1
Kebijakan
dan Etika Pengguna Jaringan serta ancaman dan Serangan Keamanan Jaringan
Kata Kunci: Kebijakan Pengguna Jaringan, Kebijakan Organisasi, Etika
Menggunakan Jaringan, Kebijakan Mengakses Komputer, Kemungkinan Ancaman dan
Serangan Terhadap Keamanan Jaringan, Serangan fisik terhadap keamanan jaringan,
Serangan Logik Keamanan Jaringan
Keamanan jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang
bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan Pengguna Jaringan
- Kebijakan organisasi
- Etika menggunakan jaringan komputer
- Kebijakan mengakses computer
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang
lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
Contoh Kebijakan Organisasi
- Tata kelola sistem komputer
- Pengaturan kerapian pengkabelan
- Pengaturan akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar sub-organ
- Manajemen Sumber Daya
Etika Menggunakan Jaringan
- Memahami Akses Pengguna
- Memahami kualitas daya Organisasi
- Pengaturan penempatan sub-organ
Kebijakan Mengakses Komputer
- Manajemen pengguna
- Manajemen sistem komputer
- Manajemen waktu akses
- Next to Target 2
Kemungkinan Ancaman dan Serangan
Terhadap Keamanan Jaringan
- Serangan fisik terhadap keamanan jaringan
- Serangan logik terhadap keamanan jaringan
Serangan fisik terhadap keamanan
jaringan
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
Serangan Logik Keamanan Jaringan
- SQL Injection adalah
Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
- Traffic Flooding
adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu
lintas jaringan.
- Request Flooding
adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani
Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
- Deface adalah
adalah Serangan pada perubahan tampilan
Serangan Logik Keamanan Jaringan
- Social Engineering
adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna.
Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam
socialmedia.
- Malicious Code
adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan
virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi
dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri
tidak merubah fle tapi ada di memory aktif.
- Trojan Horse:
Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden
program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer
adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
2
Keamanan komputer atau dalam Bahasa Inggris
computer security
atau dikenal juga dengan sebutan
cybersecurity atau
IT security
adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau
keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di
sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti
non fisik.
Keamanan komputer adalah suatu cabang
teknologi
yang dikenal dengan nama
keamanan informasi yang diterapkan pada
komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses
komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,
modifikasi,
interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah
teknis,
manajerial,
legalitas, dan
politis.
computer security akan membahas 2 hal penting yaitu
Ancaman/
Threats dan
Kelemahan sistem/
vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan
persyaratan sistem karena
sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat
program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada
perangkat keras dan
sistem
operasi untuk keamanan komputer, serta membuat strategi pemrograman
untuk menghasilkan program komputer yang dapat diandalkan.
Berdasarkan sistem, metode
pengamanan komputer terbagi dalam beberapa bagian antara lain :
·
Network Topology
Sebuah jaringan komputer dapat
dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, ses
uai
dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default
dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi
secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
·
Security Information Management
Salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa
data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan
menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif
jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
·
IDS/IPS
Intrusion detection system (IDS) dan
Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer ,
IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya
memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa
adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya
maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan
firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah
tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang
dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus
melakukan konfigurasi terhadap IDS dan IPS agar dapat
mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket
yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode Port Scanning biasanya digunakan oleh penyerang
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer. Cara kerjanya dengan cara mengirimkan paket
inisiasi
koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner
menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan
siap menerima koneksi pada port tersebut.
Dengan melakukan packet
fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai
jenis peralatan jaringan komputer serta
sistem
operasi yang digunakan.
3
SUATU PERANGKAT KERAS YANG DI BUTUHKAN DALAM
MEMBANGUN SUATU JARINGAN
Untuk jaringan
komputer atau LAN (Local Area Network) sederhana mengandung beberapa komponen
atau perangkat keras yang sangat penting dan merupakan kebutuhan utamanya.
Perangkat keras yang dimaksud antara lain adalah:
- Komputer
yang akan digunakan sebagai Server
- Beberapa
komputer untuk workstation
- NIC
(Network Interface Card)
- Wireless
LAN
- HUB atau
Swicth yang mendukung F/O
- Swicth
Wireless
- Kabel UTP
- Kabel
Telepon
- Conector
RJ45 dan RJ11
- VDSL
Converter
- UPS jika
diperlukan
Peralatan
tersebut merupakan kebutuhan standar dan harus ada untuk sebuah jaringan.
Kemudian apabila jaringan komputer di kantor Anda akan ditingkatkan atau lebih
besar lagi harus ditambah beberapa hardware lain seperti:
- Repeater
- Bridge
- Router
- Gateway
Seperti telah
dijelaskan di atas komponen jaringan, misalnya untuk Warnet atau jaringan di
kantor yang hanya melibatkan beberapa gedung perkantoran yang jaraknya antara
100 – 1000 Meter serta memiliki node sekitar 10 sampai 200 unit komputer.
Dengan beberapa komponen tersebut Anda sudah bisa membangun jaringan. Untuk
mengetahui masing-masing komponen tersebut berikut akan dijelaskan secara
singkat dan sederhana.
NIC (Network
Interface Card)
Yang saya
maksud NIC dalam buku ini adalah kartu jaringan atau LAN Card berupa papan
elektronik yang nantinya ditanam atau dipasang di setiap komputer yang akan
dihubungkan ke suatu jaringan. Jaringan ini tidak terbatas pada LAN (Local Area
Network) saja bisa juga Workgroup.
Gambar 1. Contoh Kartu
jaringan Combo
Sesuai
perkembangan teknologi khususnya jaringan, saat ini banyak jenis dan merk kartu
jaringan. Namun demikian ada tiga hal pokok yang perlu diketahui dari kartu
jaringan atau NIC ini, yaitu tipe kartu, jenis protokol, tipe kabel yang
didukungnya.
Tipe NIC
Sesuai
perkembangan komputer PC dan mainboardnya, maka tipe slot atau expansion slot
juga bermacam-macam, mulai ISA, PCI dan AGP. Namun untuk kartu jaringan ini
saya hanya menjelaskan 2 tipe saja, yaitu PCI dan ISA.
Gambar 2. Contoh lain kartu jaringan
(NIC)
Pada saat
membeli komputer khususnya komputer rakitan, tidak semua slot terisi. Slot yang
kosong ini dapat digunakan untuk memasang beberapa kartu tambahan, seperti
kartu suara, modem internal, dan kartu jaringan.
Untuk
membedakan slot ISA dan PCI mudah saja. Jika casing komputer dibuka, di bagian
belakang ada beberapa deretan slot. Slot yang berwarna hitam umumnya ISA, slot
yang berwarna putih adalah slot PCI, dan slot yang berwarna coklat umumnya slot
AGP.
Jenis Protokol
NIC
Saat ini
dikenal beberapa protokol untuk sebuah kartu jaringan, di antaranya Ethernet
dan Fast Ethernet, Token Ring, FDDI, dan ATM. Namun dalam buku ini dibatasi
hanya menjelaskan dua protokol saja, yaitu Ethernet dan Fast Ethernet.
Jenis Ethernet
masih banyak digunakan walaupun kecepatan transfer data yang didukungnya hanya
sampai 10Mbps saja. Saat ini perusahaan, instansi pemerintah dan juga
Warnet-warnet sudah mulai menggunakan jenis Fast Ethernet. Karena selain sudah
mendukung kecepatan transfer data sampai 100Mbps, harganya pun tidak jauh
berbeda.
Selain itu ada
juga kartu jaringan jenis combo. Jenis ini mendukung Ethernet maupun Fast
Ethernet. Kartu combo bisa mendeteksi sendiri berapa kecepatan yang sedang
digunakan pada jaringan. Begitu juga dari sudut pengkabelan jenis combo ini
mendukung kabel jenis Coaxial dan UTP.
Komputer jenis
notebook yang beredar tidak semuanya sudah terpasang kartu jaringan. Untuk itu
apabila notebook pimpinan Anda menginginkan koneksi ke jaringan dan belum
terpasang kartu jaringan, maka Anda harus mempersiapkan kartu jaringan jenis
PCMCIA. Kartu jaringan ini pemasangannya tidak terlalu sulit, cukup dimasukkan
ke port PCMCIA yang ada pada setiap notebook dan tidak perlu dibongkar atau
covernya dibuka. Cukup ditancapkan dari bagian pinggir atau depan dari notebook
tersebut.
Saat ini hampir
semua NIC yang beredar di pasaran sudah mendukung Plug-n-Play. PNP ini sudah
sangat populer, karena setiap kita menambah hardware baru secara otomatis akan
dikonfigurasi oleh komputer. Begitu juga oleh operating sistemnya. Namun
demikian untuk memastikan kartu jaringan Anda Plug and Play baca di manual atau
tanyakan pada penjualnya.
HUB atau
Concentrator
Secara
sederhana HUB bisa dikatakan suatu perangkat yang memiliki banyak port yang
akan menghubungkan beberapa Node atau titik sehingga membentuk suatu jaringan
pada topologi star. Pada jaringan yang umum dan sederhana salah satu port
menghubungkan HUB tersebut ke komputer Server. Sedangkan port lainnya digunakan
untuk menghubungkan komputer client atau workstation yang sudah memiliki NIC
untuk membentuk suatu jaringan.
Jika akan
dilakukan pengembangan HUB juga bisa dihubungkan ke HUB berikutnya secara
up-link. Ini terjadi apabila HUB yang digunakan hanya memiliki port 16 port
plus 1 port untuk server atau hub lain. Sehingga untuk menambah jaringan
diperlukan HUB tambahan.
Dari segi
pengelolaan HUB yang saat ini beredar di pasaran ada dua jenis, yaitu
manageable HUB dan unmanageable HUB. Manageable HUB adalah HUB yang bisa
dikelola atau di-manage dengan software yang di bawahnya. Sedangkan
unmana-geable HUB cara pengelolaannya dilakukan secara manual.
Gambar 3. Contoh HUB
Perlu diketahui
bahwa HUB hanya memungkinkan pengguna atau user untuk berbagi (share) jalur
yang sama. Kumpulan HUB yang membentuk jaringan disebut "Shared
Ethernet." Pada jaringan seperti itu, setiap user hanya akan mendapatkan kecepatan
dari bandwidth jaringan yang ada. Umpamanya jaringan yang digunakan adalah
Ethernet 10 Mbps dan pada jaringan tersebut tersambung 20 unit komputer yang
semuanya menggunakan sistem operasi Windows 95/98, maka secara sederhana jika
semua komputer yang terhubung ke jaringan tersebut bersamaan mengirimkan data,
bandwidth rata-rata yang bisa digunakan oleh masing-masing user tersebut hanya
0.5 Mbps.
Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri untuk
berjalan, dan akan mematikan seluruh network jika ia tidak berfungsi.
Cara kerja Hub :
Pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia mengambil
bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port
yang lain. Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya
host yang ditujukan saja yang akan memprosesnya. Ini dapat menyebabkan masalah
network traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan
ke semua host (meskipun ia hanya diproses oleh salah satu yang ditujukannya
saja).
Gambar 4. Contoh repeater
Pada jaringan
yang menggunakan topologi bus, ada juga perangkat sejenis yang mirip HUB
namanya repeater (pengulang). Sesuai namanya, repeater bekerja memperkuat
sinyal agar lalu lintas data dari client ke server atau sebaliknya lebih cepat
apabila jarak antara client atau workstation ke server lebih jauh. Dengan
repeater ini jaringan dan sinyal akan semakin kuat. Bahkan apabila kabel yang
digunakan jenis coaxial, jaringan akan lebih cepat.
Bridge
(jembatan)
Bridge adalah
perangkat yang berfungsi menghubungkan beberapa jaringan terpisah, baik tipe
jaringan yang sama maupun berbeda (seperti Ethernet dan Fast Ethernet). Bridge
memetakan alamat Ethernet dari setiap node atau titik yang ada pada
masing-masing segmen jaringan dan hanya memperbolehkan lalulintas data yang
diperlukan melintasi bridge. Ketika menerima sebuah paket, bridge menentukan
segmen tujuan dan sumber. Jika segmennya sama, paket akan ditolak, dan jika
segmennya berbeda, paket diteruskan ke segmen tujuannya. Bridge juga bisa
mencegah pesan rusak agar tidak menyebar keluar dari satu segmen.
Bridge hadir dalam tiga tipe dasar yaitu Local, Remote, dan Wireless.
Bridge local
secara langsung menghubungkan Local Area Network (LAN). Bridge remote yang
dapat digunakan untuk membuat sebuah Wide Area Network (WAN) menghubungkan dua
atau lebih LAN. Sedangkan wireless bridge dapat digunakan untuk menggabungkan
LAN atau menghubungkan mesin-mesin yang jauh ke suatu LAN.
Bridge beroperasi mengenali alamat MAC address node asal yang mentransmisi
data ke jaringan dan secara automatis membangun sebuah table routing internal.
Table ini digunakan untuk menentukan ke segmen mana paket akan di route dan
menyediakan kemampuan penyaringan (filtering). Setelah mengetahui ke segmen
mana suatu paket hendak disampaikan, bridge akan melanjutkan pengiriman paket
secara langsung ke segmen tersebut. Jika bride tidak mengenali alamat tujuan
paket, maka paket akan di forward ke semua segmen yang terkoneksi kecuali
segmen alamat asalanya. Dan jika alamat tujuan berada dalam segmen yang sama
dengan alamat asal, bridge akan menolak paket. Bridge juga melanjutkan
paket-paket broadcast ke semua segmen kecuali segmen asalnya.
Switch
Switch atau
lebih dikenal dengan istilah LAN switch merupakan perluasan dari konsep bridge.
Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan
store-and-forward.
Switch
cut-through memiliki kelebihan di sisi kecepatan karena ketika sebuah paket
datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen
tujuannya.
Sedangkan
switch store-and-forward merupakan kebalikan dari switch cut-through. Switch
ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke tujuan
dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch
untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak
mengganggu jaringan.
Dengan switch
ada beberapa keuntungan karena setiap segmen jaringan memiliki bandwidth 10
Mbps penuh, tidak terbagi seperti pada "shared network." Dengan
demikian kecepatan transfer data lebih tinggi. Jaringan yang dibentuk dari
sejumlah switch yang saling berhubungan disebut "collapsed backbone."
Gambar 5. Contoh Switching
Saat ini
perusahaan umumnya memilih jaringan Ethernet 10 Mbps pada segmen-segmennya dan
Fast Ethernet 100 Mbps untuk koneksi ke server. Biasanya merka menggunakan
switch 10/100 yang biasanya memiliki beberapa port 10 Mbps untuk koneksi ke
komputer client dan 1 port 100 Mbps untuk koneksi ke server atau komputer yang
dianggap sebagai server.
Dalam mengolah data switch dapat digolongkan dalam tiga jenis :
1. Store and
Forward - switch akan meneruskan frame setelah data di terima secara lengkap
2. Cut-Through
Switch Meneruskan Frame tanpa menunggu penerimaan frame secara lengkap
3. Fragment
Free ( Hybrid ) merupakan kompromi dari kedua jenis switch Juga diperkuat oleh
teknologi VLAN ( Virtual LAN ) dimana dia mampu Mensegmentasi jaringan LAN
secara logika tanpa harus menuruti lokasi fisik peralatan. Switch juga dapat
berfungsi sebagai Spanning Tree protokol yang bersifat redundant jika dia
menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih jalur lain yang
tidak sibuk.
Cara kerja switch :
Jika akan menggunakan switching hub, diperlukan beberapa informasi dasar
untuk menentukan pilihan switch, yaitu dengan mengetahui cara kerjanya.
- Cut
through
Yaitu menentukan route paket yang diterima langsung ke alamat port tujuan.
Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency
pengiriman paket. Pengiriman dilakukan tanpa terlebih dahulu mengumpulkan
seluruh paket. Tetapi ketika alamat tujuan diketahui, langsung route dan
pengiriman dilakukan ke alamat itu. Untuk satu paket Ethernet (1518 byte)
proses ini memerlukan waktu hanya selama 40 microsecond. Dalam keadaan koneksi
tujuan sedang digunakan, switch akan menampung paket data yang diterima untuk dimasukkan
ke dalam buffer. Dan paket data akan dikirim dari buffer jika koneksi tujuan
telah kosong.
- Store and
forward
Cara kerjanya dilakukan dengan mengumpulkan seluruh paket hingga lengkap ke
dalam memory switch dan melakukan pemeriksaan kesalahan dengan metode CRC
(Cyclic Redundancy Check). Waktu yang diperlukan untuk melakukan proses untuk
setiap paket Ethernet adalah 1,2 milidetik. Karena diperlukan memory yang
cukup, ada potensi terjadinya latency dalam store and forward switch ini yang
disebabkan oleh penuhnya memory yang ada untuk menampung seluruh paket dan
tabel dari ntwork address.
Walaupun cara
cut through akan mengurangi terjadinya latency, tetapi konsekuensinya, paket
data yang rusak juga akan juga sampai ke alamat tujuan. Kebalikannya, hal ini
tidak terjadi pada store and forward switch.
Dari kedua cara
di atas, ada pula switch yang menggabungkan kedua cara tsb yang disebut
hybrids. Pada saat awal menggunakan cara cut through switching, dan melakukan
pemeriksaan CRC, kemudian menghitung jumlah error yang ada. Jika jumlah error
telah sampai pada batas tertentu, switch akan bekerja dengan cara store and
forward sampai dengan kondisi jumlah error telah berkurang. Selanjutnya switch
akan kembali bekerja dengan cara cut through. Cara termudah untuk mengetahui
adanya kemampuan ini adalah dengan melihat ada atau tidaknya keterangan
threshold detection atau adaptive switch dalam spesifikasi teknisnya.
VDSL
VDSL (Very
high-bit-rate Digital Subscriber Line port) merupakan suatu alat atau piranti
yang digunakan sebagai converter dari kabel UTP (RJ45) ke kabel telepon (RJ11).
Dalam hal ini apabila Anda akan menghubungkan jaringan LAN atau Intranet antar
gedung yang jaraknya kurang lebih 500 meter masih memungkinkan dengan
penambahan piranti VDSL ini. Masalah kecepatan transfer data tergantung merk
VDSL yang digunakan. Bahkan untuk saat ini mulai banyak beredar dipasaran jenis
VDSL yang kecepatannya bisa diatur sesuai keinginan (manageble).
Gambar 6. Contoh VDSL yang umum digunakan
Jaringan
komputer khususnya LAN kini sudah menjadi kebutuhan. Namun kadang-kadang yang
menjadi kendala adalah ketika jaringan harus menyebrang jalan, melintasi
gedung, bahkan tidak sedikit merka membangun LAN sendiri-sendiri, padahal masih
dalam instansi atau perusahaan yang sama. Sebenarnya teknologi untuk keperluan
tersebut sudah sejak lama diperkenalkan, seperti Wireless, Fiber Optic, VDSL,
dan lain-lain. Namun apabila menggunakan F/O biaya yang diperlukan tidak
sedikit, begitu juga dengan wireless. Dengan demikian salah satu alternatif
untuk membangun LAN yang melibatkan banyak gedung dengan biaya murah adalah
dengan memanfaatkan VDSL ini.
Seperti halnya
F/O harus menggunakan sepasang converter, Wireless juga harus sepasang, begitu
juga dengan VDSL juga harus sepasang. Satu dipasang di Swicth atau HUB yang
berhubungan dengan Server dan satunya lagi dipasang di Swicth atau HUB yang ada
di Client atau di lokasi lain.
Gambar 7. Kabel yang digunakan untuk setting
Wireless
Wireles ini
bermacam-macam merk dan jenisnya. Namun dalam buku ini tidak akan menjelaskan
merk dan jenis dari Wireless tersebut, yang pasti ada Wireless yang sudah
terpasang di komputer ada juga sebagai tambahan. Bahkan untuk komputer notebook
atau Laptop yang sudah memasang logo Mobile Technology secara otomatis sudah
ada Wirelessnya. Saat ini memang teknologi WiFI sudah menjadi trend dan
kebutuhan untuk jaringan komputer bergerak atau mobile.
Gambar 8. Contoh Wireless
yang mendukung WAN dan LAN
Untuk
memanfaatkan Wireless yang sudah ada di komputer atau memasang sebagai kartu
jaringan Anda harus memiliki HUB atau Swicth yang ada fasilitas Wirelessnya.
Hub, Swicth atau Router yang sudah medukung fasilitas Wireless ini kini mulai
banyak digunakan. Berikut ini contoh Wireless yang mendukung berbagai fasiitas
yang bisa digunakan untuk berkomunikasi antara komputer yang memiliki NIC
Wireless atau NIC biasa, serta mendukung Wide Area Network.
Router
Router bekerja
dengan cara yang mirip dengan switch dan bridge. Perbedaannya, router merupakan
penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan
menggunakan protokol tertentu. Router pada dasarnya merupakan piranti pembagi
jaringan secara logikal bukan fisikal. Misalnya sebuah IP router bisa membagi
jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan
untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain.
Contohnya bisa berupa jaringan biasa LAN (Local Area Network) atau WAN (Wide
Area Network) atau jaringan global seperti Internet.
Fungsinya :
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan
switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local
Area Network (LAN).
Sebagai
ilustrasi perbedaan fungsi dari router dan switch adalah switch merupakan suatu
jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah
berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara
yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat
memiliki alamat IP sendiri pada sebuah LAN.
Router sangat
banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router
jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk
Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh
utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat
digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang
lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah
jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga
mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua
buah jaringan yang menggunakan media yang berbeda (seperti halnya router
wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan
menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP),
atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga
dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi
seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL).
Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line
seperti T1, atau T3, sering disebut sebagai access server. Sementara itu,
router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL
disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki
fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan
alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router
yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router.
Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast
sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja
jaringan.
Jenis-jenis
Router :
Secara umum, router dibagi menjadi dua buah jenis, yakni:
• Static
router (router statis): adalah sebuah router yang memiliki tabel routing
statis yang diset secara manual oleh para administrator jaringan.
• Dynamic
router (router dinamis): adalah sebuah router yang memiliki dab membuat
tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan
saling berhubungan dengan router lainnya.
PC Router
Sebuah Personal Computer (PC) yang digunakan sebagai router(Routing) biasanya
menggunakan komputer yang memiliki lebih dari 1 NIC (Network Interface Card)
dengan menggunakan Operating Sistem yang mendukung untuk dijadikan router dan
ditugaskan untuk menangani tugas sebuah router.
Instant Router Dilihat dari namanya saja sudah bisa ditebak bahwa jenis
router ini adalah suatu alat buatan dari suatu perusahaan yang didesain untuk
menjadi router secara instant. Sehingga settingnya pun lebih mudah, hanya saja
sayangnya menu yang ada didalamnya sangat terbatas. Dan biasanya jenis router
ini memiliki fungsi ganda sebagai switch/hub.
Router Hardware (Cisco) Sebuah alat jaringan komputer yang mengirimkan
paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui
sebuah proses yang dikenal sebagai routing.
Router versus Bridge
Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat
meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa
segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan
pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema
pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP.
Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI
(lapisan data-link), dan menggunakan skema pengalamatan yang digunakan pada
lapisan itu, yakni MAC address.
Lalu, kapan
penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan?
Bridge, sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang
menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan
berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat
digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa
melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya
digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol
jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP
dengan segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan
dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat
router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan,
penggunaan router yang paling sering dilakukan adalah ketika kita hendak
menghubungkan jaringan kita ke Internet.
Router adalah
suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu
sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak
dapat berpindah ke sistem yang lain. Exp Sis A. Menggunakan IP 192.168.1.1 dan
Sis B. Menggunakan IP 192.168.2.1 Maka Kompi yang menggunakan Sis A tidak dapat
melakukan komunikasi dengan Sis B tanpa Router.
Prinsip Kerja router sangat mudah yakni membelokkan data dari satu Sis ke
Sis yang lain. Untuk konfigurasi Router dengan menggunakan PC ( OS WIN Xp )
sangatlah Mudah :
1. Pastikan
Kompi anda memiliki minimal 2 buah LAN Card (Apabila anda hanya menggunakan 2
Sis)
2. Berikan
konfigurasi jaringan sesuai Sis yang anda gunakan pada setiap LAN Card. (
Pastikan tiap lan menggunakan Sis yang berbeda )
3. Ping atau
test koneksi ke tiap Sis, dari router. pastikan Semua koneksi dalam keadaan
Baik
4. Share Lan
card Anda dengan cara :
- Klik kanan
pada Lan Card Kemudian pada Tab Advance Pastikan ada pilihan use another
network to bla bla bla dst.
- Setelah itu
coba lakukan ping dari komputer lain ( Antar client yang berbeda Sis ),
Pastikan Jawaban Replay
Kabel untuk
jaringan
Saat ini ada
beberapa tipe dan jenis kabel yang digunakan untuk suatu jaringan. Kabel UTP
(unshielded twisted pair), coaxial, dan fiber optik adalah yang populer dan
banyak digunakan.
Kabel yang
paling umum dan mudah pemasangannya adalah kabel jenis Coaxial. Namun sesuai
perkembangan HUB atau Concentrator penggunaan kabel ini pun mulai berkembang
dan kabel UTP yang dipilih, karena selain harganya tidak terlalu mahal namun
kemampuannya bisa diandalkan.
Kabel jenis
lain yang sempat populer awal tahun 1990-an adalah kabel coaxial. Kabel jenis
ini hampir sama seperti kabel antena televisi. Kabel lain yang juga sangat
populer adalah Fiber Optik (F/O). Kabel jenis ini sangat mahal harganya, tetapi
kemampuannya mendukung kecepatan transfer data sangat tinggi.
Twisted Pair
Cable (UTP)
Kabel Twisted
Pair Cable ini ada dua jenis yaitu shielded dan unshielded. Shielded adalah
jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai
selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor
RJ-11 atau RJ-45.
Twisted-pair
(dikenal juga sebagai 10 BaseT) cocok untuk jaringan kecil, sedang maupun besar
yang membutuhkan fleksibilitas dan kapasitas untuk berkembang sesuai dengan
pertumbuhan pemakai network.
Pada
twisted-pair network, komputer disusun membentuk suatu pola star. Setiap
PC memiliki satu kabel twisted-pair yang tersentral pada HUB, contoh jaringan
seperti ini seperti terlihat pada gambar 3.
Twisted-pair umumnya
lebih reliable dibandingkan dengan thin coax karena HUB mempunyai kemampuan
data error correction dan meningkatkan kecepatan transmisi. Bahkan dengan HUB
ini bisa dirangkai menjadi suatu jaringan yang besar.
Saat ini ada
beberapa grade, atau kategori, dari kabel twisted-pair. Category 5
adalah yang paling reliable dan memiliki kompatibilitas yang tinggi, dan yang
paling disarankan. Berjalan baik pada 10 Mbps network, dan Fast Ethernet.
Anda dapat membeli kabel Category 5 yang telah dibuat, atau membuatnya sendiri.
Kabel Category
5 dapat dibeli atau dibuat baik yang straight-through atau crossed. Suatu kabel
Category 5 memiliki 8 kabel kecil yang masing-masing memiliki kode warna di
dalamnya dari ujung ke ujung. Hanya kabel kecil 1, 2, 3, dan 6 yang digunakan
oleh Ethernet network untuk komunikasi. Walaupun hanya 4 kabel yang akan
digunakan, tetapi masing-masing 8 kabel semuanya terhubung ke jack.
Gambar 9. Contoh kebl UTP untuk jaringan
Tipe kategori
Kabel UTP (Unshielded Twisted Pair) :
- Kategori 1 :
Untuk koneksi suara / sambungan telepon/telpon
- Kategori 2 : Untuk protocol localtalk (Apple) dengan kecepatan data hingga 4
Mbps
- Kategori 3 : Untuk protocol ethernet dengan kecepatan data hingga 10 Mbps
- Kategori 4 : Untuk protocol 16 Mbps token ring (IBM) dengan kecepatan data
hingga 20 Mbps
- Kategori 5 : Untuk protocol fast ethernet dengan kecepatan data hingga 100
Mbps
Kabel
Straight-through digunakan untuk menghubungkan komputer ke HUB. Kabel Crossed
digunakan untuk menghubungkan HUB ke HUB (ada beberapa pengecualian: beberapa
jenis HUB memiliki up-link port yang telah dicross secara internal, yang mana
memungkinkan Anda melakukan uplink HUB dengan suatu straight cable sebagai
gantinya).
Pada suatu
kabel straight-through, kabel 1, 2, 3, dan 6 pada satu ujung juga di
kabel 1, 2, 3, dan 6 pada ujung lainnya. Pada suatu kabel crossed, urutan
dari kabel diubah dari ujung yang satu ke ujung lainnya: kabel 1 menjadi 3, dan
2 menjadi 6.
Untuk
menggambarkan urutan kabel mana yang nomor 1, pegang RJ-45 tip dengan bagian
tembaganya menghadap pada Anda sesuai gambar berikut.
Gambar 10. Contoh kebl UTP yang dipasang conector
RJ45
Coaxial Cable
Media ini
paling banyak digunakan sebagai media LAN meskipun lebih mahal dan lebih sukar
penggunaannya dibandingkan twisted pair. Kabel ini memiliki bandwith yang
lebar, sehingga bisa digunakan untuk komunikasi broadband. Thick Coaxial
biasanya digunakan untuk kabel backbone pada jaringan instalasi Ethernet antar
gedung. Dapat menjangkau jarak 500 m bahkan 2500 m dengan menggunakan repeater.
Thin coax
(dikenal juga sebagai 10 Base 2) adalah cocok untuk network rumah atau kantor,
dengan dua atau tiga komputer. Kabel ini mirip seperti kabel antena TV,
harganya tidak terlalu mahal dan mudah pemasangannya.
Kabel jenis ini
proses pemasangannya menggunakan konektor BNC. Pada jaringan jenis ini untuk
menyambung ke masing-masing komputer menggunakan konektor T (T-connector) dan
setiap ujungnya menggunakan terminator atau penutup (50 ohm) jika tidak
menggunakan HUB.
Gambar 11. Contoh kabel Coaxial yang sudah dipasang konektor
Kabel coaxial
terdiri dari :
- sebuah
konduktor tembaga
- lapisan
pembungkus dengan sebuah “kawat ground”.
- sebuah
lapisan paling luar.
Penggunaan
Kabel Coaxial
Kabel coaxial terkadang digunakan untuk topologi bus, tetapi beberapa
produk LAN sudah tidak mendukung koneksi kabel coaxial.
Protokol Ethernet LAN yang dikembangkan menggunakan kabel coaxial:
10Base5 / Kabel “Thicknet” :
- adalah sebuah kabel coaxial RG/U-8.
- merupakan kabel “original” Ethernet.
- tidak digunakan lagi untuk LAN modern.
10Base2 / Kabel “Thinnet”:
- adalah sebuah kabel coaxial RG/U-58.
- mempunyai diameter yang lebih kecil dari “Thicknet”.
- menggantikan “Thicknet”.
- tidak direkomendasikan lagi, tetapi masih digunakan
pada jaringan LAN yang sangat kecil.
Fiber Optic
(F/O)
Jaringan yang
menggunakan F/O ini memang sangat jarang digunakan. Biasanya hanya perusahaan
besar saja yang menggunakan jaringan dengan media F/O. Karena harganya relatif
mahal dan proses pemasangannya lebih sulit.
Namun demikian,
jaringan yang menggunakan F/O ini dari segi kehandalan dan kecepatan tidak
diragukan lagi. Kecepatan pengiriman data dengan media F/O ini lebih dari
100 Mbps dan bebas dari pengaruh lingkungan (noise).
Gambar 12. Contoh F/O (Fiber Optic) yang sudah terpasang konektor (Parch cord)
Kabel Fiber Optik adalah teknologi kabel terbaru. Terbuat dari glas optik.
Di tengah-tengah kabel terdapat filamen glas, yang disebut “core”, dan di
kelilingi lapisan “cladding”, “buffer coating”, material penguat, dan pelindung
luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara
mengkonversi sinyal listrik menjadi gelombang cahaya. Transmitter yang banyak
digunakan adalah LED atau Laser.
Kelebihan
menggunakan kabel Fiber Optik
Kabel Fiber Optik mempunyai beberapa kelebihan, diantaranya :
- Kapasitas
bandwidth yang besar (gigabit per detik).
- Jarak
transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer).
- Kebal
terhadap interferensi elektromagnetik.
Kabel Fiber Optik banyak digunakan pada jaringan WAN untuk komunikasi suara
dan data. Kendala utama penggunaan kabel fiber optik di LAN adalah perangkat
elektroniknya yang masih mahal. Sedangkan harga kabel Fiber Optiknya sendiri
sebanding dengan kabel LAN UTP.
Kabel Telepon
Beberapa tahun
belakangan ini mulai banyak digunakan kabel telepon untuk jaringan komputer
(LAN). Kabel ini biasanya digunakan untuk menghubungkan jaringan antar gedung.
Biasanya kabel yang digunakan untuk menghubungkan antar gedung ini jenis yang
cukup kuat dan dilengkapi dengan kawat baja, sehingga kalau dibentang tidak
patah.
Biasanya kabel
telepon yang digunakan untuk diluar gedung (out door) ini dilengkapi dengan 3
kawat, 2 kawat yang akan digunakan seagai penghubung data dan satu kawat
digunakan agar tidak putus apabila kawat tersebut dibentang. Akan lebih baik
jika ujung dari baja sebagai penguat tersebut dihubungkan ke grounding agar
apabila terjadi petir tidak akan bermasalah. Jadi pada intinya hanya dua kawat
yang ada dalam kabel tersebut yang digunakan.
Memilih jenis
kabel
Untuk membangun
suatu jaringan umumnya yang menjadi masalah adalah yang berhubungan dengan
pemilihan kabel. Karena kabel merupakan kebutuhan pokok dari suatu jaringan.
Perlu
diketahui, kabel yang sudah tertanam biasanya tidak akan diangkat atau
dipindahkan kecuali dalam keadaan terpaksa. Oleh karena itu, perencanaan yang
matang untuk menentukan jenis kabel ini mutlak diperlukan. Jika kita salah
mengambil keputusan, maka suatu saat apabila akan ada pengembangan masalah
kabel ini menjadi kendala.
Untuk itu saya
menyarankan apabila akan membangun suatu jaringan tentukan jenis kabel yang
akan digunakan dengan asumsi bahwa jaringan tersebut bisa berjalan dengan baik
sampai 10 tahun atau lebih. Dengan demikian tentukan jenis dan kualitas kabel
ini sebelum Anda memutuskan untuk menginstalasi jaringan.
Selain itu,
masalah yang berhubungan dengan kabel ini tidak hanya jenisnya saja, masalah
yang berhubungan dengan kecepatan dan jarak akses data juga perlu dipertimbangkan.
Untuk itu berikut ini saya jelaskan beberapa jenis kabel, jarak terjauh yang
didukung oleh jenis kabel tertentu, dan sebagainya.
Tipe
|
Kecepatan
|
Jarak
|
Konektor
|
UTP
Kategori 5
|
10 Mbps
|
<>300 kaki
|
RJ45
|
Coaxial atau kabel BNC RG 58
|
10 Mbps
|
<>2500 kaki
|
BNConnector
T
Terminator
|
Kabel Telepon (RJ11)
|
|
|
Konverter
RJ11
|
Wireles
|
> 10 Mbps
|
Tergantung jenis dan merk
|
|
Serat Optik (F/O)
|
100 Mbps
|
<> 3 mil
|
ST(spring loaded twist)
|
Tabel .
Beberapa tipe kabel, kecepatan dan jarak yang didukungnya
Piranti
Lunak
Seperti telah
dijelaskan di atas bahwa piranti lunak yang dimaksud dalam buku ini adalah
software termasuk sistem operasi yang digunakan dalam membangun suatu jaringan,
baik jaringan berbasis Windows (Workgroup atau Client Server) maupun sistem
operasi lain. Namun dalam buku ini saya membatasi hanya menggunakan sistem
operasi produk Microsoft, yaitu keluarga Microsoft Windows.
Sistem
Operasi
Operating
sistem yang digunakan dalam buku ini adalah Microsoft Windows Server 2003,
Microsoft Windows XP dan WIndows Vista untuk Client. Namun demikian Anda juga
bisa menggunakan Microsoft Windows 2000 Server dan Microsoft Windows 2000
Professional, karena pada prinsipnya sama dan buku ini masih tetap bisa
digunakan. Disarankan untuk saat ini sebaiknya sistem operasi server yang
digunakan adalah Microsoft Windows Server 2003 dengan client Windows Vista atau
Windows XP.
Bagi Anda yang
ingin membangun jaringan kecil dengan Workgroup, bisa menggunakan sistem
operasi Microsoft Windows XP, Windows Vista atau Windows 2000 Professional.
Program
Aplikasi
Program
aplikasi yang digunakan bebas. Namun saya menyarankan gunakan beberapa aplikasi
saja, seperti untuk mengolah kata, mengolah angka, mengolah data, dan aplikasi
grafik yang diperlukan.
Selain aplikasi
tersebut Anda juga bisa menambah aplikasi lain apabila komputer Anda dilengkapi
Scaner. Aplikasi yang saya maksud adalah aplikasi yang mendukung pengolahan
gambar hasil scaner tersebut.
Program
Internet Sharing
Agar semua
komputer yang terkoneksi ke jaringan LAN bisa berinternet seluruhnya, Anda bisa
memanfaatkan fasilitas Internet Sharing. Microsoft Windows Server 2003, Windows
Vista, Windows XP, sudah menyediakan fasilitas untuk Internet Sharing
Connection (ICS) dan ICF (Internet Connection Firewall). Namun demikian Anda
juga bisa menggunakan apliksi lain yang disediakan penyelenggara atau ISP.
Program
Untuk Internet
Program yang
dimaksud di sini adalah program untuk menjalankan fasilitas yang berhubungan
dengan Internet. Sehingga dengan program ini pemakai atau semua user bisa
menggunakan fasilitas seperti browsing, chating, e-mail, dan sebagainya.
Program yang
dimaksud antara lain sebagai berikut:
- Microsoft Internet
Explorer
- Microsoft
Outlook
- Windows
Messanger
4
Perencanaan
Keamanan
Untuk
menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan
tersebut akan membantu dalam hal-hal berikut ini:
·
Menentukan data atau informasi apa saja yang harus
dilindungi
·
Menentukan berapa besar biaya yang harus ditanamkan
dalam melindunginya
·
Menentukan siapa yang bertanggung jawab untuk
menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut
Metode
Keamanan Jaringan
Dalam
merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan.
Metode-metode tersebut adalah sebagai berikut:
Pembatasan
akses pada suatu jaringan
Ada
3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai
berikut:
·
Internal Password Authentication
Password
yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan.
Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password
yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow
password dan menonaktifkan TFTP.
·
Server-based password authentication
·
Firewall dan Routing Control Untuk firewall akan
dijelaskan pada bagian selanjutnya.
Menggunakan metode enkripsi tertentu
Dasar
enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan
plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
dan
penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext
semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
yang
hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan,
sulit bagi penyadap untuk mematahkan ciphertext, sehingga
komunikasi
data antara pengirim dan penerima aman.
Lebih
lanjut mengenai enkripsi akan dijelaskan pada bagian selanjutnya.
·
Pemonitoran terjadwal terhadap jaringan
Proses
memonitor dan melakukan administrasi terhadap keamanan jaringan akan
dibahas
pada bagian lain.
Password
Akun
administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
hanya
satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara
membuat
password adalah sebagai berikut:
·
Tekan tombol pada start menu
·
Klik Control Panel
·
Klik User Account
·
klik create a password
·
Masukkan password
·
Tekan tombol create password
Pemberian
password yang tepat dengan kebijakan keamanan dalam akun admin,
password
itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada
beberapa
karakter yang dapat digunakan agar password sukar untuk ditebak, antara
lain
adalah sebagai berikut:
·
Karakter %
·
Karakter #
·
Karakter $