- 15. FRAME RELAYuntuk dapat menampilkan kualitas koneksi yang lebih efektif dibandingkandengan X.25. Protokol Frame Relay mendefinisikan proses pengirimandata melalui sebuah jaringan data publik, dengan sifat koneksi yangconnection oriented.Implementasi frame relay tidak mengharuskan penggunaan media fisiktertentu, bahkan bisa jadi beberapa router yang terkonsentrasi pada satujaringan frame relay masing-masing terkoneksi dengan media fisik yangberbeda-beda seperti ilustrasi pad gambar berikutModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 16. Konfigurasi Frame Relay pada jaringan router Cisco dapat dilakukan dengancara:1.Tentukan interface yang akan dihubungkan dengan frame relay2.Berikan konfigurasi alamat network layer (IP Address)3.Pilih jenis enkapsulasi yang akan digunakan:Router(config-if) # encapsulation frame relay [cisco | ietf]4. Tentukan jenis LMI yang digunakan:Router(config-if) # frame-relay lmi-type [cisco | ansi | a933a]5. Menetapkan nomor DLCI yang digunakan :Router(config-if) # frame-relay interface-dlci [number-dlci]Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 17. Contoh konfigurasi untuk router yang digunakan sebagai DTE dari jaringandengan Protokol Frame Relay:Router(config) # interface serial0Router(config-if) # ip address 202.51.226.36 255.255.255.0Router(config-if) # encapsulation frame-relayRouter(config-if) # frame-relay lmi-type ciscoRouter(config-if) # frame-relay interface-dlci 1006. Konfigurasi pemetaan alamat jika hendak menggunakancara pemetaan statis, maka digunakan perintah:Router(config-if) # frame-relay map [ip address dlci number broadcast]Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 18. Virtual LAN (VLAN)Virtual LAN (VLAN) adalah sebuah konsep logika yang membagisatu broadcast domain (network) menjadi beberapa broadcast domain(kelompok logika). Penerapan nya dilakukan pada Manageable Switch.Beberapa host yang terhubung ke switch yang sama denganidentitas network yang sama, dapat dibuat menjadi kelompok logika yangberbeda, hal ini dilakukan dengan mengelompokan VLAN ID padakonfigurasi port manageable switch.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 19. Port diberikan identitas VLAN ID untuk komunikasi dengan portyang lainnya. Port dengan VLAN ID yang sama dikatakan berada dalam satubroadcast domain.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 20. Konfigurasi pengelompokan jaringan pada konsep VLAN, dapat dilakukandengan dua cara, tergantung pada interface pengkonfigurasian yangdisediakan oleh manageable switch.Cara pertama adalah dengan menggunakan interface under web, langkahini sangat mudah dilakukan, secara umum langkah yang dilakukan adalah :1.Masuk ke halaman administrasi manageable switch melalui browser.2.Masuk ke layanan konfigurasi VLAN3.Buat VLAN ID, yang merupakan kelompok logika bagi host, dilanjutkandengan memasukan beberapa nomor port dari koneksi ke host yang akandimasukan ke kelompok logika tersebut.4.Ulangi langkah nomor 3 apabila akan membuat beberapa VLAN ID.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 21. Cara kedua adalah dengan menggunakan perintah pada console ataumenu yang disediakan oleh sistem operasi manageable switch tersebut.Cisco dapat dikonfigurasikan dengan menggunakan cara ini,pengkonfigurasian dengan menggunakan perintah pada console dapatdilakukan dengan langkah :1. Setelah masuk ke console konfigurasi, lalu buat VLAN ID yang menjadiidentitas kelompok logika, dapat disertai dengan VLAN Name, tapi hal inibersifat tambahan.Tkj(config)# vlan 200 name tkjModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 22. 2. Masuk ke interface yang akan dijadikan anggota vlan yangsudah dibentuk.Tkj(config)# int e0/2Tkj(config-if)# vlan-membership static 2003. Ulangi langkah nomor 2 untuk menambahkan interface lainpada VLAN ID yang telah dibentuk.4. Ulangi langkah 1 dan 2 (juga 3, jika banyak port yang dijadikan anggota VLAN ID), apabila akan membuat VLAN IDbaru dan anggotanya.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 23. Virtual Private Networks (VPN)Virtual Private Networks (VPN) merupakan solusi untuk membuatkoneksi LAN melalui internetwork. Penerapan konfigurasinya dilakukan padarouter yang keduanya terhubung pada internetwork dengan menggunakanprotokol yang sama untuk keperluan VPN .Untuk membuat link VPN antar LAN dapat dilakukan denganmenerapkan beberapa komponennya, yaitu :1.Masing-masing LAN terhubung dengan intrenet melalui Gateway ISPmasing-masing.2.Menyiapkan interface tunnelling/VPN pada kedua router LAN.3.Menyiapkan alamat jaringan yang akan dijadikan sebagai alamat point topoint VPN (Virtual Network).4.Memberikan konfigurasi VPN, dengan menambahkan alamat virtualnetwork pada interface tunnelling.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 24. Gambar dibawah ini mendeskripsikan implementasi VPN, adapunkonfigurasi untuk implementasi VPN dijelaskan pada sub bab berikutnyamengenai Membangun VPN.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 25. Membangun VPNUntuk membangun link VPN berikut beberapa hal yang harus dilakukan :1. Membuat topologi perencanaan VPNTopologi sebelum implementasi VPNTopologi setelah implementasi VPNModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 26. 2. Membangun PC Router dengan menggunakan sistem operasi jaringantertentu (dalam implementasi ini akan digunakan sistem operasi Linux)Router 1:# ifconfig eth0 192.168.100.2 netmask255.255.255.0# ifconfig eth1 202.10.20.2 netmask255.255.255.240# route add default gw 202.10.20.1# ifconfig eth0 192.168.200.2 netmask255.255.255.0# ifconfig eth1 202.100.200.2 netmask255.255.255.240# route add default gw 202.100.200.1Router 2:Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 27. Router 1:# ifconfig gif0 create# ifconfig gif0 tunnel 202.10.20.2202.100.200.2# ifconfig gif0 inet 192.168.100.1192.168.100.2 netmask 0xffffffff# ifconfig gif0 create# ifconfig gif0 tunnel 202.100.200.2202.10.20.2# ifconfig gif0 inet 192.168.100.2192.168.100.1 netmask 0xffffffffRouter 2:Mengkonfigurasi alamat tunneling pada device GIF, dengan membuatvirtual link.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 28. # ifconfig gif0# ifconfig gif0gif0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1280 tunnel inet202.10.20.2 --> 202.100.200.2inet 192.168.100.1 --> 192.168.100.2 netmask0xffffffffKonfigurasi tunneling berhasil apabila respon nya:Untuk melakukan verifikasi terhadap konfigurasi yang telah diberikan,dapat di cek dengan menggunakan perintah:Selanjutnya pada table routing terdapat opsi routing tambahanberupa penambahan routing static ke remote network melaluiinterface Tunnel:Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 29. # route add –net 20.20.20.0/24 192.168.100.2Pada router 1Untuk melewatkan koneksi antar network, maka antar router tersebutharus ditambahkan opsi routing dengan destination remote networkmelalui ip address tunneling pada remote router.Pada router 2# route add –net 10.10.10.0/24 192.168.100.1# netstat -rnRouting tablesDestination Gateway Flags Use NetifExpire192.168.2.1 192.168.1.1 UH 0 gif0Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 30. Mengevaluasi Lalu Lintas JaringanMelakukan Instalasi Perangkat JaringanBerbasis Luas ( Wide Area Network )DEPAN
- 31. Upaya penjaminan kualitas layanan jaringan komputer akanterpelihara apabila pengelola jaringan dapat memastikan kondisi jaringansetiap saat. Upaya ini dapat dilakukan dengan melakukan Monitoringjaringan sebagai bagian dari kegiatan Maintenance Repair (MR).Monitoring jaringan dapat dilakukan dengan memanfaatkansoftware yang fungsinya dikhususkan untuk monitoring jaringan. Untukkeperluan ini, kita perlu menyiapkan beberapa hal, yaitu :1.Topologi jaringan yang akan dimonitor harus terdokumentasi.2.Tentukan software yang akan digunakan untuk monitoring jaringan.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)DEPAN
- 32. 3. Konfigurasikan software monitoring tersebut sesuai dengan topologidari jaringan yang akan dimonitor, dengan konfigurasi yang sesuai.4. Lakukan monitoring secara berkala agar keadaan jaringan senantiasadapat dipantau.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 33. PERBAIKAN/SETTING ULANG WANPerbaikan / Setting ulang jaringan (WAN) merupakan upaya tindaklanjut dari kegiatan network monitoring, terutama ketika terjadi kerusakankoneksi.Upaya perbaikan ditujukan kepada kerusakan yang terjadi padahardware, misalnya tidak berfungsinya salah satu bagian dari hardware.Selama perbaikan dilakukan, maka jaringan dapat tetap berjalan denganmemfungsikan komponen cadangan sebagai penggantinya.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 34. Seting ulang dilakukan apabila kerusakan jaringan terjadi pada bagiansoftware, yang meminta setting ulang dilakukan. Setting ulang dapatdilakukan dengan tiga cara, yaitu :1. Dengan mengembalikan dahulu konfigurasi ke kondisi default(konfigurasi vendor) atau dikenal dengan istilah reset2. Dengan melakukan setting ulang pada bagian yang mengalamikerusakan saja3. Setting ulang ketiga dilakukan dengan melakukan restore terhadapsistem backup yang telah disimpan sebelumnya.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)DEPAN
- 35. Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)SEKIAN DAN TERIMA KASIHDEPAN
Minggu, 09 April 2017
instalasi jaringan wan 8
instalasi jaringan wan 7
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
- 1. Melakukan Instalasi Perangkat JaringanBerbasis Luas ( Wide Area Network )Menjelaskan Persyaratan WANDEPAN
- 2. PETA KEDUDUKAN KOMPETENSI2 3Mendiagnosis permasalahanpengoperasian PC yangtersambung jaringangnosisMelakukan perbaikan dan/ atausetting ulang koneksi jaringananMelakukan instalasi sistem operasijaringan berbasis GUI (Graphical UserInterface) dan TextMelakukan instalasi perangkatjaringan berbasis luas (Wide AreaNetwork)Mendiagnosis permasalahan perangkatyang tersambung jaringan berbasis luas(Wide Area Network)Membuat desain sistemkeamanan jaringanMendiagnosis permasalahanpengoperasian PC danperiferalMelakukan perbaikan dan/atau setting ulang sistem PCMelakukan perbaikan periferalMelakukan instalasi softwareMelakukan perawatan PCMelakukan instalasi sistem operasiberbasis graphical user interface (GUI)dan command line interface (CLI)Melakukan instalasi perangkatjaringan lokal (Local AreaNetwork)Menerapkan teknik elektronikaanalog dan digital dasarMenerapkan fungsiperipheral dan instalasi PCMelakukan perbaikan dan/ atau settingulang koneksi jaringan berbasis luas(Wide Area Network)Mengadministrasi serverdalam jaringanMerancang bangun danmenganalisa Wide AreaNetworkMerancang web data baseuntuk content serverLulusMelakukan instalasisistem operasi dasarMenerapkan K 3 LHMerakit PersonalKomputerDasar Kejuruan Level I ( Kelas X ) Level II ( Kelas XI ) Level III ( Kelas XII )1Melakukan instalasi perangkatjaringan berbasis luas (Wide AreaNetwork)Klik DisiniDEPAN
- 3. WAN (Wide Area Network) merupakan sistem jaringan yangmenghubungkan antar Autonomous System (AS). Satu AutonomousSystem dapat terdiri atas satu jaringan atau lebih. WAN mencakupdaerah geografis yang luas, memungkinkan komunikasi antara duaperangkat yang terpisah dengan jarak yang sangat jauh.WAN menghubungkan beberapa LAN melalui jalur komunikasi dariservice provider. Karena jalur komunikasi tidak bisa langsungdimasukkan ke LAN maka diperlukan beberapa perangkat interface.Perangkat–perangkat tersebut antara lain:Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 4. RouterRouter adalah perangkat jaringan yang aktif dan intelegent dan dapatberpartisipasi dalam manajemen jaringan. Router mengatur jaringan denganmenyediakan kontrol dinamis melalui sumber daya dan mendukungtugas dan tujuan dari jaringan. Beberapa tujuan tersebut antara lainkonektivitas, perfomansi yang reliabel, kontrol manajemen dan fleksibilitas.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)CSU/DSUJalur komunikasi membutuhkan sinyal dengan format yang sesuai. Untukjalur digital, sebuah Channel Service Unit (CSU) dan Data Service Unit(DSU) dibutuhkan. Keduanya sering digabung menjadi sebuah perangkatyang disebut CSU/DSU.
- 5. ModemModem adalah sebuah perangkat dibutuhkan Pada sisi penerima sinyalanalog dikembalikan menjadi sinyal digital atau demodulasi.Communication ServerCommunication Server mengkonsentrasikan komunikasi pengguna dial-indan remote akses ke LAN. Communication Server memiliki beberapainterface analog dan digital serta mampu melayani beberapa usersekaligus.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 6. Mengidentifikasi Spesifikasi WANMelakukan Instalasi Perangkat JaringanBerbasis Luas ( Wide Area Network )DEPAN
- 7. Jalur WAN menyediakan berbagai macam kecepatan data yang diukurdalam satuan kilobits per second. Dibawah ini berbagai teknologi WANdan kecepatan yang tersedia.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)DEPAN
- 8. Standar WANWAN menggunakan OSI layer tetapi hanya fokus pada layer 1 dan 2.Standar WAN pada umumnya menggambarkan baik metodepengiriman layer 1 dan kebutuhan layer 2, termasuk alamat fisik,aliran data dan enkapsulasi. Dibawah ini adalah organisasi yangmengatur standar WAN.Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 9. Infrastruktur untuk teknologi WAN dapat beroperasi dengan adanyaProtokol WAN. Teknologi WAN akan dapat beroperasi disesuaikan denganProtokol WAN yang cocok, perangkat yang membentuknya, danspesifikasi perangkat dari vendornya.Saat ini terdapat beberapa jenis protokol yang digunakan untukmenyediakan mekanisme pengiriman data melalui jaringan WAN.Diantaranya adalah:1.Protokol HDLC (High Level Datalink Control)2.PPP (Point to Point Protocol)3.Protokol X.25 Protocol dan LAPB (Link Access Procedure Balanced)4.Frame Relay5.ISDNModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 10. Membuat Desain Awal Jaringan danMenyelesaikan Desain Jaringan WANMelakukan Instalasi Perangkat JaringanBerbasis Luas ( Wide Area Network )DEPAN
- 11. HDLC merupakan sebuah protokol yang bekerja pada lapisan datalink.Pertama kali dibuat oleh ISO, yang merupakan sebuah protokol yangmenetapkan metode enkapsulasi data pada synchronous serial yangmenggunakan karakter frame dan checksum. HDLC dapatdiimplementasikan pada interface serial yang terdapat pada dedicatedrouter dari vendor Cisco, dengan menggunakan perintah:Router(config)#int s0Router(config-if) # encapsulation hdlcModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)PPP (Point to Point Protocol) merupakan protokol data link layer yangdapat digunakan pada media asynchrounous serial atausynchrounous serial. PPP memiliki kemampuan untuk melakukanproses autentikasi dan bersifat multiprotocol, sehingga menjadi solusiyang banyak digunakan untuk komunikasi WANDEPAN
- 12. Protokol X.25 dan LAPB (Link Access Procedure Balanced)Pendekatan tradisional packet switching memungkinkan penggunaan X.25 yangtidak hanya menentukan interface user dari jaringan WAN, akan tetapi jugamempengaruhi desain internal jaringan, dengan beberapa pendekatan, yaitu :Modul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)1. Packet-packet control panggilan, yang diperlukan untuk mensetup danmembubarkan sirkuit virtual, dibawa pada channel yang sama pada sirkuit virtualyang sama sebagai paket data2. Multiplexing sirkuit virtual menempati layer 3 model komunikasi OSI.3. Baik layer 2 maupun layer 3 mencakup mekanisme kendali aliran dan koreksikesalahan
- 13. Implementasi penggunaan protokol X.25 pada jaringan SVC Switched VirtualCircuit) di router dapat dilakukan dengan cara:1. Mendefinisikan jenis enkapsulasi (default: DTE ):Router(config-if)# encapsulation x25 [dce|dte ]2. Menetapkan alamat x.121:Router(config-if) # x25 address x.121-address3. Memetakan alamat network layer protocol (mis, IP, IPX)dengan alamat x.121Router(config-if) # x25 map protocol address x.121-addressModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
- 14. Implementasi penggunaan protokol X.25 pada jaringan PVC (PermanentVirtual Circuit) di router dapat dilakukan dengan cara:1. Mendefinisikan jenis enkapsulasi (default: DTE ):Router(config-if)# encapsulation x25 [dce|dte ]2. Menetapkan alamat x.121:Router(config-if) # x25 address x.121-address3. Memetakan alamat network layer protocol (mis, IP, IPX)dengan alamat x.121:Router(config-if) # x25 pvc circuit_number protocol address x.121-addressModul 13 Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network)
instalasi jaringan wan 6
- Mengidentifikasi spesifikasi WAN
Jalur WAN
menyediakan berbagai macam kecepatan data yang diukur dalam satuan
kilobits per second. Dibawah ini berbagai teknologi WAN dan kecepatan
yang tersedia.
Standar WAN
WAN
menggunakan OSI layer tetapi hanya fokus pada layer 1 dan 2. Standar
WAN pada umumnya menggambarkan baik metode pengiriman layer 1
dan kebutuhan layer 2, termasuk alamat fisik, aliran data dan
enkapsulasi. Dibawah ini adalah organisasi yang mengatur standar
WAN.
Infrastruktur untuk teknologi WAN dapat beroperasi dengan adanya Protokol WAN. Teknologi WAN akan dapat beroperasi disesuaikan dengan Protokol WAN yang cocok, perangkat yang membentuknya, dan spesifikasi perangkat dari vendornya.
Saat ini terdapat beberapa jenis protokol yang digunakan untuk menyediakan mekanisme pengiriman data melalui jaringan WAN. Diantaranya adalah:
- Protokol HDLC (High Level Datalink Control)
- PPP (Point to Point Protocol)
- Protokol X.25 Protocol dan LAPB (Link Access Procedure Balanced)
- Frame Relay
- ISDN
- Membuat desain awal jaringan WAN dan menyelesaikan desain jaringan WAN
HDLC merupakan sebuah protokol yang bekerja pada lapisan datalink. Pertama kali dibuat oleh ISO, yang merupakan sebuah protokol yang menetapkan metode enkapsulasi
data pada synchronous serial yang menggunakan karakter frame dan
checksum. HDLC dapat diimplementasikan pada interface serial yang
terdapat pada dedicated router dari vendor Cisco, dengan menggunakan
perintah:
PPP (Point to
Point Protocol) merupakan protokol data link layer yang dapat digunakan
pada media asynchrounous serial atau synchrounous serial. PPP memiliki
kemampuan untuk melakukan proses autentikasi dan bersifat multiprotocol, sehingga menjadi solusi yang banyak digunakan untuk komunikasi WAN
Protokol X.25 dan LAPB (Link Access Procedure Balanced)
Pendekatan
tradisional packet switching memungkinkan penggunaan X.25 yang tidak
hanya menentukan interface user dari jaringan WAN, akan tetapi juga
mempengaruhi desain internal jaringan, dengan beberapa pendekatan, yaitu
:
1. Packet-packet control panggilan, yang diperlukan untuk mensetup dan membubarkan sirkuit virtual, dibawa pada channel yang sama pada sirkuit virtual yang sama sebagai paket data
2. Multiplexing sirkuit virtual menempati layer 3 model komunikasi OSI.
3. Baik layer 2 maupun layer 3 mencakup mekanisme kendali aliran dan koreksi kesalahan
Implementasi penggunaan protokol X.25 pada jaringan SVC Switched Virtual Circuit) di router dapat dilakukan dengan cara:
1. Mendefinisikan jenis enkapsulasi (default: DTE ):
2. Menetapkan alamat x.121:
3. Memetakan alamat network layer protocol (mis, IP, IPX) dengan alamat x.121
Implementasi penggunaan protokol X.25 pada jaringan PVC (Permanent Virtual Circuit) di router dapat dilakukan dengan cara:
1. Mendefinisikan jenis enkapsulasi (default: DTE ):
2. Menetapkan alamat x.121:
3. Memetakan alamat network layer protocol (mis, IP, IPX) dengan alamat x.121:
FRAME RELAY
untuk
dapat menampilkan kualitas koneksi yang lebih efektif dibandingkan
dengan X.25. Protokol Frame Relay mendefinisikan proses pengiriman data
melalui sebuah jaringan data publik, dengan sifat koneksi yang
connection oriented.
Implementasi
frame relay tidak mengharuskan penggunaan media fisik tertentu, bahkan
bisa jadi beberapa router yang terkonsentrasi pada satu jaringan frame
relay masing-masing terkoneksi dengan media fisik yang berbeda-beda
seperti ilustrasi pad gambar berikut
instalasi jaringan wan 5
melakukan instalasi perangkat jaringan berbasis luas wan
- Menjelaskan persyaratan WAN
WAN (Wide Area Network) merupakan sistem jaringan yang menghubungkan antar Autonomous System (AS). Satu Autonomous System dapat terdiri atas satu jaringan atau
lebih. WAN mencakup daerah geografis yang luas, memungkinkan komunikasi
antara dua perangkat yang terpisah dengan jarak yang sangat jauh.
WAN
menghubungkan beberapa LAN melalui jalur komunikasi dari service
provider. Karena jalur komunikasi tidak bisa langsung
dimasukkan ke LAN maka diperlukan beberapa perangkat interface.
Perangkat–perangkat tersebut antara lain:
- Router
Router
adalah perangkat jaringan yang aktif dan intelegent dan dapat
berpartisipasi dalam manajemen jaringan. Router mengatur jaringan
dengan menyediakan kontrol dinamis melalui sumber daya dan
mendukung tugas dan tujuan dari jaringan. Beberapa tujuan
tersebut antara lain konektivitas, perfomansi yang reliabel, kontrol
manajemen dan fleksibilitas.
- CSU/DSU
Jalur
komunikasi membutuhkan sinyal dengan format yang sesuai. Untuk jalur
digital, sebuah Channel Service Unit (CSU) dan Data Service Unit
(DSU) dibutuhkan. Keduanya sering digabung menjadi sebuah perangkat
yang disebut CSU/DSU. \
- Modem
Modem
adalah sebuah perangkat dibutuhkan Pada sisi penerima sinyal analog
dikembalikan menjadi sinyal digital atau demodulasi.
- Communication Server
Communication
Server mengkonsentrasikan komunikasi pengguna dial-in dan remote akses
ke LAN. Communication Server memiliki beberapa interface analog
dan digital serta mampu melayani beberapa user sekaligus.
mendiagnosa dan perbaikan jaringan 8
1.4 Fungsi Perangkat dasar WLAN /Wifi
a. Antena Grid 2,4/Omni 19dbi
Fungsinya
adalah dimana antenna ini adalah menerima dan mengirim signal data
dengan sisitem gelombang radio 2,4 Mhz.Dimana data tersebut bisa dalam
bentuk intranet atau internet.
b. Radio outdoor/indoor
Berfungsi menghubungkan proses input/output frekuensi 2,4 MhZ ke Ethernet Card ( Eth0 ) atau komputer.
c. HUB/switch
Hub/switch berfungsi sebagai terminal atau pembagi sinyal data bagi kartu jaringan (Network Card)
d. Wireless Router
Bisa juga berfungsi menjadi switch hub dan sebagai radio indoor dimana menghubungkan frekuensi 2,4 Mhz ke PC ( Personal Computer).
e. Kabel dan Konektor
Kabel
dan konektor berfungsi sebagai media penghubung antara komputer client
dengan komputer client yang lain atau dengan peralatan lain yang
digunakan untuk membentuk jaringan.
1.5 Contoh gambar dan spesifikasi perangkat dasar WAN
- Antena Grid 2,4 Mhz/Omni 19 Dbi
Antena grid kenbotong 24dBi 2,3~2,5GHz TDJ2325SPL9
@ Spesifikasi Produk :
* 2.3 - 2.5 GHz ISM Band
* IEEE 802.11b and 802.11g Wireless LAN
* WiFi Systems
* Long-range Directional Applications
* Point to Point Systems
* Point to Multi-point Systems
* Wireless Bridges
* Backhaul Applications
* Wireless Video Systems
* 2.3 - 2.5 GHz ISM Band
* IEEE 802.11b and 802.11g Wireless LAN
* WiFi Systems
* Long-range Directional Applications
* Point to Point Systems
* Point to Multi-point Systems
* Wireless Bridges
* Backhaul Applications
* Wireless Video Systems
@
Spesification:
|
* Bandwidth -MHz:83
* Gain dB :24dB
* 3dB Beam width:10°×14°
* F/B Ratio-dB :30 dB
* VSWR :1.5
* Nominal Input Impedance-Ω :50Ω
* Polarization : Vertical or Horizontal
*
Max Power-W : 100mW
|
* Connector : N Female
* req. Range : 23 - 25 mhz
-
Gambar 8 Antera Omni
Model ANT2400Q15V
Freq. Range 2400-2483.5 MHz
Bandwidth 83.5 MHz.
Omni
dengan Harga yang relatif ekonomis, namun dengan kualitas yang High End
mengusung Lanbowan Technology dengan gain 15dBi pantas dibandingkan
dengan Omni kualitas atas.
? Spesifikasi:
* 2.4GHz 15dBi Omni Antenna
* Model ANT2400Q15V
* Freq. Range 2400-2483.5 MHz
* Bandwidth 83.5 MHz
* Gain 15dBi
* Vertical Beamwidth 7º
* V.S.W.R <=1.5
* Nominal Impedance 50 ohm
* Polarization Vertical
* Max Power 100W
* Connector N Female
* Length 1.5 m
* Weight 1.5 kg
* Rated Wind Velocity 60 m/s.
- Radio Outdoor/Indoor
Radio indoor dan outdoor perbedaannya hanya terletak pada penempatan atau pemasangan.
Kalau untuk fungsinya sebenarnya sama saja antara keduanya, hanya saja dibuat perbedaan hanya untuk keefektifan dalam penggunaannya. Biasanya radio outdoor ditaruh luar dan dimasukkan dalam sebuah Box.
Kalau untuk fungsinya sebenarnya sama saja antara keduanya, hanya saja dibuat perbedaan hanya untuk keefektifan dalam penggunaannya. Biasanya radio outdoor ditaruh luar dan dimasukkan dalam sebuah Box.
Azalea MSR1000 Two-Radio Indoor Wireless Mesh Router
Gambar 9 Radio Outdoor/Indoor
- Wireless Router
Gambar 10 Wireless Router
- Kabel UTP
Gambar 11 Kabel UTP
- Conector RJ 45
Gambar 12 Konektor RJ45
- Switch Hub
Gambar 13 Switch/HUB
mendiagnosa dan perbaikan jaringan wan 7
Trouble Shooting :
• Periksa apakah kartu jaringan rusak secara fisik atau tidak
• Periksa apakah kabel sudah dipasang secara benar sesuai dengan prosedur
• Periksa apakah ada kerusakan pada Hub/konsetrator jaringan
Periksa software jaringan
• Periksa apakah kartu jaringan sudah diaktifkan melalui bios
• Periksa apakah kartu jaringan sudah ada drivernya yang terpasang
• Periksa apakah kartu jaringan sudah dikonfigurasikan IP-nya
Dengan melakukan pemeriksaan kedua hal tersebut maka kita bisa memilah jenis masalah yang timbul dan melakukan trouble shootig berdasar jenis permasalahan yang muncul.
Langkah isolasi kerusakan :
Supaya tidak terjadi kerusakan saat pemakaian perangkat jaringan baik yang berupa hardware maupun software maka kita perlu memperhatikan beberapa hal.
Kerusakan perangkat keras
• Sebelum memasang perangkat jaringan, semua diperiksa secara cermat apakah terdapat cacat secara fisik pada perangkat tersebut.
• Bacalah manual dari tiap – tiap perangkat untuk mengetahui kemampuan kerja dari alat tersebut.
• Jika terdapat kerusakan pada alat, langsung lakukan penggantian alat.
• Jangan pernah memaksakan alat untuk bekerja melebihi kemampuan alat.
Kerusakan Software
• Gunakan driver perangkat jaringan yang sesuai dan direkomendasikan oleh pembuat perangkat jaringan.
• Jangan pernah membiarkan PC tanpa software anti virus, karena virus menyerang melalui jaringan dan bisa mengganggu koneksi jaringan.
• Gunakan software untuk monitoring kinerja jaringan sehingga bisa mendeteksi permasalahan koneksi lebih dini.
Untuk menghindari kerusakan yang lebih parah baik software maupun hardware maka pengawasan dan perawatan rutin secara berkala sangat diperlukan
• Periksa apakah kartu jaringan rusak secara fisik atau tidak
• Periksa apakah kabel sudah dipasang secara benar sesuai dengan prosedur
• Periksa apakah ada kerusakan pada Hub/konsetrator jaringan
Periksa software jaringan
• Periksa apakah kartu jaringan sudah diaktifkan melalui bios
• Periksa apakah kartu jaringan sudah ada drivernya yang terpasang
• Periksa apakah kartu jaringan sudah dikonfigurasikan IP-nya
Dengan melakukan pemeriksaan kedua hal tersebut maka kita bisa memilah jenis masalah yang timbul dan melakukan trouble shootig berdasar jenis permasalahan yang muncul.
Langkah isolasi kerusakan :
Supaya tidak terjadi kerusakan saat pemakaian perangkat jaringan baik yang berupa hardware maupun software maka kita perlu memperhatikan beberapa hal.
Kerusakan perangkat keras
• Sebelum memasang perangkat jaringan, semua diperiksa secara cermat apakah terdapat cacat secara fisik pada perangkat tersebut.
• Bacalah manual dari tiap – tiap perangkat untuk mengetahui kemampuan kerja dari alat tersebut.
• Jika terdapat kerusakan pada alat, langsung lakukan penggantian alat.
• Jangan pernah memaksakan alat untuk bekerja melebihi kemampuan alat.
Kerusakan Software
• Gunakan driver perangkat jaringan yang sesuai dan direkomendasikan oleh pembuat perangkat jaringan.
• Jangan pernah membiarkan PC tanpa software anti virus, karena virus menyerang melalui jaringan dan bisa mengganggu koneksi jaringan.
• Gunakan software untuk monitoring kinerja jaringan sehingga bisa mendeteksi permasalahan koneksi lebih dini.
Untuk menghindari kerusakan yang lebih parah baik software maupun hardware maka pengawasan dan perawatan rutin secara berkala sangat diperlukan
mendiagnosa dan perbaikan jaringan wan 6
3.1 Urutan pemeriksaaan yang sesuai ditentukan agar proses diagnosis
dan atau perbaikan tidak menimbulkan permasalahan baru lainnya,
misalnya: tidak perlu menginstalasi ulang driver card jaringan jika
lampu indikator LED network interface card tidak menyala
3.2 Urutan pemeriksaaan yang sesuai ditentukan, jika gejala yang muncul sama untuk masalah dengan penyebab yang berbeda, misalnya: tidak bisa mencetak di printer jaringan (bisa dari LPT port, network interface cardnya, hub, atau printernya)
3.3 Tindakan yang bisa dilakukan saat diagnosis dengan cara penukaran perangkat/modul sebagai langkah isolasi sumber permasalahan ditentukan. • Urutan pemeriksaan yang sistematis dalam pelaksanaan diagnosa permasalahan
• Tindakan-tindakan yang dapat dilakukan untuk mengisolasi sumber permasalahan
• Mengikuti prosedur pemeriksaan dalam mendiagnosa permasalahan
• Memilih tindakan yang cepat dan tepat untuk mengisolasi sumber permasalahan • Menjelaskan urutan pemeriksaan dan diagnosa permasalahan
• Menunjukkan prosedur pengisolasian masalah pada pengoperasian LAN • Mengisolasi permasalahan yang timbul saat pengoperasian LAN, baik pada sisi hardware maupun software
3.2 Urutan pemeriksaaan yang sesuai ditentukan, jika gejala yang muncul sama untuk masalah dengan penyebab yang berbeda, misalnya: tidak bisa mencetak di printer jaringan (bisa dari LPT port, network interface cardnya, hub, atau printernya)
3.3 Tindakan yang bisa dilakukan saat diagnosis dengan cara penukaran perangkat/modul sebagai langkah isolasi sumber permasalahan ditentukan. • Urutan pemeriksaan yang sistematis dalam pelaksanaan diagnosa permasalahan
• Tindakan-tindakan yang dapat dilakukan untuk mengisolasi sumber permasalahan
• Mengikuti prosedur pemeriksaan dalam mendiagnosa permasalahan
• Memilih tindakan yang cepat dan tepat untuk mengisolasi sumber permasalahan • Menjelaskan urutan pemeriksaan dan diagnosa permasalahan
• Menunjukkan prosedur pengisolasian masalah pada pengoperasian LAN • Mengisolasi permasalahan yang timbul saat pengoperasian LAN, baik pada sisi hardware maupun software
mendiagnosa dan perbaikan jaringan wan 5
1.5 Mengidentifikasi gejala pada pengoperasian WAN
Mendiagnosa permasalahan yang terjadi pada jaringan berbasis luas atau Wireless dilakukan untuk mengetahui bagian-bagian perangkat hardware/software yang kemungkinan mengalami kerusakan atau gangguan. Mendiagnosa kerusakan dapat dilakukan secara hardware maupun secara software dengan indikasi-indikasi yang dapat diamati. Untuk mendapatkan jaringan berbasis luas/wireless
yang baik dan bekerja secara normal harus dilakukan perawatan secara
berkala. Perawatan ini dilakukan untuk mengetahui kondisi perangkat
pendukung dan kondisi jaringan berbasis luas dalam berkomunikasi data.
Dengan perawatan yang berkala diharapkan sistem jaringan berbasis luas/wireless tersebut akan selalu dalam kondisi yang terjaga dengan baik dan bekerja secara normal.
Jenis reaksi yang seharusnya terjadi atau tidak terjadi dari perangkat diidentifikasi, seperti:
a. Tidak ada reaksi yang seharusnya dari komponen/ modul, misalnya: matinya lampu indikator (LED) pada switch atau router
b. Fungsi yang tidak berjalan di lingkungan jaringan, misalnya: gagal terhubung pada segment yang berbeda
Ada penurunan performansi (respond time dan atau visual)secara nyata/signifikan (kualitatif/relatif) terhadap kondisi===============================================================
2. MEMILAH MASALAH BERDASARKAN KELOMPOKNYA
2.1 Mode Jaringan WLAN
Wireless Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.
Tidak
seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat
digunakan: infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah
komunikasi antar masing-masing PC melalui sebuah access point pada
WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung
antara masing-masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.
2.2 Peralatan WLAN untuk Instalasi Luar Ruang
Pada
berbagai kasus, kemungkinan konfigurasi instalasi dapat sangat
bervariasi. Pada dasarnya kita membutuhkan empat buah komponen inti
untuk mem-bypass infrastruktur Telkom yaitu:
1. PC router, dapat berupa Pentium I atau Pentium II 64Mbyte RAM dengan system operasi Linux agar cukup reliable.
2. WLAN Card,
menggunakan card PCI dengan antenna external. Untuk solusi yang lebih
murah, menggunakan card USB yang memiliki built-in antenna. Dengan
menambahkan reflector pada USB card tersebut, jarak beberapa kilometer.
Perlu dicatat bahwa tidak semua card WLAN dirancang untuk keperluan
outdoor, sebagian card dirancang hanya untuk keperluan indoor.
3. Bagi anda yang menggunakan card PCI , untuk menyambungkan ke antenna external dibutuhkan kabel pig tail untuk sambungan ke kabel coax.
Kabel coax biasanya diusahakan tidak lebih dari 10 meter untuk menjaga
agar redaman tidak terlalu besar. Sebetulnya akan lebih murah dan tidak
meredam terlalu banyak sinyal jika menggunakan card USB WLAN, karena tidak perlu lagi menggunakan kabel coax.
4. Antenna luar
digunakan untuk memperluas jangkauan komunikasi wireless internet. Pada
dasarnya anda membutuhkan sebuah antenna luar di frekuensi 2.4GHz. Jika
anda ingin membuat sendiri antenna luar 2.4GHz, Anda dapat
memerikasanya di http://www.google.com
menggunakan keyword homebrew 2.4 GHz antenna anda akan memperolah
banyak informasi tentang berbagai teknik untuk membuat sendiri antenna
luar untuk 2.4GHz.
Bagi
yang menggunakan card USB WLAN dengan antenna 2.4GHz yang sudah
built-in, perlu melakukan beberapa hal untuk membuat jarak menjadi jauh,
antara lain:
- Buat supaya card USB WLAN menjadi tahan cuaca, misalnya dengan memasukannya ke bungkusan yang tahan hujan, dll.
- Buat supaya kabel USB ke PC juga tahan cuaca. Letakan Card USB WLAN di muka antenna parabola untuk memperoleh penguatan antenna yang lebih besar.Dapat menggunakan antenna parabola yang kecil yang biasa digunakan untuk kabel TV, atau membuatnya sendiri.
Gambar 14 Arsitektur Protokol Komunikasi
2.3 Membangun Jaringan RT/RW-net
Langkah
selanjutnya yang lebih kita kembangkan setelah seseorang tersambung ke
internet 24 jam melalui wireless internet, adalah mengkaitkan
tetangganya untuk dapat tersambung ke internet juga. Secara bisnis, hal
ini cukup menguntungkan dibandingkan bisnis WARNET.
Tampak
pada gambar adalah konfigurasi umum RT/RW-net. Sebuah gateway yang
beroperasi 24 jam tersambung ke internet secara wireless disambungkan ke
jaringan komputer lokal (LAN) melalui card ethernet yang ke dua. Jarak
dan membuat peralatan tahan gangguan cuaca merupakan dua tantangan yang
harus dihadapi dalam membangun jaringan RT/RW-net. Memang jaringan
IntraNet di kantor maaupun WARNET dalam hal ini jauh lebih mudah karena
biasanya diinstalasi dalam ruangan.
Sebuah
kabel UTP biasanya dapat dioperasikan secra reliable untuk jarak
100-150 meter. Kita perlu memasang hub setiap jarak tersebut untuk
menjangkaujarak yang jauh. Memang teknik ini bukanlah teknik yang baik
untuk membangun sebuah jaringan LAN, tapi cukup lumayan untuk membangun
jaringan RT/RW-net yang relatif murah.
Permasalahan
yang sering muncul pada pemasangan maupun setelah pemasangan jaringan
berbasis luas adalah jarak dan ganguan cuaca yang akan menggangu
frekuensi 2,4 Mhz menjadi lemah, yang harusnya mendapatkan signal 80 95
%. contoh Wan yang akan kita ambil adalah system RT/RW net,dimana system
ini sudah berkembang di beberapa kawasan di Indonesia.Serta beberapa
trik untuk merawat dan mengamankan perangkat perangkat WAN ( wide area
network).
2.4 Instalasi sebuah RT/RW-net
Berbagai
contoh yang ditampilkan pada bagian ini diambil dari instalasi, di
jaringan RT/RW-net. Semua gambar adalah milik pak Michael Sunggiardi
yang dapat diambil disitus di http://www.bogor.net/idkf/.
Tampak pada gambar adalah hub yang digunakan untuk memperkuat sinyal
UTP kabel agar jarak yang dapat ditempuh menjadi cukup jauh. Ada banyak
pipa paralon yang ditarik dari kotak tempat hub tersebut agar tahan
terhadap gangguan cuaca. Kotak tempat penyimpanan hub, yang isinya hub
dan power supply. Untuk menagkal petir, ia dimasukan ke jaringan PLN.
Kabel UTP dimasukan ke dalam pipa pralon dan biasanya ditarik sepanjang
got di muka rumah supaya mudah melakukan pemeliharaan.
Gambar 15 Topologi Adhoc Network
2.4 Mode Ad-Hoc
Ad-Hoc
merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad-hoc
ini tidak memerlukan access point untuk host dapat saling berinteraksi.
Setiap host cukup memiliki transmitter dan reciever wireless untuk
berkomunikasi secara langsung satu sama lain seperti tampak pada gambar
16 Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi
dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah
jangkauan pada mode ini terbatas pada jarak antara kedua komputer
tersebut.
REMEDIAL
sistem keamanan jaringan 8
KUMPULAN MATERI
KEAMANAN JARINGAN
1.
Pegertian keamanan
jaringan
Keamanan
jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai
ancaman luar yang mampu merusak jaringan.
2.
Elemne pembentukan keaman
jaringan
Ada dua
elemen utama pembentuk keamanan jaringan :
·
Tembok pengamanan (baik secara fisik
maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada
jarigan, baik secara fisik (kenyataan) maupun
maya (menggunakan software)
·
Rencana pengamanan, yaitu suatu rancagan
yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar
dari berbagai ancaman dalam jaringan
3. Alasan
keaman jaringan sangat penting
Alasan
keaman jaringan sangat penting karena
1.
Privacy / Confidentiality
a.
Defenisi : menjaga informasi dari orang yang tidak
berhak mengakses.
b.
Privacy : lebih kearah data-data yang sifatnya privat
, Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.
Confidentiality : berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
d.
Contoh :
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
e.
Bentuk Serangan : usaha penyadapan (dengan program
sniffer).
f.
Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.
Integrity
a.
Defenisi : informasi tidak boleh diubah tanpa seijin
pemilik informasi.
b.
Contoh : e-mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju.
c.
Bentuk serangan : Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai
orang lain.
3.
Authentication
a.
Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
b.
Dukungan :
·
Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”,
yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat )
dan digital signature.
·
Access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. User harus menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya.
4.
Availability
a.
Defenisi : berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
b.
Contoh hambatan :
·
“denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
·
mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.
Access Control
a.
Defenisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah
b.
authentication
dan juga privacy
c.
Metode : menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain.
6.
Non-repudiation
a.
Defenisi : Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.
4.
Dasar – dasar keamanan
jaringan
1. availability
/ ketersedian
hanya user tertentu saja yang
mempunyai hak akses atau authorized diberi akses tepat waktu dan tidak
terkendala apapun
2. Reliability
/ Kehandalan
Object tetap orisinil atau tidak
diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya dari sumber
menuju penerimanya
3. Confidentiality
/ Kerahasiaan
Object tidak diumbar / dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim
disebut tidak authorize
5.
Syarat keaman jaringan
a. Prevention
(pencegahan).
Kebanyakan dari ancaman akan
dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum
tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati.
b. Observation
(observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan
sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan.
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal
yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat
digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS
seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang
disediakan.
c. Response
(respon).
Bila sesuatu yang tidak diinginkan terjadi dan
keamanan suatu system telah berhasil disusupi,maka personil perawatan harus
segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah
yang menyangkut dengan keamanan maka tindakan yang tepat harus segera
dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system
dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
6. Katagori keaman jarinagn
a.
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
7.
Jenis – jenis seragan
atau gagguan dalam jaringan
a. DOS / DDOS, Denial of Services dan Distributed
Denial of Services adalah sebuah metode serangan yangbertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan
jaringan komputer menjadi terganggu.
b.
Paket
Sniffing, sebuah
metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat
itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c.
IP
Spoofing, sebuah
model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan
dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data.
d.
DNS
Forgery, Salah satu cara yang dapat
dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah
dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS.
e.
Trojan
Horse, program yang disisipkn tanpa
pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh &
memakai timer
f.
Probe
: Usaha yang tak lazim untuk memperoleh
akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut.
Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan
mencoba-coba apakah pintunya terkunci atau tidak
g.
Scan
: kegiatan probe dalam jumlah besar
dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat
mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang
aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju
h.
Account
Compromise :
penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan
pemilik account tersebut. Account Compromise dapat mengakibatkan korban
mengalami kehilangan atau kerusakan data.
i.
Root
Compromise : mirip
dengan account compromise, dengan perbedaan account yang digunakan secara
ilegal adalah account yang mempunyai privelege sebagai administrator sistem.
Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang
tidak sah
8.
Perbedaan hacker dengan
cracker
a. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
b. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Langganan:
Postingan (Atom)