Kamis, 11 Agustus 2011

Jenis - Jenis Aplikasi Yang Digunakan Oleh Server

1. Web Server
    Menurut Wikipedia, Web Server atau Server web merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Jadi, pada dasarnya web server hanyalah sebuah perangkat lunak yang bisa saja berada di komputer apapun dengan spesifikasi apapun. PC biasapun dapat berfungsi sebagai web server.
Karena web server hanyalah suatu perangkat lunak, saat ini banyak pilihan yang dapat kita pilih. Mulai dari yang gratis (free) sampai yang berbayar, mulai dari yang kompleks sampai yang bisa berjalan di CD. Beberapa diantaranya yang cukup banyak digunakan adalah Apache Web Server, Internet Information Services (IIS), Xitami, PWS, dsb.

Bagaimana Cara Kerja Web Server?
    Lalu bagaimana prinsip atau cara kerja web server itu sendiri? Cukup sederhana untuk dipahami, karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
1. Menerima permintaan (request) dari client, dan
2. Mengirimkan apa yang diminta oleh client (response).


2. Proxy Server
    Proxy server adalah adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet (Onno,2009; Yudi,2010; Wikipedia,2010). Namun disamping bertindak sebagai komputer lain, Nurwijayanto (2010) juga menambahkan, proxy server dapat membantu client mempertahankan privasinya didalam mengakses internet. Proxy server juga memiliki pengertian adalah suatu server yang bekerja pada suatu layer aplikasi didalam jaringan internet atau intranet (Anonim,2009).

    Cara kerja proxy server adalah client yang tersambung dengan proxy server dan meminta layanan tertentu seperti file, koneksi, akses web page, ataupun lainnya. Proxy server yang digunakan akan mengevaluasi permintaan layanan tersebut sesuai dengan aturan filternya. Sebagai contoh, proxy server dapat menyaring traffic berdasarkan IP (Internet Protocol) address. Jika permintaan itu divalidasi oleh fiternya, maka proxy akan menyediakan apa yang diminta dengan menyambung ke server yang diminta dan meminta layanan dari server tersebut untuk clientnya (Nurwijayanto, 2010; Yudi, 2010).
Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan (Onno,2009; Yudi dan Wikipedia, 2010). Proxy server beroperasi pada layer Aplikasisebagai proxy dan juga beroperasi pada level sirkuit (Anonim,2009).

    Kegunaan dan fungsi dari proxy server adalah untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik dan sebagai firewall (Onno,2009; Yudi dan Wikipedia, 2010). Sedangkan Nurwijayanto (2010) menambahkan dan mendefinisikan fungsi proxy server dengan lebih jelas yaitu : menyembunyikan server tertentu dari publik demi keamanan; mempercepat akses ke resources yang diperlukan; membuka situs-situs yang diblokir ditempat-tempat seperti sekolah, kantor, dan sebagainya; melewati kontrol keamanan/parental; dan melindungi identitas saat sedang online. ada 3 fungsi utama dari proxy server yaitu : Connection Sharing, Filtering, dan Caching terhadap web server yang di request oleh client (Anonim,2009).


3. DHCP
    DHCP kepanjangan dari Dynamic Host Control Protocol berguna untuk mudahkan pengaturan alamat ip pada sebuah jaringan komputer. DHCP bekerja pada sebuah server yang akan mendengarkan permintaan alamat ip dan mengalokasikannya sesuai dengan range tertentu. Pada jaringan besar, DHCP berguna karena mempermudah pengaturan dan menghilangkan kemungkinan bentroknya nomor
ip.

Prinsip Kerja DHCP Server
    DHCP membaca file /etc/dhcp.conf sewaktu memulai. Dari file konfigurasi tersebut terdaftar alamat ip yang akan disewakan. Daftar ini kemudian diload ke memori. Sewaktu ada permintaan alamat ip dari client, dhcpd memberikannya sesuai dengan yang ada dalam daftar. Setiap sewa alamat ip mempunyai batas waktu, bisa diset untuk per jam per hari bahkan per minggu. Pada saat batas waktu semakin dekat, client diperingatkan untuk memperpanjang waktu sewanya. Bila ternyata batas waktu telah terlewati dan client tidak memperpanjang, maka alamat tersebut tidak boleh disewa lagi untuk client yang sama.


4. DNS SERVER (Domain Name System)
    Di dalam domain Windows 2003 sendiri untuk masalah pencarian nama, telah digunakan DNS Server. Fungsi DNS Server sendiri bukanlah sebagai fungsi tambahan lagi dalam domain Windows 2003 karena tata penamaan domain telah menggunakan DNS sepenuhnya. Artinya, kita tidak akan membuat domain windows 2003 tanpa menggunakan DNS Sever.

    Untuk mangakses alamat sebuah situs di internet maka kita perlu mengetahui ip address dari situs tersebut. Permasalahanya adalah orang lebih mudah mengingat nama dari pada nomor ip address. Contohnya, kita tentu mengingat www.yahoo.com atau www.google.com dari pada ip address dari kedua system tersebut, Oleh karena itu kita butuh DNS. DNS kepanjangan dari Domain Neme System, Fungsi dari DNS adalah menggunakan nama sebuah situs (domain) menjadi ip address, ip yang kemudian dipakai oleh client untuk mengakses situs tersebut.

CARA KERJA DNS SERVER 
• Server DNS lokal (biasanya terletak pada jaringan ISP) untuk menanyakan IP Address ummgl.ac.id(1)‏
• Server DNS lokal akan melihat ke dalam cache-nya (2)‏
o Jika data itu ADA di dalam cache server DNS server lokal, maka server tersebut akan memberikan alamat IP tersebut ke Browser (5)‏
o Jika TIDAK, maka server tersebut mengontak server DNS di atasnya (biasanya disebut Root DNS server) untuk mengetahui alamat IP dari DNS server yang mengelola domain ummgl.ac.id
• Jika domain ummgl.ac.id bena-benar exist, maka Root DNS akan mendapatkan alamat IP server DNS ummgl.ac.id, kemudian alamat itu dikirim ke server DNS lokal kita (3)‏
• Server DNS lokal akan mengontak Server DNS ummgl.ac.id untuk menanyakan alamat IP dari ummgl.ac.id, dan Server DNS te.ugm.ac.id memberikan data alamat IP ummgl.ac.id (4)‏
• Server DNS lokal memberitahu alamat IP untuk te.ugm.ac.id kepada Browser/Client (PC kita). (5)‏
• Kemudian kita menggunakan alamat itu untuk diisikan ke dalam IP Packet untuk menghubungi te.ugm.ac.id


5. SMTP 
   SMTP adalah kepanjangan dari Simple Mail Transfer Protocol yang merupakan salah satu protokol yang umum digunakan untuk pengiriman email. Protokol ini dipergunakan
untuk mengirimkan data dari komputer pengirim email ke server email penerima. Protokol ini timbul karena desain sistem email yang mengharuskan adanya email server yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.
Cara Kerja SMTP
SMTP merupakan protokol dasar yang bertugas untuk menukarkan email (mail exchange) antar host yang berbasis TCP/IP.

SMTP bekerja berdasarkan pengiriman end-to-end, dimana SMTP client (pengirim) akan menghubungi SMTP server (penerima) untuk segera mengirimkan email. SMTP server melayani pengguna melalui port 25. Dimana setiap pesan yang dikirimkan melaui SMTP harus memiliki :
• Header atau amplop, yang dijabarkan pada RFC 822.
• Konten atau isi, yang berisi tentang isi dari surat yang akan dikirimkan


SEDANGKAN SMTP ialah settingan untuk mengirim email melalui akun kita,
Misalnya: kita setting Smtp di REFOG,
Aplikasi REFOG ini akan Mengirimkan Email dengan alamat email yg kita masukan secara otomatis.


6. SNMP (Simple Network Management Protocol)
Protokol yang dapat digunakan untuk melakukan menagemen jaringan. Dengan menggunakan protokol
ini kita bisa mendapatkan informasi tentang status dan keadaan dari suatu jaringan.
Protokol ini menggunakan transpor UDP pada port 161

Komponen utama dalam proses manajemen jaringan TCP/IP terdiri dari tiga elemen, yaitu:

1. MIB (Management Information Database)
Adalah struktur basis data variabel dari elemen jaringan yang dikelola.
Pada kelompok interface terdapat variabel objek MIB yang mendefinisikan karakteristik
interface diantaranya : ifInOctets mendefinisikan jumlah total byte yang diterima,ifOutOctets
mendefinisikan jumlah total byte yang dikirim, ifInErrors mendefinisikan jumlah paket diterimayang dibuang karena rusak, ifOutErrors mendefinisikan jumlah paket dikirim yang dibuang karena usak, dan variable objek lainnya yang juga berkaitan dengan paket internet.

2. Agen
Merupakan software yang dijalankan di setiap elemen jaringan yang dimonitor. Agen bertugas
mengumpulkan seluruh informasi yang telah ditentukan dalam MIB.

3. Manajer
Merupakan software yang berjalan di sebuah host di jaringan. Bertugas meminta informasi ke Agen. Manajer biasanya tidak meminta semua informasi yang dimiliki oleh agen, tetapi hanya meminta informasi tertentu saja yang akan digunakan untuk mengamati unjuk kerja jaringan.

Manager biasanya menggunakan komputer yang memiliki tampilan grafis dan berwarna
sehingga selain dapat menjalankan fungsinya sebagai Manager, juga untuk melihat grafik unjuk kerja dari suatu elemen jaringan yang dihasilkan oleh proses monitoring. SNMP menggunakan UDP (User Datagram Protocol) sebagai protocol transport untuk mengirimkan pertanyaan dan menerima jawaban dari agen SNMP.

SNMP terdiri dari dua jenis yakni:

 Network Management Station, yang berfungsi sebagai pusat penyimpanan untuk
pengumpulan dan analisa dari data manajemen jaringan.

• Peralatan yang dimanage menjalakan SNMP agent, yaitu proses background yang memonitor peralatan tersebut dan mengkomunikasikannya ke network management station. Peralatan yang memiliki SNMP agent antara lain: CISCO router, Linux Server
Untuk pencatatan data dapat digunakan aplikasi MRTG (Multi Router Traffic Grapher).
Prak I : SNMP dan SNMPD





7. FTP (File Transfer Protocol)
   FTP adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. Protokol ini masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI
tersebut.

Cara Kerja FTP

    FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.


8. POP3
    POP3 adalah kepanjangan dari Post Office Protocol version 3, yakni protocol yang digunakan untuk mengambil email dari email server. Protokol POP3 dibuat karena
desain dari sistem email yang mengharuskan adanya email server yang menampung email untuk sementara sampai email tersebut diambil oleh penerima yang berhak. Kehadiran email server ini disebabkan kenyataan hanya sebagian kecil dari
komputer penerima email yang terus-menerus melakukan koneksi ke jaringan internet.

Cara Kerja POP3
    Server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.

    Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif (“+OK”) dan negatif (“-ERR”). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris.

   Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya. Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update. Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup.

   Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut.

   Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu. Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.


9. IRCd (Internet Relay Chat Development)
    Adalah sebuah software yang di kembangkan untuk keperluan komunikasi
antar komputer yang terhubung ke Internet. Salah satu software ircd yang cukup terkenal adalah “hybrid”. Hybrid di kenalkan pertama kali oleh EFNET (Eris Free Network) , adalah salah satu dari Network yang tertua di dunia. Di Indonesia-pun telah berdiri jaringan Network yang menggunakan Hybrid yaitu AllNetwork atau lebih di kenal Anet
Network.

Cara Kerja IRC
    Untuk menggunakan IRC anda dapat menggunakan program kecil seperti mIRC, sebuah program IRC client untuk Windows dan didistribusikan sebagai program shareware, program ini dibuat oleh Khaled Mardam-Bey. mIRC merupakan program IRC client yang bersahabat, mIRC sudah dibuat secara baik dengan tool-tool dan option-option yang baik. Anda dapat mendownload mIRC dengan gratis pada mIRC homepage dengan alamat http://www.mirc.com/. Didalam file help ini kami akan membantu anda untuk mendownload, menginstall dan menggunakan mIRC.



1O. Virtual private network (VPN)
   VPN adalah sebuah koneksi yang aman antara dua bagian dari sebuah jaringan pribadi yang digunakan pada sebuah jaringan publik seperti Internet untuk mengurangi biaya operasional.

Cara Kerja VPN
    Anda harus bekerja walau sedang tidak berada di kantor. Mungkin saat Anda tengah berada di jalan atau bekerja di rumah, atau sedang berada di lapangan di tengah-tengah proyek, Anda memerlukan akses ke file-file, e-mail, dan database di kantor pusat Anda. Mengkoneksikan diri langsung ke server kantor Anda mungkin merupakan salah satu solusi, tetapi hal tersebut bisa menjadi sangat mahal dan memerlukan hardware dan dukungan teknis yang rumit. Mengirim file melalui Internet mungkin menjadi sarana yang paling mudah, tetapi belum tentu file yang Anda kirim aman dari para pengendus (sniffer) yang suka mencuri dan mengintip rahasia orang lain. Jadi, kenapa tidak Anda bawa saja jaringan tersebut kemana-mana?

    Anda dapat mengakses secara aman pada jaringan bisnis Anda dengan biaya semurah telepon lokal. Pertanyaannya adalah, bagaimana caranya? Gunakan saja jaringan Internet dan sebuah virtual private network (VPN). Dengan VPN, Anda tidak perlu pusing-pusing mengurus instalasi yang rumit--yang Anda perlukan hanyalah mendapatkan sebuah ISP (internet service provider) untuk mengelola VPN tersebut untuk Anda. Lebih jauh mengenai VPN:

• Menciptakan sebuah koneksi yang aman untuk jaringan bisnis Anda untuk dapat diakses oleh kantor cabang atau pekerja telekomuter yang bekerja di rumah
• Biaya yang dikeluarkan lebih hemat 70 persen dibanding akses dial-up dan modem biasa.
• Dapat dijalankan pada berbagai jenis jaringan, termasuk Internet.

    Sebuah VPN menyediakan koneksi yang aman antara dua segmen pada sebuah jaringan, dimana satu ujungnya berada pada gateway (sebuah pintu masuk ke dalam jaringan, seperti sebuah router) jaringan di kantor Anda, dan ujung yang satunya lagi berada pada PC di rumah Anda atau pada sebuah gateway jaringan lainnya, misalnya pada kantor cabang di luar kota. Kedua segmen tersebut dikoneksikan melalui sebuah jaringan publik, biasanya adalah Internet. Untuk dapat mengamankan jaringan di dalamnya, VPN memakai dua teknologi utama: tunneling dan enkripsi.

    Tunneling memungkinkan dua ujung dari VPN dapat saling berkomunikasi melalui Internet. Karena sistem Internet berbeda dengan sistem jaringan Anda, sebuah lorong (tunnel) khusus dibuat untuk memaketkan data yang Anda kirim sehingga Internet dapat melewatkannya di dalam jaringannya.

Senin, 08 Agustus 2011

Konfigurasi VLAN pada Switch di Packet Tracer (menu)


Bagi yang belum tahu tentang bagaimana sih cara konfigurasi vlan di switch??? nah anda telah mengunjungi blog yang sangat tepat. OK deh gua akan kasih tahu cara konfigurasi nya . Tapi, sebelum masuk konfigurasi saya akan memberikan sedikit informasi tentang VLAN...

apa si VLAN itu??? 

kata wikipedia : Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih        yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda.

sumber : http://id.wikipedia.org/wiki/VLAN 


nah itu sedikit pengertian tentang VLAN. sekarang kita coba konfigurasi yuk melalui simulator packet tracer


        I.            Alat & Bahan
a.       1 buah PC atau Laptop
b.      Packet Tracer
c.       Snipping Tools
d.      Topologi
e.      Scenario


        I.            Langkah Kerja 
  •                                    Siapkan alat dan bahan
  •                                    Buat topologi jaringan seperti gambar berikut


Gambar 1.1

      •   Siapkan scenario yang akan digunakan dalam praktek

       Skenario
 
No
PC
IP Address
Port
ID VLAN
1
PC0
10.10.10.2
Fa 0/1
VLAN 3
2
PC1
10.10.10.3
Fa 2/1
VLAN 3
3
PC2
10.10.10.4
Fa 1/1
VLAN 2
4
PC3
10.10.10.5
Fa 3/1
VLAN 2



      • Buka aplikasi Packet Tracer
      •  Susun topologi yang sudah dibuat
      •  Atur ip address masing-masing host yang akan dihubungkan pada switch dengan cara klik dua kali pada host tersebut. Lalu pada bar Desktop, klik ip configuration. Lalu atur ip address dan subnet mask-nya
                              contoh :
  
          Konfigurasi IP Address pada PC0


Gambar 1.2


                                    Konfigurasi IP Address pada PC1


Gambar 1.3


           Konfigurasi IP Address pada PC2



Gambar 1.4


                                                 Konfigurasi IP Address pada PC3


Gambar 1.5

      • nah gambar 1.2 sampe gambar 1.5 adalah contoh ip address yang dialokasikan pada setiap host. nah kemudian marilah kita konfigurasi switchnya
      • caranya klik 2 kali pada switch di packet tracer hingga muncul kotak dialog dan pilih bar config dan klik pada VLAN Database
      • setelah itu buatlah 2 VLAN 
                               contoh : 

                              VLAN Number : 2
                              VLAN Name : kelompok4.1

                              VLAN Number : 3
                              VLAN Name : kelompok4.2

      • untuk menambahkan VLAN klik add sehingga menjadi seperti gambar 1.6

Gambar 1.6
      • pada bar Interface, klik Fast Ethernet 0/1 yang merupakan PC0, pada tab VLAN pilih  kelompok4.2 yang merupakan VLAN 3

Gambar 1.7
      • pada bar Interface, klik Fast Ethernet 2/1 yang merupakan PC1, pada tab VLAN pilih kelompok4.2 yang merupakan VLAN 3

Gambar 1.8

      • pada bar Interface, klik Fast Ethernet 1/1 yang merupakan PC2, pada tab VLAN pilih kelompok4.1 yang merupakan VLAN 2


Gambar 1.9






      • pada bar Interface, klik Fast Ethernet 3/1, yang merupakan PC3, pada tab VLAN pilih kelompok4.1 yang merupakan VLAN 2                              


Gambar 1.10

      • nah setelah melakukan konfigurasi di atas kita tinggal melakukan pengujian dengan menggunakan ping pada setiap host

nah seperti itulah konfigurasinya
diharapkan dengan dibuatnya postingan kali ini dapat menambah ilmu para pengunjung blog gua
hehhehe
:)






          

Senin, 25 Juli 2011


Teknologi WAN

Wide area network (WAN) digunakan untuk saling menghubungkan jaringan-jaringan yang secara fisik tidak saling berdekatan terpisah antar kota, propinsi, atau bahkan terpisahkan benua melewati batas wilayah negara satu sama lain. Koneksi antar remote jaringan ini umumnya dengan kecepatan yang sangat jauh lebih lambat dari koneksi jaringan local lewat kabel jaringan. Saat ini banyak tersediaTeknologi WAN yang disediakan oleh banyak operator penyedia layanan (ISP).
Menurut definisinya Teknologi WAN digunakan untuk:
  • Mengoperasikan jaringan area dengan batas geography yang sangat luas
  • Memungkinkan akses melalui interface serial yang beroperasi pada kecepatan yang rendah.
  • Memberikan koneksi full-time (selalu ON) atau part-time (dial-on-demand)
  • Menghubungkan perangkat2 yang terpisah melewati area global yang luas.
Teknologi WAN mendefinisikan koneksi perangkat2 yang terpisah oleh area yang luas menggunakan media transmisi, perangkat, dan protocol yang berbeda. Data transfer rate pada komunikasi WAN umumnya jauh lebih lambat dibanding kecepatan jaringan local LAN.
Teknologi WAN menghubungkan perangkat2 WAN yang termasuk didalamnya adalah:
  1. Router, menawarkan beberapa layanan interkoneksi jaringan-jaringan dan port-port interface WAN
  2. Switch, memberikan koneksi kepada bandwidth WAN untuk komunikasi data, voice, dan juga video.
  3. Modem, yang memberikan layanan interface voice, termasuk channel service units/digital service units (CSU/DSU) yang memberikan interface layanan T1/E1; Terminal Adapters/Network Termination 1 (TA/NT1) yang menginterface layanan Integrated Services Digital Network (ISDN).
  4. System komunikasi dalam teknologi WAN menggunakan pendekatan model layer OSI untuk encapsulation frame seperti halnya LAN akan tetapi lebih difocuskan pada layer Physical dan Data link.
Pendahuluan Teknologi WAN
Protocol WAN pada layer Physical menjelaskan bagaimana memberikan koneksi electric, mekanik, operasional, dan fungsional dari layanan jaringan WAN. Layanan2 ini kebanyakan didapatkan dari para penyedia layanan seperti Telkom, Lintas Artha, Indosat.
Data Link Layer WAN
Protocol WAN pada layer Data Link menjelaskan bagaimana frame dibawah antar system melalui jalur tunggal. Protocol2 ini didesign untuk beroperasi melalui koneksi dedicated Point-to-Point, multi-point, dan juga layanan akses multi-Switched seperti Frame relay. WAN juga mendefenisikan standards WAN yang umumnya menjelaskan metoda2 pengiriman layer physical dan juga kebutuhan2 layer Data Link meliputi addressing dan encapsulation flow control.
Layer Physical WAN
Layer Physical WAN menjelaskan interface antar data terminal equipment (DTE) dan data circuit-terminating equipment (DCE). Umumnya DCE adalah penyedia layanan (ISP) dan DTE adalah perangkat terhubung. Dalam model ini, layanan2 yang ditawarkan kepada DTE disediakan melalui sebuah modem atau layanan channel service unit/data service unit (CSU/DSU).
Beberapa standard layer Physical menspesifikasikan interface berikut ini:
  • EIA/TIA-232
  • EIA/TIA-449
  • V.24
  • V.35
  • X.21
  • G.703
  • EIA-530





WAN ( Wide Area Network ) merupakan sistem jaringan menghubungkan jaringan antar Local Area Network (LAN ) dengan jaringan diluar atau WAN yang tidak dibatasi daerah geografis.Pada Sistem WAN kita dapat mengakses file/data milik orang lain pada tempat lain yang cukup jauh. Untuk memenuhi hal tersebut dibutuhkan suatu alat untuk dapat menyalurkan paket ke jaringan public, dapat berupa switch, router maupun peralatan lain yang dapat dipergunakan untuk komunikasi data.
Jenis – jenis koneksi Protocol WAN
Untuk jenis koneksi pada protocol WAN, dapat dibagi menjadi beberapa jenis koneksi, yaitu:
  • Leased Line, yang juga disebut sebagai koneksi point to point atau dedicated.Pada koneksi ini tidak membutuhkan proses call setupuntuk memulai pengiriman paket/data. Mekanisme pengiriman paket dilakukan secara Synchronous serial.
  • Circuit Switching, koneksi ini terlebih dulu membuat call setup agar memulai pengiriman paket, sebagaii contoh PSTN dan ISDNmerupakan protocol WAN yang menerapkan kineksi Circuit Switching pada jaringan public atau lebih dikenal sebagai Internet. Untuk mekanisme koneksi dilakukan secara asynchronous serial.
  • Packet Switching, untuk koneksi Packet Switching kita dapat membagi bandwidth pada setiap pemakai sehingga koneksi akan lebih stabil dan dapat memanage bandwidth sesuai dengan jumlah pemakai.Packet Switching merupakan pengembangan dari Leased Line koneksi dan mekanisme koneksi nya secara Synchronous Serial.
    Beberapa Protocol WAN
    Saat ini terdapat beberapa protocol WAN untuk menyediakan mekanisme komunikasi pengiraman data melalui jaringan WAN atau jaringan Public.
    • Protocol HDLC ( High Level Data Link Control), merupakan suatu protocol WAN yang bekerja pada data link layer dimana HDLC protocol untuk menetapkan metode enkapsulasi packet data pada synchronous Serial.HDLC keluaran ISO memiliki kelemahan yakni masih bersifat Singelprotocol yang berarti hanya untuk komunokasi pada satu protocol, sedangkan untuk HDLC keluaran CISCO multiprotocol dimana dapat melakukan komunikasi data dengan banyak protocol ( misal IP, IPX dsb) dan protocol yang terdapat pada layer tiga secara simultan.
    • Point to Point ( PPP ) protocol pada data link yang dapat digunakan untuk komunikasi Asynchronous Serial maupun Synchronous Serial. PPP dapat melakukan authentikasi dan bersifat multiprotocol. Protocol ini merupakan pengembangan dari protocol SLIP ( Serial Line Inteface Protocol ) yaitu suatu protocol standart yang menggunakan protocol TCP/IP.
    • X.25 Protocol merupakan protocol standard yang mendefinisikan hubungan antara sebuah terminal dengan jaringan Packet Switching. Untuk protocol ini dibuat untuk komunikasi data secara analog yang berarti proses pengiriman data harus mengikuti algoritma – algoritma yang ada pada Protocol X.25. Protocol ini melakukan suatu koneksi dengan membuat suatu Circuit Virtual dimana suatu jalur khusus pada jaringan public yang dipakai untuk komunikasi data antar protocol X.25
    • Frame Relay protocol untuk pengiriiman data pada jaringan public. Sama hal nya dengan protocol x.25, Frame Relay juga memakai Circuit Virtual sebagai jalur komunikasi data khusus akan tetapi frame Relay masih lebih baik dari X.25 dengan berbagai kelengkapan yang ada pada Protocol Frame Relay. Encapsulasi packet pada Frame Relay menggunakan identitas koneksi yang disebut sebagai DLCI ( Data Link Connection Identifier ) yang mana pembuatan jalur Virtual Circuit akan ditandai dengan DLCI untuk koneksi antara komputer pelanggan dengan Switch atau router sebagai node Frame relay.
    • ISDN ( Integrated Services Digital Network ) suatu layanan digital yang berjalan melalui jaringan telepon.ISDN juga protocol komunikasi data yang dapat membawa packet data baik dalam bentuk text, gambar, suara, video secara simultan.Protocol ISDN beroperasi pada bagian physical, data link, dan network.
      Perkembangan teknologi untuk protocol WAN sekarang ini begitu pesat. Standard untuk protocol jaringan seperti OSI dan CISCO mengeluarkan berbagai produk dengan keunggulan masing -masing. Sangat disayangkan kalau kita ketinggalan informasi ini.



      LAYANAN WAN

      Ada banyak penerapan teknologi jaringan WAN pada layanan WAN oleh ISP atau jasa layanan koneksi WAN yaitu sebagai berikut:
      1. PSTN
      PSTN adalah public switched telephone network, adalah merupakan teknologi tertua dan diapakai secara luas diseluruh dunia dalam komunikasi WAN. PSTN adalah teknologi Jaringan WAN dalam jaringan circuit-switched. Teknologi ini berbasis dial-up atau leased line (always-on) menggunakan line telephone dimana data dari digital (komputer) diubah menjadi data analog oleh modem, dan kemudian data tersebut menjelajah dengan kecepatan terbatas sampai 56 Kbps saja.
      2. Leased lines
      Leased line adalah jenis dedicated dari teknologi jaringan WAN menggunakan suatu koneksi langsung yang bersifat permanen antara piranti yang berkomunikasi dan memberikan suatu koneksi konstan dengan kualitas layanan koneksi (QoS). Akan tetapi leased line adalah lebih mahal dibanding dengan sambungan sesuai kebutuhan (dial-on-demand) PSTN.
      3. X.25
      X.25 dispesifikasikan oleh ITU-T – adalah suatu teknologi jaringan WAN paket switching melalui jaringan PSTN. X.25 dibangun dengan merujuk pada layer Data Link dan Physical layer pada referensi model OSI. Awalnya X.25 menggunakan line analog untuk membentuk jaringan paket switched, walaupun X.25 bisa juga dibentuk menggunakan jaringan digital. Protocol X.25 mendefinisikan bagaimana koneksi antara DTE dan DCE di setup dan dipelihara dalam Public Data Network (PDN)
      a.Anda perlu berlangganan layanan X.25 yang bisa menggunakan line dedicated kepada PDN untuk membentuk koneksi WAN.
      b.X.25 bisa beroperasi pada kecepatan sampai 64 Kbps pada line analog.
      c.X.25 menggunakan frame sebagai ukuran variable paket
      d.Disediakan deteksi dan koreksi error untuk menjamin keandalan melalui kualitas line analog yang rendah.
      4. Frame relay
      Frame relay telah dibahas panjang lebar secara terpisah, artikel yang termasuk juga jaringan frame relay dan juga koneksi frame relay. Frame relay adalah salah satu teknologi jaringan WAN dalam paket switching – suatu komunikasi WAN melalui line digital berkualitas tinggi.
      5. ISDN
      ISDN secara rinci juga dibahas terpisah, lihat jaringan ISDN disini baik untuk jaringan ISDN BRI maupun jaringan ISDN PRI. ISDN (Integrated services digital network) mendefinisikan standards pada penggunaan line telephone untuk kedua transmisi analog maupun digital.
      6. ATM
      Asynchronous Transfer Mode (ATM) adalah teknologi jaringan WAN dengan koneksi kecepatan tinggi dengan menggunakan paket switched system dari kecepatan 155 Mbps sampai 622 Mbps. Ia dapat mentransmisikan data secara simultan, voice yang digitize, dan sinyal digitize video melalui kedua jaringan LAN dan WAN. Karakteristik ATM meliputi berikut ini:
      a.Menggunakan cell kecil berukuran tetap (53-byte) yang mana lebih muda diproses dibandingkan X.25 maupun frame relay yang menggunakan cell dengan panjang bervariable
      b.Transfer rate bisa setinggi sampai 1.2 Gigabits
      c.Line digital berkualitas tinggi, low noise, yang menghilangkan perlunya adanya error-checking.
      d.Bisa menggunakan bermacam-macam media baik coaxial, twisted pair, maupun fiber optic.
      e.Bisa mentransmisikan secara simultan jenis data yang berbeda.
      Tidak ada perbedaan yang jelas antara layanan WAN seperti frame relay dan ISDN. Misalkan saja anda bisa menggunakan protocol frame relay melalui line ISDN. Begitu piranti terhubung dengan WAN cloud, protocol internal dapat mengkonvert data traffic kedalam format seperlunya kemudian mengkonvert data itu kembali disisi ujung lainnya.

      Kamis, 31 Maret 2011

      Berbagai Macam Serangan pada Jaringan Komputer

      kawan kali ini saya akan memberikan informasi seputar beberapa serangan yang biasanya atau mungkin terjadi pada jaringan komputer.





      LAND Attack
      LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
      - Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
      - Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
      - Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

      Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
      Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
      Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
      Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.




      Ping of Death
      Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
      Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
      Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
      Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.



      Teardrop
      Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
      Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
      Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
      Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
      Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.



      Half-Open Connection
      Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
      1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
      2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
      3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
      Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.





      UDP Bomb Attack
      UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
      Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005



      Spoofing
      Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
      Serangan Man-in-the-middle
      Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
      • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
      • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
      Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.



      Spamming
      Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.



      Sniffer
      Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.



      Crackers
      Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
      Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.



      Backdoor
      Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.