Rabu, 24 Desember 2008

Jawaban Jaringan Nirkabel, Dosen : Purwono Hendradi, M.Kom

1.Beberapa Mode yang terdapat dalam perangkat WLAN Access Point, berkomunikasi dengan jaringan wireless dan jaringan kabel serta dengan Access Point antara lain terdapat 3:
a.Root Mode :Access point berkomunikasi dengan jaringan wireless dan jaringan kabel serta dengan access point sebagai penyebar sinyal:
rood-mode
b.Bridge Mode :access point layaknya seperti jembatan wireless. jembatan ini digunakan untuk dua link atau lebih segment wired bersama-sama dengan wireless.
bridge-mode
Access point layaknya seperti jembatan wireless. Jembatan ini digunakan untuk dua link atau lebih segment wired bersama-sama dengan wireles.
c.Repeater Mode :access point mampu menyediakan up-stream link wireless menjadi jaringan kabel seperti normalnya jaringan kabel:
repeater-mode
Access point mempunyai kemampuan untuk menyediakan up stream link wireless menjadi jaringan kabel seperti normalnya saluran kabel.

2.Ortogonal Chanel Set
Channel set adalah sebuah set channel yang mempunyai jarak frekuensi yang cukup agar beberapa sambungan radio dapat ber operasi tanpa saling mengganggu.
1. Tiga Orthogonal Channel Set yaitu
3-ortogonal
2.412 GHz channel 1
2.437 GHz channel 6
2.462 GHz channel 11
Ketiganya berbasis pada peralatan Amerika Serikat, mempunyai jarak antar Orthogonal Channel yang baik sehingga tidak saling menggangu
2. Empat Orthogonal Channel Set, yaitu:
4-ortogonal
2.412 GHz channel 1
2.432 GHz channel 5
2.552 GHz channel 9
2.572 GHz channel 13
Empat Orthogonal Channel Set sangat baik untuk daerah yang padat pengguna WLANnya, akan tetapi tidak cukup jarak antar orthogonal channel, bahkan agak sedikit overlap di ujung masing-masing

Senin, 22 Desember 2008

Jaringan Nirkabel Tes Mid Semester 4

Soal Dari Purwono Hedradi, M. Kom

  1. Yang dimaksud Teknologi Wireless adalah sistem komunikasi yang menggunakan frekuensi radio, yang memungkinkan transmisi tanpa koneksi secara fisik. Keuntungan penggunaan wireless adalah: Lebih fleksibel, bebas dari masalah pengkabelan, dapat ditempatkan dimanapun, relatif lebih cepat, dan murah.
  2. Dalam topologi wireless terdapat pengertian:

  • Yang dimaksud Teknologi Wireless adalah sistem komunikasi yang menggunakan frekuensi radio, yang memungkinkan transmisi tanpa koneksi secara fisik. Keuntungan penggunaan wireless adalah: Lebih fleksibel, bebas dari masalah pengkabelan, dapat ditempatkan dimanapun, relatif lebih cepat, dan murah.
  • Dalam topologi wireless terdapat pengertian:
    • s="fullpost">pc tidak komunikasi secara langsung melainkan menggunakan perantara access point.
    Soal Dari Citius Wahyu E. K., S. Kom
    1. Pengertian Chanel dalam Teknologi wireless adalah frekuensi hopping yang bekerja menggunakan hop patern. System frekuensi hopping biasannya menggunakan standard FCC 26, dan beberapa sistem tersebut memperbolehkan patern hop sendiri untuk dibuat.
    2. Tentang mode access point Mode Bridge adalah access point bertindak seperti bridge. Device bridge wireless berfungsi menggabungkan dua atau lebih jaringan.contohnya: pada sebuah perusahaan yang mempunyai dua gedung yang berjauhan yang berjarak 2 Km, mempunyai jaringan kabel di masing-masing gedung dan mempunyai kelas ip yang berbeda. untuk menghubungkan jaringan di kedua gedung itu tidak mungkin kalau menggunakan kabel, maka cara yang efektif yaitu dengan access point. dengan access point tinggla di setting mode bridge.

    Rabu, 10 Desember 2008

    TUGAS JARINGAN NIRKABEL "Extended Service Set (ESS) & Independent Basic Service Set (IBSS).

    Extended Service Set (ESS)

    Extended Service Set (ESS) terdiri dari beberapa Basic Service Set (BSS) yang saling overlap dan masing-masing mempunyai Acces-Point. Access-Point satu sama lainnya dihubungkan dengan Distributed System(DS). Distributed System(DS) bisa berupa kabel ataupun wireless.

    Jadi ada 2 macam Extended Service Set (ESS) seperti pada gambar berikut ini.

    1. Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System

    Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System adalah sebagai berikut :

    2. Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System

    Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System adalah sebagai berikut :

    3.

    Kurangnya Perhatian Terhadap Perlindungan Wireless LAN

    Hasil war driving yang dilakukan oleh PISA di Hong Kong pada bulan Juli 2002 menunjukkan bahwa sebagian besar (77%) access point yang ditemukan (187 access point) tidak mengaktifkan WEP encryption. Hasil war driving secara global juga menunjukkan kecenderungan yang sama. 72% dari sekitar 25.000 access point yang ditemukan tidak mengaktifkan enkripsi. Semua ini rawan terhadap sniffer seperti misalnya Ethereal.

    Lebih jauh lagi, 51% dari 187 AP yang itu menggunakan default SSID. Diketahuinya MAC address dan SSID membuat setiap orang dapat terhubung (associate) ke suatu Apabila war driving hanya untuk kepentingan statistik dan tidak mencari informasi lebih jauh terhadap AP tertentu, maka pada war chalking, dicari karakteristik lebih jauh terhadap AP tertentu. Pada war chalking, AP yang termonitor ditandai (dari sini muncul istilah chalking) apakah merupakan open node, closed node, ataupun wep node. War chalking dengan demikian dapat digunakan untuk masuk ke network (dengan tujuan baik maupun buruk) selain untuk ‘nyantol’ koneksi Internet Komunitas war chalking dapat dihubungi lewat situs web http://www.warchalking.org/

    3.1. Tidak Adanya Perlindungan Fisik

    Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.

    Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).

    Tidak adanya perlindungan fisik ini pula yang membawa masalah bukan saja akses ilegal terhadap suatu access point, melainkan juga munculnya access point-access point liar dengan berbagai tujuan. Risiko-risiko security di antaranya:

    • Pada network kantor misalnya, bisa saja seorang karyawan tanpa izin memasang access point-nya sendiri (rogue AP) demi keleluasaan pekerjaannya. Hal ini bisa menjadi bahaya bagi network perusahaan itu secara keseluruhan.

    • Seseorang bisa mengaktifkan access point-nys sendiri di tempat umum dan tampil seolah-olah sebagai access point resmi dan menangkap network traffic pada akses WLAN untuk umum (evil twin).

    • Untuk melakukan sniffing, suatu komputer tidak harus terhubung (associated) dengan access point. Dengan demikian untuk pemakai perorangan nyaris tidak mungkin mengetahui apakah network traffic-nya sedang disniffing.

    • Bukan itu saja, suatu laptop yang tidak terhubung ke wireless network (tetapi WNIC-nya tetap terpasang), dapat terkena serangan client-to-client. Ini dikarenakan sifat WNIC yang dapat mengaktifkan ac-hoc peer-to-peer network tanpa adanya access point. Koneksi ini dikenal sebagai IBSS (Independent Basic Service Set). Jadi walaupun suatu perusahaan tidak memasang wireless LAN, tetapi network-nya dapat diserang lewat salah satu komputer yang terhubung padanya dan kebetulan pada komputer itu tanpa disadari masih terpasang WNIC.

    • Tidak adanya perlindungan fisik pula yang membuat wireless network mudah terganggu oleh peralatan rumah tangga biasa seperti microwave oven, cordless phone, serta peralatan-peralatan yang menggunakan teknologi Bluetooth. Ini dikarenakan banyak peralatan yang menggunakan frekuensi 2,4GHz seperti halnya wireless network (peralatan dengan protokol 802.11b).

    Untuk mengatasi kelemahan tidak adanya perlindungan fisik ini, beberapa tindakan dapat dilakukan untuk meminimumkan risiko, di antaranya:

    • Jangan menempatkan AP dekat pintu atau jendela

    • Kurangi daya broadcast access point

    • Matikan AP bila tidak sedang dipakai

    • Untuk perusahaan: Jangan biarkan adanya rogue AP dan kalau menggunakan

    building antenna, gunakan directional radiation dan setel sudut pancarannya.

    3.2. Default Configuration

    Banyak wireless LAN yang terpasang dengan default configuration yang lemah dan rawan terhadap penyusup:

    • WEP encryption tidak diaktifkan Memang WEP encryption berlaku umum untuk semua client dan dapat di-crack, tetapi paling tidak anda akan terlindung dari casual hacker.

    • SSID default dan di-broadcast AP mempunyai default SSID, seperti Linksys (Linksys), Tsunami (Cisco), WLAN (SMC), dan semua di-broadcast

    • Akses admin mudah dilakukan Admin name dan password default harus dihindari karena AP dapat diakses lewat web, telnet, ataupun SNMP tanpa difilter sama sekali. Bila AP ini mempunyai feature SNMP, maka jangan gunakan default community string atau matikan sama sekali fungsi SNMP.

    • Tidak ada access control terhadap client

    Walaupun memang AP mempunyai fasilitas untuk memfilter komputer dengan MAC address mana saja yang boleh mengakses suatu AP, dalam kenyataannya ini hanya dapat dilakukan dalam sisitem skala kecil.


    Independent Basic Service Set (IBSS)

    Konfigurasi Independent Basic Service Set (IBSS) dikenal sebagai konfigurasi independen. Secara logika konfigurasi IBSS mirip dengan jaringan kabel peer-to-peer, dimana komunikasi antar station dapat dilakukan secara langsung tanpa adanya managed network. Jenis IBSS ini dikenal juga sebagai ad-hoc network dan biasanya untuk jaringan wireless dalam ruang yang terbatas dan tidak dihubungkan ke jaringan komputer atau internet yang lebih luas.

    Apa bila berbicara jaringan tentunya kita akan membayangkan hub/switch untuk jaringan dengan mempergunakan kabel, dan access point untuk jaringan tanpa menggunakan kabel yang menjadi perantara bagi setiap komputer maupun notebook untuk saling berhubungan. Sementara ada suatu bentuk jaringan sehingga alat semacam hub/switch maupun access point tidak diperlukan, yaitu jaringan ad-hoc, sebuah jaringan wireless yang menghubungkan 2 unit komputer/notebook untuk dapat sharing file maupun printer dan jaringan peer to peer untuk jaringan yang menggunakan kabel yang di cross atau kadang-kadang dinamakan juga Independent Basic Service Set (IBSS).
    Jaringan ad-hoc kelihatannya sangat sederhan, namun mempunyai cara kerja yang sangat rumit, karena setiap komputer seakan-akan berfungsi sebagai server sehingga pada saat komputer dinyalakan maka komputer tersebut akan mencari di dalam jaringan tersebut keberadaan nama komputer yang sama. Anda tentunya mungkin sudah pernah mendengar konsep jaringan workgroup yang menghubungkan beberapa komputer tanpa melalui satu server terpusat, sementara pada jaringan wireless dikenal dengan nama ad-hoc yang mempunyai konsep sama hanya media pengantarnya saja yang berbeda.
    Untuk membentuk jaringan workgroup pada jaringan kabel anda hanya menset nama workgroup pada setiap komputer, sehingga komputer akan dikelompokkan didalam satu group. Sementara di dalam jaringan wireless dikenal istilah Service Set Identifier (SSID), sehingga di dalam jaringan wireless Ad-Hoc setiap komputer harus mempunyai SSID yang sama.
    Pada jaringan ad-hoc, komputer pertama yang dinyalakan akan mengirimkan paket yang dinamakan beacom, yang berisi tentang informasi SSID serta channel yang digunakan wireless tersebut.Sementara komputer kedua pada saat dinyalakan hanya akan mencari keberadaan SSID dan informasi lainnya lewat beacom yang telah dikirim oleh komputer pertama untuk bergabung dengan jaringan tersebut, apabila tidak menemukan SSID maka komputer kedua tersebut yang akan mengirimkan informasi SSID tersebut lewat paket beacom.
    Paket beacom ini bagaikan detak jantung dari jaringan wireless dan tanpa beacom ini maka jaringan ad-hoc ini tidak akan berfungsi sehingga akan dikirim sebanyak 10 paket secara periodik setiap detiknya. Melalui paket inilah komputer akan mengetahui informasi jaringan wireless ad-hoc lewat SSID dan channel walaupun informasi SSID ini kadang disembunyikan untuk menjaga jaringan wireless tersebut.
    Perbedaan yang mendasar antara jaringan kabel dan jaringan wireless yaitu pada jaringan kabel komputer masih dapat berhubungan dengan jaringan workgroup yang mempunyai nama group berbeda sementara tidak demikian halnya pada jaringan wireless, sebuah komputer dalam jaringan wireless tidak bisa terhubung dengan lebih dari satu SSID atau dengan kata lain tidak bisa dengan lebih dari satu SSID.
    Membuat Jaringan Ad-Hoc
    Untuk melakukan konfigurasi wireless dapat dilakukan dengan 2 cara, yaitu dengan settingan dari windows xp ataupun dari software bawaan wireless adapter. Wireless adapter oleh windows dianggap layaknya seperti sebuah network adapter biasa, jadi untuk mengaksesnya melalui menu control panel kemudian network connections setelah itu pilih wireless network connections dan klik kanan untuk memilih propertiesnya. Selain itu dapat pula lewat status bar kanan bawah kemudian pilih gambar network adapter dan pilih yang wireless kemudian view available wireless network setelah itu change advance setting untuk selanjutnya check box pada use windows to configure my wireless network settings.
    Gbr hal 23.
    Yang perlu diingat bahwa jangan melakukan konfigurasi bersamaan dengan memakai software bawaan wireless adapter dan wireless zero configuration punya windows
    Selanjutnya klik tombol sehingga akan tampil wireless network properties tempat untuk mengisi network name (SSID) serta data encryption maupun Network authentication dan wireless network key berupa password apabila jumlah karakternya berjumlah 5 maka menggunakan enkripsi 40 bit sedang apabila anda memasukkan 13 karakter maka anda menggunakan enkripsi 104 bit, semuanya ini berguna agar supaya jaringan wireless kita tidak sembarang orang yang dapat mempergunakannya.
    Pada kolom key index terdapat pilihan angka 1 sampai dengan 4, maksudnya adalah bahwa semua komputer yang terhubung dalam jaringan Ad-Hoc harus mempunyai Key Index yang sama. Berdasarkan standarisasi IEEE bahwa sebuah jaringan wireless mempunyai 4 kunci enkripsi yang disimpan di antara ke 4 key index tersebut, namun hanya 1 key index yang dapat aktif.
    Sementara check box This is a computer-to-computer ad-hoc network wireless access points is not used, maksudnya adalah apakah konfigurasi yang dibuat hanya untuk jaringan ad-hoc yang mana tidak membutuhkan Access Point maupun Wireless Access Point.
    Setelah semua konfigurasi selesai dibuat maka klik tombol OK, sehingga jaringan Ad-Hoc yang telah kita buat akan tampil di Preferred Network

    Topologi Wireless LAN

    Ad-hoc atau Independent Basic Service Set (IBSS)

    Infrastruktur atau Basic Service Set (BSS)

    a)

    b)

    Jumat, 19 September 2008

    TUGAS ADMINISTRASI JARINGAN pak citius

    Simple Network Management Protocol

    (SNMP)

    Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.

    Ada dua jenis perangkat SNMP. Pertama adalah Managed Nodes yang merupakan node biasa pada jaringan yang telah dilengkapi dengan software supaya mereka dapat diatur menggunakan SNMP. Mereka biasanya adalah perangkat TCP/IP biasa; mereka juga kadang-kadang disebut managed devices. Kedua adalah Network Management Station (NMS) yang merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes. Pada jaringan harus ada satu atau lebih NMS karena mereka adalah perangkat yang sebenarnya “menjalankan” SNMP.

    Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
    mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.

    Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.

    SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.

    Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.

    Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.

    Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.

    Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.

    Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.

    “Cara install SNMP dengan NET-SNMP”

    1. download file/source net-snmp

    Kita bisa download di ftp.freebsd.org, tepatnya letakknya di pub/FreeBSD/releases/i386/7.0-RELEASE

    /packages/net-mgmt

    2. Install package net-snmp ( berhubung filenya .tbz )

    latihan# pkg_add net-snmp-5.3.1_7.tbz

    3. Edit file snmpd.conf

    Sebelum edit, kita copy terlebih dahulu file snmpd.conf.example, secara default ada di /usr/local/share/snmp

    latihan# cd /usr/local/share/snmp

    latihan# cp snmpd.conf.example snmpd.conf

    latihan# ee snmpd.conf

    Pada menu dibawah, perlu ditambahi ip mana yang dapat di allow untuk akses/remote snmp ( jika anda menggunakan ucd-snmp, maka tidak perlu setting berikut, kalaupun ada protection pemakaian snmp, biasanya di atur di /etc/hosts.allow

    # sec.name source community
    com2sec local localhost COMMUNITY
    com2sec mynetwork NETWORK/24 COMMUNITY
    com2sec mynetwork 10.10.10.0/24 coba

    Note : network diatas menunjukkan ip mana saja yg di allow sedangkan community disan adalah menunjukkan snmp communitynya, secara umum biasanya memakai public, tapi tergantung selera anda :-)

    Setelah itu di save

    4. Jalankan snmpd

    latihan# /usr/local/sbin/snmpd

    Agar setiap booting snmpd bisa berjalan automatis, maka dapat di taruh di /etc/rc.local

    5. Finish…!!

    PENGAMANAN JARINGAN

    (SECURITY JARINGAN)

    Menghubungkan komputer ke dalam jaringan sangatlah beresiko. Namun tidak ada pilihan lain bagi perusahaan / institusi / perorangan untuk tidak menghubungkan komputernya ke jaringan internet. Karena relasi, konsumen, vendor, karyawan atau pemilik usaha lain ada di sana.

    Dengan menghubungkan komputer ke dalam jaringan akan berpotensi mendatangkan ancaman berupa hackers, spies, kriminal dan kompetitor. Mereka secara terus menerus melakukan usaha pencurian dan/atau perusakan atas aset dan properti intelektual yang berupa informasi milik perusahaan / institusi.

    Perusahaan / institusi tidak akan dapat menghindari ancaman tersebut. Yang dapat dilakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah ditembus oleh lawan. Salah satu usaha untuk melindungi keamanan jaringan adalah dengan VPN atau Virtual Private Network.

    Virtual Private Network

    VPN menghubungkan dua titik dalam network yang berbeda, yang memungkinkan data rahasia dapat terkirim dengan aman di dalam jaringan.

    VPN melakukan pengamanan jaringan dengan cara membuat semacam kanal / lorong maya. Lorong VPN tersebut menghubungkan 2 komputer atau network yang digunakan untuk mentransmisikan data dalam internet dengan aman. Lorong ini tidaklah nyata, tetapi berupa lorong / kanal imajiner yang keamanannya dibangun dengan cara menyandi / mengenkrip data yang ditransmisikan dalam network.

    VPN merupakan alternatif yang murah dan efektif untuk penggunaan komunikasi data dalam jaringan khusus / privat, VPN membuat koneksi yang aman dengan menggunakan penyandian standar dan tehnik otentikasi IP Sec (kependekan dari IP Security), yang mana saat dioperasikan akan terlihat sama persis dengan koneksi langsung internet.

    VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan efektif antara kantor pusat dengan cabang dan/atau dengan staf/profesional yang sedang bertugas di lapangan, sepanjang terdapat jaringan internet. Jaringan internet diperlukan karena VPN beroperasi dengan menggunakan medium internet.

    Terdapat 2 cara standar untuk membangun koneksi VPN yaitu :

    1. VPN Gateway ke VPN Gateway;

    2. Komputer dengan aplikasi VPN Client yang mendukung IP Sec ke VPN Gateway.

    VPN Gateway akan membuat lorong atau kanal diantara dua titik jaringan. Salah satu titik jaringannya dapat berupa VPN Gateway juga, atau komputer dengan aplikasi VPN Client yang mendukung IP Sec. Koneksi tersebut akan membuat data dapat ditransmisikan dengan aman diantara kedua titik jaringan itu.

    Mengapa VPN dibutuhkan ?

    Selain berbagai kemudahan dan fleksibilitas yang diperoleh oleh komputer yang terhubung ke jaringan internet, hubungan itu akan juga menumbuhkan potensi ancaman yang ada.

    Pengamanan jaringan yang pertama adalah dengan memasang sebuah firewalls sebagai penyaring. Karena firewalls akan melindungi data di dalam Local Area Network (LAN). Namun firewalls tidak dapat melindungi data yang ditransmisikan keluar dari LAN. Yang dapat melindungi data saat ditransmisikan keluar dari LAN menuju LAN lainnya adalah VPN.

    Metode serangan yang biasa dilakukan

    1) MAC address spoofing

    Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.

    2) Data sniffing

    Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.

    3) Man in the middle attack

    Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.

    Metode serangan terhadap informasi akan terus berkembang, tanpa pengamanan yang memadai, data dan informasi akan menjadi sasaran serangan yang sangat mudah. VPN hanyalah salah satu cara pengamanan jaringan. Masih diperlukan cara dan tingkat pengamanan lainnya untuk membuat data benar-benar aman dan terjamin keontentikannya.

    Senin, 15 September 2008

    TUGAS RSI

    TUGAS REKAYASA SISTEM
    PENERIMAAN SISWA
    BARU ON LINE
    SMA NEGERI 4 MAGELANG 2008







    DI SUSUN OLEH :

    1. M.BAMBANG R NPM 07.0511.0070

    2. S.PERMADI W NPM 07.0511.0096

    3. SUSILAWATI NPM 07.0511.0105

    4. TRI WAHYUNI NPM07.0511.0108

    5. UTHUN RAKHMAWATI NPM 07.0511.0114


    SEMESTER III / KLS B

    FAKULTAS TEKNIK (D3TKJ)

    UNIVERSITAS MUHAMMADIYAH MAGELANG

    A.Latar Belakang

    Program PSB Real Time Online dilatarbelakangi kondisi berikut:

    1. Berlaku model PSB yang berbeda-beda menyesuaikan dengan kondisi daerah masing-masing

    Sejak tahun 2001 aturan pelaksanaan Penerimaan Siswa Baru ditetapkan oleh Pemerintah boleh ditentukan di daerah masing-masing. Berbeda dengan sebelumnya dimana model PSB menggunakan standar nilai EBTANAS/NUAN. Oleh karena itu beberapa daerah telah melaksanakan PSB, banyak menggunakan aturan-aturan tambahan selain memakai nilai NUAN. Setiap daerah tentunya menerapkan aturan yang berbeda menyesuaikan dengan kondisi masingmasing.

    2. Proses pelaksanaan PSB sekolah saat ini masih dirasakan kurang transparan dan memuaskan masyarakat

    Pelaksanaan PSB yang telah dilaksanakan selama ini, masih banyak menimbulkan kendala khususnya dari sudut pandang masyarakat. Penerapan aturan yang berbeda-beda di setiap daerah cukup menyulitkan masyarakat memahaminya dan juga prosesya. Transparasi yang dikeluhkan masyarakat saat ini terhadap proses PSB mengakibatkan banyak tundingan miring adanya titipan dan kurang transparannya proses pelaksanaan PSB. Hal ini tentunya menjadi tugas berat bagi dinas pendidikan di masing-masing daerah untuk menyelenggarakan sistem PSB yang akurat dan transparan.

    3. Keberadaan Teknologi Informasi belum dimanfaatkan secara optimal untuk mendukung proses PSB secara real-time online process.

    Sementara ini Teknologi Informasi telah berkembang pesat di Indonesia. Namun pada pelaksanaan PSB selama ini masih belum menggunakannya dengan optimal. Beberapa daerah yang telah mengumumkan penggunaan sistem online pada pelaksanaan PSB-nya pada prakteknya hanya melakukan pengumuman secara online, akan tapi proses pendaftaran dan seleksi masih ditangani secara manual sehingga masih diragukan transparasi dan keabsahannya. Hal ini disebabkan belum adanya pengembangan sistem yang mampu mengelola keseluruhan proses PSB secara real time online process. PSB Real-Time Online Process yang dimaksud adalah kemampuan melakukan otomasi proses PSB secara online dari mulai proses pendaftaran, proses seleksi hingga publikasi pengumuman di Internet. Dengan sistem ini maka seluruh proses PSB ditangani secara otomatis oleh server komputer dan tidak melibatkan banyak campur tangan manusia secara manual.

    B.Rumusan Masalah

    Menjelaskan bagaimana system PSB on-line dapat dimanfaatkan semaksimal mungkin oleh admin maupun user. berisi masalah-masalah yang ada yang menyebabkan SPSB harus dibuat

    C.Tujuan

    Secara umum tujuan penerapan sistem PSB Real-Time Online dengan mengoptimalkan pendayagunaan Teknologi Informasi (Internet), antara lain:

    • Meningkatkan mutu layanan PSB.
    • Menciptakan transparansi dan akuntabilitas penyelenggaraan PSB.
    • Melaksanakan proses PSB dengan lebih praktis dan efisien.
    • Menyediakan basis data PSB yang akurat.
    • Memberi fasilitas akses info PSB dengan cepat, mudah dan akurat.

    D.Batasan Masalah

    User hanya dapat mengakses hasil/output PSB secara on-line namun tidak dapat login ke sistem.Login hanya dapat dilakukan oleh admin.

    E.Metodologi

    1.Langkah-langkah :

    • Perencanaan : Merancang laporan
    • Mengumpulkan data dengan survey : melakukan pengamatan-pengamatan dilapangan,browsing internet
    • Diskusi :Pembahasan rancangan dan pengamatan PSB online dari berbagai sumber
    • Pengolahan : menyusun laporan
    • Pengeditan : mengoreksi laporan

    2.Tabel langkah-langkah :

    Langkah-langkah

    Tanggal Penyusunan

    Yang Menyusun

    Perencanaan

    23 Juni – 7 Juli 2008

    M.Bamabang R NPM 07.0511.0070

    S.Permadi W NPM 07.0511.0096

    Susilawati NPM 07.0511.0105

    Tri Wahyuni NPM07.0511.0108

    Uthun R NPM 07.0511.0114

    Mengumpulkan data dengan survey

    Diskusi

    Pengolahan Data

    Pengeditan

    F.Identitas Organisasi

    Nama Organisasi : SMA NEGERI 4 MAGELANG

    Alamat : Jl Panembahan Senopati No 42/47 Magelang

    Bidang Gerak : Pendidikan

    Contact : (0293) 362709

    G.Diskripsi dan Analisa Sitem yang sekarang berjalan

    Nama Sistem : PSB ON LINE SMA NEGERI 4 MAGELANG

    Tujuan : Meningkatkan mutu layanan PSB.

    • Menciptakan transparansi dan akuntabilitas penyelenggaraan PSB.
    • Melaksanakan proses PSB dengan lebih praktis dan efisien.
    • Menyediakan basis data PSB yang akurat.
    • Memberi fasilitas akses info PSB dengan cepat, mudah dan akurat.

    Yang bertanggung jawab dalam PSB ON LINE : Panitia Penyelenggara PSB

    • Struktur Organisasi

    Penaggung Jawab Kepala Sekolah

    Ketua Panitia

    Wakil Ketua

    Sekretaris

    Bendahara

    Anggota

    • Diagram konteks & diagram ars data


    • Diagram relasi entitas(diagram ER)
    • Teknologi yang sekarang dipakai

    AKSES KE INTERNET

    • PIECES framework

    F dapat dipakai sebagai alat mengevaluasi sistem yang sekarang ada dan melihat peluang perbaikan

    F P(Performance) = menggunakan kinerja TI (Teknologi Informasi)

    F I(Iinformation) = hasil seleksi PSB

    F E(Economics) = Menghemat biaya,menghemat waktu

    F C(Control) = terjaminnya keamanan data

    F E(Efficiency) = mudah diakses

    F S(Service) = jika ada kesalahan data mudah di cari

    H.Analisa kebutuhan pengguna

    1. Bagi calon siswa dan orang tua mencari info sekolah, dapat memperkirakan masuk di sekolah mana sesuai dengan nilai UAN masing-masing calon siswa.

    2. Untuk panitia mempermudah pengarsipan data calon siswa

    • Diagram USE CASE

    o Diagram DFD level 0 dst



    I.Daftar Pustaka

    http://siap-online.com/cont/produk/siap_psb.php#sknTab4

    http://psbsekolah.com/sma/magelang/rules.php

    J.Lampiran

    MEMBER
    1. S.PERMADI W
    2. SUSILOWATI
    3. TRI WAHYUNI
    4. UTHUN RAKHMAWATI

    Jumat, 25 Juli 2008

    TUGAS ADMINISTRASI JARINGAN pak hendra

    CARA KERJA DNS
    1. Flowchart DNS





















    2. DIAGRAM DNS

    Jumat, 18 April 2008

    SETTING ROUTER DINAMIS OSPF

    SETTING ROUTER DINAMIS OSPF

    (Purwono Hendradi)

    source:http:ghozali.blogsome.com/2007/06/12/penjelasan-singkat-tentang-ospf/

    OSPF( Open Shortest Path First) adalah router protokol yang secara umum bisa digunakan oleh router lainnya (CISCO, JUNIPER, HUAWEI,dll). OSPF ini dikategori Link-state routin protokol (sama seperti EIGRP) yang ciri cirinya:

    1. Memberikan informasi ke semua router
    2. Updatenya secara Triggered update

    maksudnya tidak semua informasi di router akan dikirim seluruhnya ke router-router lainnya.

    1. convergencenya antar router sangat cepat

    dikarenakan informasi yang berubah/bertambah/berkurang saja yang dikirim ke router lainnya.

    1. Dibutuhkan power memory dan proses yang lebih besar.

    Hal-hal yang perlu diketahui tentang OSPF:

    1. Cost yang berdasarkan speed dari link (bandwidth)
    2. Speed dari linknya (bandwidth)
    3. Cost yang paling kecil dari link OSPF

    selain itu ada empat tipe dari networknya:

    1. Broadcast Multi-access, ini seperti enthernet
    2. NonBroadcast Multi-access (NBMA), ini seperti penggunaan pada Frame Relay
    3. Point-to-point networks
    4. point-to-multipoint networks

    OSPF memiliki 3tabel:

    1. Routing tabel

    dapat dipanggil dengan Forwarding databas. berisikan the lowest cost untuk mencapai router-router/ network-network lainnya.

    1. Adjecency database

    berisikan semua router tetangganya.

    1. Topological database

    berisikan tentang router yang berada dalam satu networknya/areanya.

    Cara Menggunakan OSPF
    Router(config)#router ospf process-id

    Router(config-router)#network address wildcard-mask area area-id

    · process-id = dapat digunakan antara nomor 1 dan 65,535.

    · wildcard-mask = kebalikan dari subnet-mask

    · area-id = dapat digunakan angka 0 to 65,535.

    Cara Setting OSPF priority di interface

    Router(config)#interface fastethernet 0/0

    router(config-if)#ip ospf priority 0-255

    Cara tersebut untuk membuat interface dipilih menjadi DR(Designated Router). priority yang terbesarlah yang akan dipilih menjadi DR dan priority ke2 yang akan dipilih menjadi BDR(Backup Designated Router). kalau interface tidak disetting priority, berarti interface memiliki priority yang default atau priority=1.

    Verifying OSPF Configuratino

    Router#show ip protocol

    Router#show ip route

    Route#show ip ospf interface

    Router#show ip ospf

    Route#show ip ospf neighbor detail

    Router#show ip ospf database

    Keuntungan menggunakan OSPF

    · Speed of convegence

    · Support for Variable Legth Subnet Mask (VLSM)

    · Network size

    · Path selection

    · Grouping of members

    Nama :M. Bambang. R

    NPM : 07.0511.0070

    Member:


    1. M. Edi Munawar
    2. Joko Prihanto
    3. Sugondo
    4. titok prayogo

    Kamis, 06 Maret 2008

    KATA MUTIARA BIJAK

    1. Cintailah Cinta Memang menyakitkan ketika kita mencintai seseorang, namun ia tak membalasnya, tetapi yang lebih menyakitkan adalah ketika kita mencintai seseorang dan kita tidak pernah dapat menemukan keberanian untuk mengungkapkan perasaan kita padanya. Sebuah hal yang menyedihkan dalam hidup ketika kita bertemu dengan seseorang, yang sangat berarti bagi kita, hanya untuk mengetahui pada akhirnya seseorang tersebut tidak ditakdirkan untuk bersama kita, sehingga kita harus dengan berat hati membiarkannya pergi dan berlalu. Teman terbaik adalah teman dimana ketika kita duduk bersama disebuah ayunan, tanpa ada ucapan sekatapun, dan ketika harus berpisah dengannnya, terasa seolah hal tersebut merupakan percakapan paling menyenangkan yang pernah dilakukan bersama. Adalah benar bahwa kita takkan pernah tahu apa yang telah kita dapatkan hingga kita kehilangannya. Tetapi adalah benar juga, ketika kita tidak tahu apa yang telah hilang hingga hal tersebut menghampiri kita. Impikan saja apa yang ingin kita impikan, pergi saja kemanapun kita ingin pergi, jadilah sebagai sosok yang kita inginkan, karena kita hanya memiliki satu buah kehidupan dan satu buah kesempatan untuk dapat melakukan semua hal yang kita inginkan. Letakkan diri kita sebagai layaknya orang lain, jika kita merasa hal yang kita lakukan akan menyakiti diri kita, hal tersebut mungkin akan menyakiti yang lain pula. Kata-kata yang terucap tanpa perhitungan mungkin akan menyulut perselisihan, perkataan yang kejam dapat menghancurkan kehidupan, sebuah kata yang tak tepat mungkin juga mampu menambah beban batin seseorang, dan sebuah kata yang penuh cinta kasih mungkin dapat menyembuhkan dan memberikan berkah. Orang yang paling bahagia adalah orang yang tidak merasa selalu membutuhkan semua hal terbaik, mereka hanya berfikir bagaimana mencipta semua hal menjadi terbaik bagi mereka, yang berlalu dalam hidupnya. Cinta dimulai dengan sebuah senyum, kemudian tumbuh dengan sebuah kecupan, dan berakhir dengan air mata. Ketika kita dilahirkan, kita menangis begitu kerasnya, sementara orang- orang disekeliling kita tersenyum bahagia. Ketika kita menanggalkan hidup maka, kita adalah pihak yang tersenyum begitu bahagia…. sementara orang disekeliling kita menangis.
    2. Seorang pecundang tak tahu apa yang akan dilakukannya bila kalah, tetapi sesumbar apa yang akan dilakukannya bila menang. Sedangkan, pemenang tidak berbicara apa yang akan dilakukannya bila ia menang, tetapi tahu apa yang akan dilakukannya bila kalah.
    3. Cita-Cita Terbesar Dalam sebuah perjalanan hidup, cita-cita terbesar adalah menuju kesempurnaan. Ada kalanya kita mesti berjuang, serta belajar menyikapi segala rahasia dalam kehidupan. Perjalanan menuju kesempurnaan adalah proses yang menentukan setiap tapak langkah kita. Setiap hembusan nafas, detak jantung, dari siang menuju malam. Semua menuju titik yang sama, kesempurnaan. Setiap insan mempunyai hak yang sama atas waktu. Tidak ada seorangpun melebihi dari yang lain. Namun tak jarang setiap kita berbeda dalam mensikapinya. Ada yang berjuang untuk melewatinya dengan membunuh waktu. Tidak pula sedikit yang merasakan sempitnya kesempatan yang ia punya. Apa rahasia terbesar dalam hidup ini? Melewati hari ini dengan penuh makna. Makna tentang cinta, ilmu, dan iman. Dengan cinta hidup menjadi indah. Dengan ilmu hidup menjadi mudah. Dan dengan iman hidup menjadi terarah.
    4. Kata yang paling indah dibibir umat manusia adalah kata “Ibu”, dan panggilan paling indah adalah “Ibuku”. Ini adalah kata yang penuh harapan dan cinta, kata manis dan baik yang keluar dari kedalaman hati.
    5. Bicara Dengan Bahasa Hati Tak ada musuh yang tak dapat ditaklukkan oleh cinta. Tak ada penyakit yang tak dapat disembuhkan oleh kasih sayang. Tak ada permusuhan yang tak dapat dimaafkan oleh ketulusan. Tak ada kesulitan yang tak dapat dipecahkan oleh ketekunan. Tak ada batu keras yang tak dapat dipecahkan oleh kesabaran. Semua itu haruslah berasal dari hati anda. Bicaralah dengan bahasa hati, maka akan sampai ke hati pula. Kesuksesan bukan semata-mata betapa keras otot dan betapa tajam otak anda, namun juga betapa lembut hati anda dalam menjalani segala sesuatunya. Anda tak kan dapat menghentikan tangis seorang bayi hanya dengan merengkuhnya dalam lengan yang kuat. Atau, membujuknya dengan berbagai gula-gula dan kata-kata manis. Anda harus mendekapnya hingga ia merasakan detak jantung yang tenang jauh di dalam dada anda. Mulailah dengan melembutkan hati sebelum memberikannya pada keberhasilan anda.
    6. Belajar Dari Kesalahan Bila anda melakukan sesuatu, ada kemungkinan anda membuat suatu kesalahan. Bila anda membuat kesalahan, itu adalah hal yang hebat. Karena anda berkesempatan belajar sesuatu. Akui kesalahan anda, teliti dan pelajari secara mendalam. Jawablah kesalahan anda tersebut. Kesalahan adalah guru yang luar biasa. Dengan mengenal apa yang salah, anda dibantu untuk menemukan apa yang benar. Tom Watson, pendiri IBM, tahu persis nilai sebuah kesalahan. Suatu saat, seorang pegawai membuat kesalahan besar yang merugikan IBM senilai jutaan dollar. Sang pegawai yang dipanggil ke kantor Watson, berkata “Anda pasti menghendaki saya mengundurkan diri.” Jawab Watson, “Anda pasti bercanda. Saya baru saja menghabiskan 10 juta dollar untuk mendidik anda…” Orang yang berbakat sukses, akan belajar dari apapun yang terjadi, termasuk kesalahan. Bila anda membuat sebuah kesalahan, hal yang terbaik adalah mengumpulkan kembali keping-keping yang terserak, dan memperhatikan bagaimana hal itu bisa terjadi. Jangan menangisi kesalahan. Periksa dan pelajari kesalahan. Selanjutnya manfaatkan pengetahuan baru anda itu.

    Kegagalan adalah satu-satunya kesempatan untuk memulai lagi dengan lebih cerdik.