkat aktif di jaringan akses pelanggan yang digunakan untuk mendukung implementasi layanak multimedia pada jaringan broadband dengan menggunakan satu pair kabel tembaga. Teknologi VDSL bersifat asimetrik. Rentang operasinya terbatas pada 1.000 sampai 4.500 kaki (304 meter-1,37 Km), tetapi ia dapat menangani lebar pita rata-rata 13Mbps sampai 52 Mbps untuk downstream dan 1,5 Mbps sampai 2,3 Mbps untuk upstream-nya melalui sepasang kawat tembaga pilin. Lebar pita yang tersisa memungkinkan perusahaan telekomunikasi memberikan program
132 Komunikasi Data SMK/MAK Kelas XI Semester 2 640 Kbps untuk arah upstream (pelanggan – Teknologi ADSL adalah teknologi akses sentral). Kemampuan transmisi ADSL inilah dengan perangkat khusus pada sentral yang mampu mengirimkan layanan interaktif dan pelangan yang memungkinkan multimedia melalui jaringan akses tembaga. transmisi broadband melalui satu pair ADSL sendiri merupakan salah satu anggota kabel. Teknologi ini mempunyai dari “DSL Family”. Teknologi x-DSL sendiri kecepatan data yang berbeda untuk kirim mempunyai berbagai macam variasi. (uplink) dan terima (downlink).Teknologi ADSL cocok digunakan untuk mengakses 4.1.3 Rangkuman internet dan menjadi pilihan pengguna. Untuk uplink bisa mencapai 8 Mbps Dengan mengikuti kegiatan belajar ini, sementara untuk downlink bisa mencapai dapat disimpulkan subscriber internet telepon 1 Mbps dengan jarak kabel maksimum merupakan teknologi modem yang samapi dengan 5,5 km. menggunakan jalur telepon yang sudah ada 3. High Bit Rate Subscriber Line (HDSL) untuk mentransport data dengan bandwidth HDSL merupakan teknologi aplikasi pada lebar, seperti multimedia dan video. Seperti jaringan local tembaga untuk contoh DSL (Digital Subscriber Line). menyalurkan layanan 2 Mbps. HDSL Komponen DSL meliputi: DSL Transceiver, sangat cocok digunakan untuk gedung- Filtering, dan DSLAM. gedung perkantoran atau kompleks perkantoran, karena memberikan Kegiatan belajar ini juga memberikan kecepatan atau lebar data sampai 10 pemahaman mengenai 4 macam DSL, yaitu: Mbps dan dapat dibagi-bagi kepada seluruh pengguna akhir. 1. Symmetric Digital Subscriber Line (SDSL) 4. Very High Bit Rate Digital Subscriber Line SDSL sangat cocok digunakan untuk (VDSL) mengakses internet kecepatan tinggi VDSL adalah perangkat aktif di jaringan karena memberikan kecepatan atau lebar akses pelanggan yang digunakan untuk pita sampai 2,3 Mbps dan diberikan mendukung implementasi layanak secara simetris. Teknologi ini multimedia pada jaringan broadband menggunakan kecepatan data 784 kbps, dengan menggunakan satu pair kabel baik untuk kirim (uplink) atau terima tembaga (downlink). SDSL hanya menawarkan komunikaais data saja. 2. Asymmetric Digital Subscriber Line (ADSL)
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 133 4.1.4 Tugas Tugas Mengamati berbagai jenis modem Digital Subscriber Line (DSL) untuk internet telepon! Langkah Kerja 1. Buatlah kelompok dengan anggota 3 – 4 orang. 2. Uraikan pengamatan kelompok tentang SDSL! 3. Uraikan pengamatan kelompok tentang ADSL! 4. Uraikan pengamatan kelompok tentang HDSL! 5. Uraikan pengamatan kelompok tentang VDSL! 6. Buat laporan dan diskusikan dengan teman sekelompok. Bandingkan dan Simpulkan Presentasikan hasil kerja kelompok anda di depan kelas dan bandingkan hasil kerja kelompok Anda dengan kelompok lain. Berdasarkan hasil perbandingan tersebut hal penting apa yang harus dirumuskan secara bersama. 4.1.5 Penilaian Diri Dalam test ini setiap anda harus membaca dengan cermat dan teliti setiap butir soal dibawah ini. Kemudian berdasarkan uraian materi diatas tulislah jawabannya pada lembar kerja penilaian diri yang telah disediakan. 1) Apa yang anda pahami tentang konsep dasar DSL? 2) Tulislah komponen-komponen DSL? 3) Bagaimana cara kerja DSLAM? 4) Jelaskan prinsip kerja ADSL!
134 Komunikasi Data SMK/MAK Kelas XI Semester 2 Lembar Kerja Penilaian Diri LJ- 01: Apa yang anda pahami tentang konsep dasar DSL? …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………… LJ- 02: Tulislah komponen-komponen DSL? ] …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………… LJ- 03: Bagaimana cara kerja DSLAM? …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………… LJ- 04: Jelaskan prinsip kerja ADSL! …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 135 2. BAB V 5.1 Kegiatan Belajar 5: Konfigurasi 2) Menyajikan hasil instalasi dan pada Subcriber Internet Telepon konfigurasi pada subscriber internet telepon 5.1.1 Tujuan Pembelajaran 5.1.2 Aktifitas Belajar Siswa Setelah mempelajari kegiatan belajar 5, diharapkan siswa dapat: 5.1.2.1 Mengamati/Observasi Amatilah gambar-gambar berikut! 1) Memahami Konfigurasi pada subscriber internet telepon Sumber : Dokumen Kemendikbud Gambar 5.1 Modem Router ADSL Sumber : Dokumen Kemendikbud Gambar 5.2 Personal Computer (PC)
136 Komunikasi Data SMK/MAK Kelas XI Semester 2 Sumber : Dokumen Kemendikbud Gambar 5.3 Kabel RJ 11 Sumber : Dokumen Kemendikbud Gambar 5.4 Kabel RJ 45 Sumber : Dokumen Kemendikbud Gambar 5.5 Spitter
Kegiatan Belajar 4 : Prinsip Kerja Subscriber Internet Telepon 137 Sumber : Dokumen Kemendikbud Gambar 5.6 Telepon Sumber : Dokumen Kemendikbud Gambar 5.7 Rowset Sumber : Dokumen Kemendikbud Gambar 5.8 Petunjuk Praktis Instalasi Modem Broadband ADSL
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194