Rabu, 24 Desember 2008
Jawaban Jaringan Nirkabel, Dosen : Purwono Hendradi, M.Kom
a.Root Mode :Access point berkomunikasi dengan jaringan wireless dan jaringan kabel serta dengan access point sebagai penyebar sinyal:
b.Bridge Mode :access point layaknya seperti jembatan wireless. jembatan ini digunakan untuk dua link atau lebih segment wired bersama-sama dengan wireless.
Access point layaknya seperti jembatan wireless. Jembatan ini digunakan untuk dua link atau lebih segment wired bersama-sama dengan wireles.
c.Repeater Mode :access point mampu menyediakan up-stream link wireless menjadi jaringan kabel seperti normalnya jaringan kabel:
Access point mempunyai kemampuan untuk menyediakan up stream link wireless menjadi jaringan kabel seperti normalnya saluran kabel.
2.Ortogonal Chanel Set
Channel set adalah sebuah set channel yang mempunyai jarak frekuensi yang cukup agar beberapa sambungan radio dapat ber operasi tanpa saling mengganggu.
1. Tiga Orthogonal Channel Set yaitu
2.412 GHz channel 1
2.437 GHz channel 6
2.462 GHz channel 11
Ketiganya berbasis pada peralatan Amerika Serikat, mempunyai jarak antar Orthogonal Channel yang baik sehingga tidak saling menggangu
2. Empat Orthogonal Channel Set, yaitu:
2.412 GHz channel 1
2.432 GHz channel 5
2.552 GHz channel 9
2.572 GHz channel 13
Empat Orthogonal Channel Set sangat baik untuk daerah yang padat pengguna WLANnya, akan tetapi tidak cukup jarak antar orthogonal channel, bahkan agak sedikit overlap di ujung masing-masing
Senin, 22 Desember 2008
Jaringan Nirkabel Tes Mid Semester 4
Soal Dari Purwono Hedradi, M. Kom
- Yang dimaksud Teknologi Wireless adalah sistem komunikasi yang menggunakan frekuensi radio, yang memungkinkan transmisi tanpa koneksi secara fisik. Keuntungan penggunaan wireless adalah: Lebih fleksibel, bebas dari masalah pengkabelan, dapat ditempatkan dimanapun, relatif lebih cepat, dan murah.
- Dalam topologi wireless terdapat pengertian:
- s="fullpost">pc tidak komunikasi secara langsung melainkan menggunakan perantara access point.
- Pengertian Chanel dalam Teknologi wireless adalah frekuensi hopping yang bekerja menggunakan hop patern. System frekuensi hopping biasannya menggunakan standard FCC 26, dan beberapa sistem tersebut memperbolehkan patern hop sendiri untuk dibuat.
- Tentang mode access point Mode Bridge adalah access point bertindak seperti bridge. Device bridge wireless berfungsi menggabungkan dua atau lebih jaringan.contohnya: pada sebuah perusahaan yang mempunyai dua gedung yang berjauhan yang berjarak 2 Km, mempunyai jaringan kabel di masing-masing gedung dan mempunyai kelas ip yang berbeda. untuk menghubungkan jaringan di kedua gedung itu tidak mungkin kalau menggunakan kabel, maka cara yang efektif yaitu dengan access point. dengan access point tinggla di setting mode bridge.
Rabu, 10 Desember 2008
TUGAS JARINGAN NIRKABEL "Extended Service Set (ESS) & Independent Basic Service Set (IBSS).
Extended Service Set (ESS)
Extended Service Set (ESS) terdiri dari beberapa Basic Service Set (BSS) yang saling overlap dan masing-masing mempunyai Acces-Point. Access-Point satu sama lainnya dihubungkan dengan Distributed System(DS). Distributed System(DS) bisa berupa kabel ataupun wireless.
Jadi ada 2 macam Extended Service Set (ESS) seperti pada gambar berikut ini.
1. Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System
Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System adalah sebagai berikut :
2. Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System
Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System adalah sebagai berikut :
3.
Kurangnya Perhatian Terhadap Perlindungan Wireless LAN
Hasil war driving yang dilakukan oleh PISA di Hong Kong pada bulan Juli 2002 menunjukkan bahwa sebagian besar (77%) access point yang ditemukan (187 access point) tidak mengaktifkan WEP encryption. Hasil war driving secara global juga menunjukkan kecenderungan yang sama. 72% dari sekitar 25.000 access point yang ditemukan tidak mengaktifkan enkripsi. Semua ini rawan terhadap sniffer seperti misalnya Ethereal.
Lebih jauh lagi, 51% dari 187 AP yang itu menggunakan default SSID. Diketahuinya MAC address dan SSID membuat setiap orang dapat terhubung (associate) ke suatu Apabila war driving hanya untuk kepentingan statistik dan tidak mencari informasi lebih jauh terhadap AP tertentu, maka pada war chalking, dicari karakteristik lebih jauh terhadap AP tertentu. Pada war chalking, AP yang termonitor ditandai (dari sini muncul istilah chalking) apakah merupakan open node, closed node, ataupun wep node. War chalking dengan demikian dapat digunakan untuk masuk ke network (dengan tujuan baik maupun buruk) selain untuk ‘nyantol’ koneksi Internet Komunitas war chalking dapat dihubungi lewat situs web http://www.warchalking.org/
3.1. Tidak Adanya Perlindungan Fisik
Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.
Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).
Tidak adanya perlindungan fisik ini pula yang membawa masalah bukan saja akses ilegal terhadap suatu access point, melainkan juga munculnya access point-access point liar dengan berbagai tujuan. Risiko-risiko security di antaranya:
• Pada network kantor misalnya, bisa saja seorang karyawan tanpa izin memasang access point-nya sendiri (rogue AP) demi keleluasaan pekerjaannya. Hal ini bisa menjadi bahaya bagi network perusahaan itu secara keseluruhan.
• Seseorang bisa mengaktifkan access point-nys sendiri di tempat umum dan tampil seolah-olah sebagai access point resmi dan menangkap network traffic pada akses WLAN untuk umum (evil twin).
• Untuk melakukan sniffing, suatu komputer tidak harus terhubung (associated) dengan access point. Dengan demikian untuk pemakai perorangan nyaris tidak mungkin mengetahui apakah network traffic-nya sedang disniffing.
• Bukan itu saja, suatu laptop yang tidak terhubung ke wireless network (tetapi WNIC-nya tetap terpasang), dapat terkena serangan client-to-client. Ini dikarenakan sifat WNIC yang dapat mengaktifkan ac-hoc peer-to-peer network tanpa adanya access point. Koneksi ini dikenal sebagai IBSS (Independent Basic Service Set). Jadi walaupun suatu perusahaan tidak memasang wireless LAN, tetapi network-nya dapat diserang lewat salah satu komputer yang terhubung padanya dan kebetulan pada komputer itu tanpa disadari masih terpasang WNIC.
• Tidak adanya perlindungan fisik pula yang membuat wireless network mudah terganggu oleh peralatan rumah tangga biasa seperti microwave oven, cordless phone, serta peralatan-peralatan yang menggunakan teknologi Bluetooth. Ini dikarenakan banyak peralatan yang menggunakan frekuensi 2,4GHz seperti halnya wireless network (peralatan dengan protokol 802.11b).
Untuk mengatasi kelemahan tidak adanya perlindungan fisik ini, beberapa tindakan dapat dilakukan untuk meminimumkan risiko, di antaranya:
• Jangan menempatkan AP dekat pintu atau jendela
• Kurangi daya broadcast access point
• Matikan AP bila tidak sedang dipakai
• Untuk perusahaan: Jangan biarkan adanya rogue AP dan kalau menggunakan
building antenna, gunakan directional radiation dan setel sudut pancarannya.
3.2. Default Configuration
Banyak wireless LAN yang terpasang dengan default configuration yang lemah dan rawan terhadap penyusup:
• WEP encryption tidak diaktifkan Memang WEP encryption berlaku umum untuk semua client dan dapat di-crack, tetapi paling tidak anda akan terlindung dari casual hacker.
• SSID default dan di-broadcast AP mempunyai default SSID, seperti Linksys (Linksys), Tsunami (Cisco), WLAN (SMC), dan semua di-broadcast
• Akses admin mudah dilakukan Admin name dan password default harus dihindari karena AP dapat diakses lewat web, telnet, ataupun SNMP tanpa difilter sama sekali. Bila AP ini mempunyai feature SNMP, maka jangan gunakan default community string atau matikan sama sekali fungsi SNMP.
• Tidak ada access control terhadap client
Walaupun memang AP mempunyai fasilitas untuk memfilter komputer dengan MAC address mana saja yang boleh mengakses suatu AP, dalam kenyataannya ini hanya dapat dilakukan dalam sisitem skala kecil.
Independent Basic Service Set (IBSS)
Konfigurasi Independent Basic Service Set (IBSS) dikenal sebagai konfigurasi independen. Secara logika konfigurasi IBSS mirip dengan jaringan kabel peer-to-peer, dimana komunikasi antar station dapat dilakukan secara langsung tanpa adanya managed network. Jenis IBSS ini dikenal juga sebagai ad-hoc network dan biasanya untuk jaringan wireless dalam ruang yang terbatas dan tidak dihubungkan ke jaringan komputer atau internet yang lebih luas.
Apa bila berbicara jaringan tentunya kita akan membayangkan hub/switch untuk jaringan dengan mempergunakan kabel, dan access point untuk jaringan tanpa menggunakan kabel yang menjadi perantara bagi setiap komputer maupun notebook untuk saling berhubungan. Sementara ada suatu bentuk jaringan sehingga alat semacam hub/switch maupun access point tidak diperlukan, yaitu jaringan ad-hoc, sebuah jaringan wireless yang menghubungkan 2 unit komputer/notebook untuk dapat sharing file maupun printer dan jaringan peer to peer untuk jaringan yang menggunakan kabel yang di cross atau kadang-kadang dinamakan juga Independent Basic Service Set (IBSS).
Jaringan ad-hoc kelihatannya sangat sederhan, namun mempunyai cara kerja yang sangat rumit, karena setiap komputer seakan-akan berfungsi sebagai server sehingga pada saat komputer dinyalakan maka komputer tersebut akan mencari di dalam jaringan tersebut keberadaan nama komputer yang sama. Anda tentunya mungkin sudah pernah mendengar konsep jaringan workgroup yang menghubungkan beberapa komputer tanpa melalui satu server terpusat, sementara pada jaringan wireless dikenal dengan nama ad-hoc yang mempunyai konsep sama hanya media pengantarnya saja yang berbeda.
Untuk membentuk jaringan workgroup pada jaringan kabel anda hanya menset nama workgroup pada setiap komputer, sehingga komputer akan dikelompokkan didalam satu group. Sementara di dalam jaringan wireless dikenal istilah Service Set Identifier (SSID), sehingga di dalam jaringan wireless Ad-Hoc setiap komputer harus mempunyai SSID yang sama.
Pada jaringan ad-hoc, komputer pertama yang dinyalakan akan mengirimkan paket yang dinamakan beacom, yang berisi tentang informasi SSID serta channel yang digunakan wireless tersebut.Sementara komputer kedua pada saat dinyalakan hanya akan mencari keberadaan SSID dan informasi lainnya lewat beacom yang telah dikirim oleh komputer pertama untuk bergabung dengan jaringan tersebut, apabila tidak menemukan SSID maka komputer kedua tersebut yang akan mengirimkan informasi SSID tersebut lewat paket beacom.
Paket beacom ini bagaikan detak jantung dari jaringan wireless dan tanpa beacom ini maka jaringan ad-hoc ini tidak akan berfungsi sehingga akan dikirim sebanyak 10 paket secara periodik setiap detiknya. Melalui paket inilah komputer akan mengetahui informasi jaringan wireless ad-hoc lewat SSID dan channel walaupun informasi SSID ini kadang disembunyikan untuk menjaga jaringan wireless tersebut.
Perbedaan yang mendasar antara jaringan kabel dan jaringan wireless yaitu pada jaringan kabel komputer masih dapat berhubungan dengan jaringan workgroup yang mempunyai nama group berbeda sementara tidak demikian halnya pada jaringan wireless, sebuah komputer dalam jaringan wireless tidak bisa terhubung dengan lebih dari satu SSID atau dengan kata lain tidak bisa dengan lebih dari satu SSID.
Membuat Jaringan Ad-Hoc
Untuk melakukan konfigurasi wireless dapat dilakukan dengan 2 cara, yaitu dengan settingan dari windows xp ataupun dari software bawaan wireless adapter. Wireless adapter oleh windows dianggap layaknya seperti sebuah network adapter biasa, jadi untuk mengaksesnya melalui menu control panel kemudian network connections setelah itu pilih wireless network connections dan klik kanan untuk memilih propertiesnya. Selain itu dapat pula lewat status bar kanan bawah kemudian pilih gambar network adapter dan pilih yang wireless kemudian view available wireless network setelah itu change advance setting untuk selanjutnya check box pada use windows to configure my wireless network settings.
Gbr hal 23.
Yang perlu diingat bahwa jangan melakukan konfigurasi bersamaan dengan memakai software bawaan wireless adapter dan wireless zero configuration punya windows
Selanjutnya klik tombol sehingga akan tampil wireless network properties tempat untuk mengisi network name (SSID) serta data encryption maupun Network authentication dan wireless network key berupa password apabila jumlah karakternya berjumlah 5 maka menggunakan enkripsi 40 bit sedang apabila anda memasukkan 13 karakter maka anda menggunakan enkripsi 104 bit, semuanya ini berguna agar supaya jaringan wireless kita tidak sembarang orang yang dapat mempergunakannya.
Pada kolom key index terdapat pilihan angka 1 sampai dengan 4, maksudnya adalah bahwa semua komputer yang terhubung dalam jaringan Ad-Hoc harus mempunyai Key Index yang sama. Berdasarkan standarisasi IEEE bahwa sebuah jaringan wireless mempunyai 4 kunci enkripsi yang disimpan di antara ke 4 key index tersebut, namun hanya 1 key index yang dapat aktif.
Sementara check box This is a computer-to-computer ad-hoc network wireless access points is not used, maksudnya adalah apakah konfigurasi yang dibuat hanya untuk jaringan ad-hoc yang mana tidak membutuhkan Access Point maupun Wireless Access Point.
Setelah semua konfigurasi selesai dibuat maka klik tombol OK, sehingga jaringan Ad-Hoc yang telah kita buat akan tampil di Preferred Network
Topologi Wireless LAN
•Ad-hoc atau Independent Basic Service Set (IBSS)
• Infrastruktur atau Basic Service Set (BSS)
a)
b)
Jumat, 19 September 2008
TUGAS ADMINISTRASI JARINGAN pak citius
Simple Network Management Protocol
(SNMP)
Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.
Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.
Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.
SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.
Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.
Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.
Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.
Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.
Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.
“Cara install SNMP dengan NET-SNMP”
1. download file/source net-snmp
Kita bisa download di ftp.freebsd.org, tepatnya letakknya di pub/FreeBSD/releases/i386/7.0-RELEASE
/packages/net-mgmt
2. Install package net-snmp ( berhubung filenya .tbz )
latihan# pkg_add net-snmp-5.3.1_7.tbz
3. Edit file snmpd.conf
Sebelum edit, kita copy terlebih dahulu file snmpd.conf.example, secara default ada di /usr/local/share/snmp
latihan# cd /usr/local/share/snmp
latihan# cp snmpd.conf.example snmpd.conf
latihan# ee snmpd.conf
Pada menu dibawah, perlu ditambahi ip mana yang dapat di allow untuk akses/remote snmp ( jika anda menggunakan ucd-snmp, maka tidak perlu setting berikut, kalaupun ada protection pemakaian snmp, biasanya di atur di /etc/hosts.allow
# sec.name source community
com2sec local localhost COMMUNITY
com2sec mynetwork NETWORK/24 COMMUNITY
com2sec mynetwork 10.10.10.0/24 coba
Note : network diatas menunjukkan ip mana saja yg di allow sedangkan community disan adalah menunjukkan snmp communitynya, secara umum biasanya memakai public, tapi tergantung selera anda
Setelah itu di save
4. Jalankan snmpd
latihan# /usr/local/sbin/snmpd
Agar setiap booting snmpd bisa berjalan automatis, maka dapat di taruh di /etc/rc.local
5. Finish…!!
PENGAMANAN JARINGAN
(SECURITY JARINGAN)
Menghubungkan komputer ke dalam jaringan sangatlah beresiko. Namun tidak ada pilihan lain bagi perusahaan / institusi / perorangan untuk tidak menghubungkan komputernya ke jaringan internet. Karena relasi, konsumen, vendor, karyawan atau pemilik usaha lain ada di
Dengan menghubungkan komputer ke dalam jaringan akan berpotensi mendatangkan ancaman berupa hackers, spies, kriminal dan kompetitor. Mereka secara terus menerus melakukan usaha pencurian dan/atau perusakan atas aset dan properti intelektual yang berupa informasi milik perusahaan / institusi.
Perusahaan / institusi tidak akan dapat menghindari ancaman tersebut. Yang dapat dilakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah ditembus oleh lawan. Salah satu usaha untuk melindungi keamanan jaringan adalah dengan VPN atau Virtual Private Network.
Virtual Private Network
VPN menghubungkan dua titik dalam network yang berbeda, yang memungkinkan data rahasia dapat terkirim dengan aman di dalam jaringan.
VPN melakukan pengamanan jaringan dengan cara membuat semacam kanal / lorong maya. Lorong VPN tersebut menghubungkan 2 komputer atau network yang digunakan untuk mentransmisikan data dalam internet dengan aman. Lorong ini tidaklah nyata, tetapi berupa lorong / kanal imajiner yang keamanannya dibangun dengan cara menyandi / mengenkrip data yang ditransmisikan dalam network.
VPN merupakan alternatif yang murah dan efektif untuk penggunaan komunikasi data dalam jaringan khusus / privat, VPN membuat koneksi yang aman dengan menggunakan penyandian standar dan tehnik otentikasi IP Sec (kependekan dari IP Security), yang mana saat dioperasikan akan terlihat sama persis dengan koneksi langsung internet.
VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan efektif antara kantor pusat dengan cabang dan/atau dengan staf/profesional yang sedang bertugas di lapangan, sepanjang terdapat jaringan internet. Jaringan internet diperlukan karena VPN beroperasi dengan menggunakan medium internet.
Terdapat 2 cara standar untuk membangun koneksi VPN yaitu :
1. VPN Gateway ke VPN Gateway;
2. Komputer dengan aplikasi VPN Client yang mendukung IP Sec ke VPN Gateway.
VPN Gateway akan membuat lorong atau kanal diantara dua titik jaringan. Salah satu titik jaringannya dapat berupa VPN Gateway juga, atau komputer dengan aplikasi VPN Client yang mendukung IP Sec. Koneksi tersebut akan membuat data dapat ditransmisikan dengan aman diantara kedua titik jaringan itu.
Mengapa VPN dibutuhkan ?
Selain berbagai kemudahan dan fleksibilitas yang diperoleh oleh komputer yang terhubung ke jaringan internet, hubungan itu akan juga menumbuhkan potensi ancaman yang ada.
Pengamanan jaringan yang pertama adalah dengan memasang sebuah firewalls sebagai penyaring. Karena firewalls akan melindungi data di dalam Local Area Network (LAN). Namun firewalls tidak dapat melindungi data yang ditransmisikan keluar dari LAN. Yang dapat melindungi data saat ditransmisikan keluar dari LAN menuju LAN lainnya adalah VPN.
Metode serangan yang biasa dilakukan
1) MAC address spoofing
Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.
2) Data sniffing
Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.
3) Man in the middle attack
Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.
Senin, 15 September 2008
TUGAS RSI
DI SUSUN OLEH :
1. M.BAMBANG R NPM 07.0511.0070
2. S.PERMADI W NPM 07.0511.0096
3. SUSILAWATI NPM 07.0511.0105
4. TRI WAHYUNI NPM07.0511.0108
5. UTHUN RAKHMAWATI NPM 07.0511.0114
SEMESTER III / KLS B
FAKULTAS TEKNIK (D3TKJ)
UNIVERSITAS MUHAMMADIYAH MAGELANG
A.Latar Belakang
Program PSB Real Time Online dilatarbelakangi kondisi berikut:
1. Berlaku model PSB yang berbeda-beda menyesuaikan dengan kondisi daerah masing-masing
Sejak tahun 2001 aturan pelaksanaan Penerimaan Siswa Baru ditetapkan oleh Pemerintah boleh ditentukan di daerah masing-masing. Berbeda dengan sebelumnya dimana model PSB menggunakan standar nilai EBTANAS/NUAN. Oleh karena itu beberapa daerah telah melaksanakan PSB, banyak menggunakan aturan-aturan tambahan selain memakai nilai NUAN. Setiap daerah tentunya menerapkan aturan yang berbeda menyesuaikan dengan kondisi masingmasing.
2. Proses pelaksanaan PSB sekolah saat ini masih dirasakan kurang transparan dan memuaskan masyarakat
Pelaksanaan PSB yang telah dilaksanakan selama ini, masih banyak menimbulkan kendala khususnya dari sudut pandang masyarakat. Penerapan aturan yang berbeda-beda di setiap daerah cukup menyulitkan masyarakat memahaminya dan juga prosesya. Transparasi yang dikeluhkan masyarakat saat ini terhadap proses PSB mengakibatkan banyak tundingan miring adanya titipan dan kurang transparannya proses pelaksanaan PSB. Hal ini tentunya menjadi tugas berat bagi dinas pendidikan di masing-masing daerah untuk menyelenggarakan sistem PSB yang akurat dan transparan.
3. Keberadaan Teknologi Informasi belum dimanfaatkan secara optimal untuk mendukung proses PSB secara real-time online process.
Sementara ini Teknologi Informasi telah berkembang pesat di
B.Rumusan Masalah
Menjelaskan bagaimana system PSB on-line dapat dimanfaatkan semaksimal mungkin oleh admin maupun user. berisi masalah-masalah yang ada yang menyebabkan SPSB harus dibuat
C.Tujuan
Secara umum tujuan penerapan sistem PSB Real-Time Online dengan mengoptimalkan pendayagunaan Teknologi Informasi (Internet), antara lain:
- Meningkatkan mutu layanan PSB.
- Menciptakan transparansi dan akuntabilitas penyelenggaraan PSB.
- Melaksanakan proses PSB dengan lebih praktis dan efisien.
- Menyediakan basis data PSB yang akurat.
- Memberi fasilitas akses info PSB dengan cepat, mudah dan akurat.
D.Batasan Masalah
User hanya dapat mengakses hasil/output PSB secara on-line namun tidak dapat login ke sistem.Login hanya dapat dilakukan oleh admin.
E.Metodologi
1.Langkah-langkah :
- Perencanaan : Merancang laporan
- Mengumpulkan data dengan survey : melakukan pengamatan-pengamatan dilapangan,browsing internet
- Diskusi :Pembahasan rancangan dan pengamatan PSB online dari berbagai sumber
- Pengolahan : menyusun laporan
- Pengeditan : mengoreksi laporan
2.Tabel langkah-langkah :
Langkah-langkah | Tanggal Penyusunan | Yang Menyusun |
Perencanaan | 23 Juni – 7 Juli 2008 | M.Bamabang R NPM 07.0511.0070 S.Permadi W NPM 07.0511.0096 Susilawati NPM 07.0511.0105 Tri Wahyuni NPM07.0511.0108 Uthun R NPM 07.0511.0114 |
Mengumpulkan data dengan survey | ||
Diskusi | ||
Pengolahan Data | ||
Pengeditan |
F.Identitas Organisasi
Nama Organisasi : SMA NEGERI 4 MAGELANG
Alamat : Jl Panembahan Senopati No 42/47 Magelang
Bidang Gerak : Pendidikan
Contact : (0293) 362709
G.Diskripsi dan Analisa Sitem yang sekarang berjalan
Nama Sistem : PSB ON LINE SMA NEGERI 4 MAGELANG
Tujuan : Meningkatkan mutu layanan PSB.
- Menciptakan transparansi dan akuntabilitas penyelenggaraan PSB.
- Melaksanakan proses PSB dengan lebih praktis dan efisien.
- Menyediakan basis data PSB yang akurat.
- Memberi fasilitas akses info PSB dengan cepat, mudah dan akurat.
Yang bertanggung jawab dalam PSB ON LINE : Panitia Penyelenggara PSB
- Struktur Organisasi
Penaggung Jawab Kepala Sekolah
Ketua Panitia
Wakil Ketua
Sekretaris
Bendahara
Anggota
- Diagram konteks & diagram ars data
- Diagram relasi entitas(diagram ER)
- Teknologi yang sekarang dipakai
AKSES KE INTERNET
- PIECES framework
F dapat dipakai sebagai alat mengevaluasi sistem yang sekarang ada dan melihat peluang perbaikan
F P(Performance) = menggunakan kinerja TI (Teknologi Informasi)
F I(Iinformation) = hasil seleksi PSB
F E(Economics) = Menghemat biaya,menghemat waktu
F C(Control) = terjaminnya keamanan data
F E(Efficiency) = mudah diakses
F S(Service) = jika ada kesalahan data mudah di cari
H.Analisa kebutuhan pengguna
1. Bagi calon siswa dan orang tua mencari info sekolah, dapat memperkirakan masuk di sekolah mana sesuai dengan nilai UAN masing-masing calon siswa.
2. Untuk panitia mempermudah pengarsipan data calon siswa
- Diagram USE CASE
o Diagram DFD level 0 dst
I.Daftar Pustaka
http://siap-online.com/cont/produk/siap_psb.php#sknTab4
http://psbsekolah.com/sma/magelang/rules.php
J.Lampiran
MEMBERJumat, 25 Juli 2008
Jumat, 18 April 2008
SETTING ROUTER DINAMIS OSPF
SETTING ROUTER DINAMIS OSPF
(Purwono Hendradi)
source:http:ghozali.blogsome.com/2007/06/12/penjelasan-singkat-tentang-ospf/
OSPF( Open Shortest Path First) adalah router protokol yang secara umum bisa digunakan oleh router lainnya (CISCO, JUNIPER, HUAWEI,dll). OSPF ini dikategori Link-state routin protokol (sama seperti EIGRP) yang ciri cirinya:
- Memberikan informasi ke semua router
- Updatenya secara Triggered update
maksudnya tidak semua informasi di router akan dikirim seluruhnya ke router-router lainnya.
- convergencenya antar router sangat cepat
dikarenakan informasi yang berubah/bertambah/berkurang saja yang dikirim ke router lainnya.
- Dibutuhkan power memory dan proses yang lebih besar.
Hal-hal yang perlu diketahui tentang OSPF:
- Cost yang berdasarkan speed dari link (bandwidth)
- Speed dari linknya (bandwidth)
- Cost yang paling kecil dari link OSPF
selain itu ada empat tipe dari networknya:
- Broadcast Multi-access, ini seperti enthernet
- NonBroadcast Multi-access (NBMA), ini seperti penggunaan pada Frame Relay
- Point-to-point networks
- point-to-multipoint networks
OSPF memiliki 3tabel:
- Routing tabel
dapat dipanggil dengan Forwarding databas. berisikan the lowest cost untuk mencapai router-router/ network-network lainnya.
- Adjecency database
berisikan semua router tetangganya.
- Topological database
berisikan tentang router yang berada dalam satu networknya/areanya.
Cara Menggunakan OSPF
Router(config)#router ospf process-id
Router(config-router)#network address wildcard-mask area area-id
· process-id = dapat digunakan antara nomor 1 dan 65,535.
· wildcard-mask = kebalikan dari subnet-mask
· area-id = dapat digunakan angka 0 to 65,535.
Cara Setting OSPF priority di interface
Router(config)#interface fastethernet 0/0
router(config-if)#ip ospf priority 0-255
Cara tersebut untuk membuat interface dipilih menjadi DR(Designated Router). priority yang terbesarlah yang akan dipilih menjadi DR dan priority ke2 yang akan dipilih menjadi BDR(Backup Designated Router). kalau interface tidak disetting priority, berarti interface memiliki priority yang default atau priority=1.
Verifying OSPF Configuratino
Router#show ip protocol
Router#show ip route
Route#show ip ospf interface
Router#show ip ospf
Route#show ip ospf neighbor detail
Router#show ip ospf database
Keuntungan menggunakan OSPF
· Speed of convegence
· Support for Variable Legth Subnet Mask (VLSM)
· Network size
· Path selection
· Grouping of members
Nama :M. Bambang. R
NPM : 07.0511.0070
Kamis, 06 Maret 2008
KATA MUTIARA BIJAK
2. Seorang pecundang tak tahu apa yang akan dilakukannya bila kalah, tetapi sesumbar apa yang akan dilakukannya bila menang. Sedangkan, pemenang tidak berbicara apa yang akan dilakukannya bila ia menang, tetapi tahu apa yang akan dilakukannya bila kalah.
3. Cita-Cita Terbesar Dalam sebuah perjalanan hidup, cita-cita terbesar adalah menuju kesempurnaan. Ada kalanya kita mesti berjuang, serta belajar menyikapi segala rahasia dalam kehidupan. Perjalanan menuju kesempurnaan adalah proses yang menentukan setiap tapak langkah kita. Setiap hembusan nafas, detak jantung, dari siang menuju malam. Semua menuju titik yang sama, kesempurnaan. Setiap insan mempunyai hak yang sama atas waktu. Tidak ada seorangpun melebihi dari yang lain. Namun tak jarang setiap kita berbeda dalam mensikapinya. Ada yang berjuang untuk melewatinya dengan membunuh waktu. Tidak pula sedikit yang merasakan sempitnya kesempatan yang ia punya. Apa rahasia terbesar dalam hidup ini? Melewati hari ini dengan penuh makna. Makna tentang cinta, ilmu, dan iman. Dengan cinta hidup menjadi indah. Dengan ilmu hidup menjadi mudah. Dan dengan iman hidup menjadi terarah.
4. Kata yang paling indah dibibir umat manusia adalah kata “Ibu”, dan panggilan paling indah adalah “Ibuku”. Ini adalah kata yang penuh harapan dan cinta, kata manis dan baik yang keluar dari kedalaman hati.
5. Bicara Dengan Bahasa Hati Tak ada musuh yang tak dapat ditaklukkan oleh cinta. Tak ada penyakit yang tak dapat disembuhkan oleh kasih sayang. Tak ada permusuhan yang tak dapat dimaafkan oleh ketulusan. Tak ada kesulitan yang tak dapat dipecahkan oleh ketekunan. Tak ada batu keras yang tak dapat dipecahkan oleh kesabaran. Semua itu haruslah berasal dari hati anda. Bicaralah dengan bahasa hati, maka akan sampai ke hati pula. Kesuksesan bukan semata-mata betapa keras otot dan betapa tajam otak anda, namun juga betapa lembut hati anda dalam menjalani segala sesuatunya. Anda tak kan dapat menghentikan tangis seorang bayi hanya dengan merengkuhnya dalam lengan yang kuat. Atau, membujuknya dengan berbagai gula-gula dan kata-kata manis. Anda harus mendekapnya hingga ia merasakan detak jantung yang tenang jauh di dalam dada anda. Mulailah dengan melembutkan hati sebelum memberikannya pada keberhasilan anda.
6. Belajar Dari Kesalahan Bila anda melakukan sesuatu, ada kemungkinan anda membuat suatu kesalahan. Bila anda membuat kesalahan, itu adalah hal yang hebat. Karena anda berkesempatan belajar sesuatu. Akui kesalahan anda, teliti dan pelajari secara mendalam. Jawablah kesalahan anda tersebut. Kesalahan adalah guru yang luar biasa. Dengan mengenal apa yang salah, anda dibantu untuk menemukan apa yang benar. Tom Watson, pendiri IBM, tahu persis nilai sebuah kesalahan. Suatu saat, seorang pegawai membuat kesalahan besar yang merugikan IBM senilai jutaan dollar. Sang pegawai yang dipanggil ke kantor Watson, berkata “Anda pasti menghendaki saya mengundurkan diri.” Jawab Watson, “Anda pasti bercanda. Saya baru saja menghabiskan 10 juta dollar untuk mendidik anda…” Orang yang berbakat sukses, akan belajar dari apapun yang terjadi, termasuk kesalahan. Bila anda membuat sebuah kesalahan, hal yang terbaik adalah mengumpulkan kembali keping-keping yang terserak, dan memperhatikan bagaimana hal itu bisa terjadi. Jangan menangisi kesalahan. Periksa dan pelajari kesalahan. Selanjutnya manfaatkan pengetahuan baru anda itu.
Kegagalan adalah satu-satunya kesempatan untuk memulai lagi dengan lebih cerdik.