Total Tayangan Halaman

Senin, 24 Januari 2011

Tugas Keamanan Komputer

KEAMANAN SISTEM

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi / ditiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer & telekomunikasi.
 
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Jaringan komputer, seperti LAN 1 & Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan / organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN / komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
 
Keamanan informasi adalah bagaimana dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Keamanan dan management perusahaan
Seringkali sulit untuk membujuk management perusahaan / pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Penyaranan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

Untuk menanggulangi resiko (Risk) dilakukan countermeasures” yang dapat berupa :
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
• kembali (recover) dari kejadian
 
Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi akan terus meningkat dikarenakan beberapa hal, antara lain :
• Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti online banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dsb.
• Desentralisasi (distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
• Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem / perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah apalagi harus menangani berjenis-jenis perangkat.
• Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain / membongkar sistem yang digunakannya.
• Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
• Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman).
• Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security) : termasuk akses orang ke gedung, peralatan dan media yang digunakan. Misalnya pernah diketemukan coretan password / manual yang dibuang tanpa dihancurkan, Wiretapping / hal-hal yang berhubungan dengan akses ke kabel / komputer yang digunakan, Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan / membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel) : termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus / trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery). 

Aspek / servis dari security
Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.
 
Privacy / Confidentiality
Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dsb) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
 
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.
 
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
 
Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).
 
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
 
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Serangan Terhadap Keamanan Sistem Informasi
Security attack / serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer / jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Ada beberapa kemungkinan serangan (attack) :
• Interruption : Perangkat sistem menjadi rusak / tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
• Interception : Pihak yang tidak berwenang berhasil mengakses aset / informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
 
Dasar-dasar (principles) dan teori-teori yang digunakan untuk pengamanan sistem informasi misalnya berupa kriptografi dan enkripsi (baik dengan menggunakan private-key maupun dengan menggunakan public-key).
 
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing”. Para pelaku / praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
 
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Terminologi yang lebih tepat untuk proses ini adalah “decipher”. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
 
Enkripsi
Enkripsi digunakan untuk menyandikan data-data / informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data disandikan (encrypted) dengan menggunakan kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) / dengan kunci yang berbeda (untuk kasus public key cryptography). 

Enkripsi
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai : E (M) =C, dimana : M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat dituliskan sebagai : D (C) = M
 
Elemen dari Enkripsi
Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam beberapa paragraf di bawah ini.
Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan dekripsi. Algoritma yang digunakan menentukan kekuatan dari enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
 
Kunci yang digunakan dan panjangnya kunci.
Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128-bit memiliki keyspace 2 128 , sedangkan kunci 56-bit memiliki keyspace 2 56 . Artinya semakin lama kunci baru
bisa ketahuan.

Plaintext adalah pesan atau informasi yang dikirimkan. Ciphertext adalah informasi yang sudah dienkripsi.
 
Keamanan sebuah algoritma yang digunakan dalam enkripsi / dekripsi bergantung kepada beberapa aspek. Salah satu aspek yang cukup penting adalah sifat algoritma yang digunakan. Apabila kekuatan dari sebuah algoritma sangat tergantung kepada pengetahuan (tahu / tidaknya) orang terhadap algoritma yang digunakan, maka algoritma tersebut disebut “restricted algorithm”. Apabila algoritma tersebut bocor / ketahuan oleh orang banyak, maka pesan-pesan dapat terbaca. Tentunya hal ini masih bergantung kepada adanya kriptografer yang baik. Jika tidak ada yang tahu, maka sistem tersebut dapat dianggap aman (meskipun semu). Meskipun kurang aman, metoda pengamanan dengan restricted algorithm ini cukup banyak digunakan karena mudah implementasinya dan tidak perlu diuji secara mendalam. Contoh penggunaan metoda ini adalah enkripsi yang menggantikan huruf yang digunakan untuk mengirim pesan dengan huruf lain. Ini disebut dengan “substitution cipher”.
 
Substitution Cipher dengan Caesar Cipher
Salah satu contoh dari “substitution cipher” adalah Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya. Transformasi yang digunakan adalah :
plain : a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher : D E F G H I J K L M N O P Q R S T U VW X Y Z A B C
 
Public-key cryptography lawan symmetric cryptography
Perbedaan prinsip dan penggunaan public-key cryptography dan symmetric cryptography membutuhkan diskusi tersendiri. Pada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan enkripsi dan dekripsi. Pada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda. Sejak dikembangkannya public-key cryptography, selalu timbul pertanyaan mana yang lebih baik. Para pakar kriptografi mengatakan bahwa keduanya tidak dapat dibandingkan karena memecahkan masalah dalam domain yang berbeda. Symmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data. Kecepatannya dan keamanan akan choosen-ciphertext attack merupakan kelebihannya. Sementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik daripada symmetric cryptography, misalnya dalam hal key management.
 
Data Encryption Standard (DES)
DES / Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES memiliki sejarah dari Lucifer, enkripsi yang dikembangan di IBM kala itu. Horst Feistel merupakan salah satu periset yang mula-mula mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat di tahun 1977.
 
Aplikasi yang menggunakan DES antara lain :
• enkripsi dari password di sistem UNIX
• berbagai aplikasi di bidang perbankan
 
Memecahkan DES
DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda cobacoba (brute force attack). Ada berbagai group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi subproblem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari. Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini dapat memecahkan DES 56-bit dalam waktu rata-rata empat sampai lima hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56 bit keyspace dalam waktu sembilan hari. Dikarenakan 56-bit memiliki 216 (65536) keyspace dibandingkan DES dengan 40 bit, maka untuk memecahkan DES 40 bit hanya dibutuhkan waktu
sekitar 12 detik. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40 bit adalah 6 detik. Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas. Dapat dibayangkan sistem yang dimiliki oleh National Security Agency (NSA) dari pemerintah Amerika Serikat . Tentunya mereka dapat memecahkan DES dengan lebih cepat. (cat : Sembilan hari sama dengan 777.600 detik. Jika angka tersebut dibagi dengan 65.536 maka hasilnya adalah sekitar 12 detik.)
 
Hash function - integrity checking
Salah satu cara untuk menguji integritas sebuah data adalah dengan memberikan “checksum” / tanda bahwa data tersebut tidak berubah. Cara yang paling mudah dilakukan adalah dengan menjumlahkan karakter-karakter / data-data yang ada sehingga apabila terjadi perubahan, hasil penjumlahan menjadi berbeda. Cara ini tentunya mudah dipecahkan dengan menggunakan kombinasi data yang berbeda akan tetapi menghasilkan hasil penjumlahan yang sama.
 
Pada sistem digital biasanya ada beberapa mekanisme pengujian integritas seperti antara lain:
• parity checking
• checksum
• hash function
 
Hash function merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” / “fingerprint” dari data tersebut. Ada beberapa hash function yang umum digunakan, antara lain:
• MD5
• SHA
 
Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadangkadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai / alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah / ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security / berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
 
Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal, yaitu : salah disain (design flaw), salah implementasi, salah konfigurasi dan salah penggunaan.
 
Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh sistem yang lemah disainnya adalah algoritma enkripsi Caesar cipher, dimana karakter digeser 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang disebut fingerprinting.
 
Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburuburu sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array / buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program (misalnya input dari CGI-script 2 ) sehingga sang program dapat mengakses berkas / informasi yang semestinya tidak boleh diakses.
 
Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja.
Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Salah menggunakan program atau sistem.
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat
daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).
 
Penguji keamanan sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner
 
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari : <http://www.secnet.com> Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Programprogram seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”.

LAPORAN PRATIKUM JARINGAN TCP/IP

LAPORAN PRATIKUM JARINGAN (TCP/IP)

Pendahuluan

Network Operating System
Yaitu penghubung antara hardware, software dan brainware. Salah satu system operasi yang biasa di pakai untuk jaringan adalah Linux.

Bab I
Pembahasan
Di dalam jaringan komputer terdapat istilah Transport Connection Protocol/Internet Protocol (TCP/IP). Jaringan komputer dengan sistem operasi Windows, TCP/IP mempunyai peranan yang penting dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows.

Versi yang biasa dipakai adalah versi 4 dengan 32 bit.
00000000.00000000.00000000.00000000= 32 bit
Paling rendah = 0
Paling tinggi = 255

IP address versi 4 dibagi menjadi beberapa bagian :
• Class a (besar)
255.0.0.0
11111111.00000000.00000000.00000000 ->28 = 256 bit

• Class b (menengah)
255.255.0.0
11111111.11111111.00000000.00000000 ->216 = 65.556 bit

• Class c (kecil)
255.255.255.0
11111111.11111111.11111111.00000000 -> 224 = 16.777.216 bit

IP yang digunakan terdiri dari :
a. IP publik
Bisa berhadapan langsung dengan komputer di seluruh dunia (global). IP ini tidak dpat diatur sendiri oleh pemakai (ditentukan oleh server).
b. IP private
Tidak boleh berhadapan langung dengan komputer di seluruh dunia (lokal) dan boleh diatur sendiri.

Syarat-syarat komputer bisa terhubung dengan komputer lain melalui jaringan jika :
1. Mempunyai net id yang sama
Cth: a. 192.168.2.1
b. 192.168.2.2
Net id

2. Host id tidak boleh sama
Cth: a. 192.168.1
b. 192.168.2
Host id

3. Net mask harus sama
Cth: a. 255.255.255.0
b. 255.255.255.0

4. Memiliki IP broad cast (IP terakhir)
Cth: 192.168.2.255

5. Spesial IP tidak boleh digunakan

Contoh:

A B C
192.168.1.1 192.168.1.65 192.168.1.130
255.255.255.192 255.255.255.192 255.255.255.192

Subnet:
192.168.1.0 – 192.168.1.63
192.168.1.64 – 192.168.1.127
192.168.1.128 – 192.168.1.191
192.168.1.192 – 192.168.1.255

Bab II
Soal

• Berapa jaringan yang digunakan bila kita memiliki 20 unit komputer?
Jawab:
Diket: 20 unit komputer
1 unit hanya boleh memiliki i hostnet id
Maka dibutuhkan 20 hosnet + 2 untuk net id=22 hostnet id
2? ->22.......?
25 ->32 (mendekati 22)

Netmask :
255.255.255.0
11111111.11111111.11111111.00000000

Lakukan penghitungan sebanyak pangkat 2 yang telah di dapat tadi (25 yaitu 5 kali) dimulai dari broadcast id (angka terakhi, dari kanan ke kiri).
11111111.11111111.11111111.00000000
Maka akan diperoleh:
-> 00000 = 25 =32
->32 menjadi batas akhir antara subnet satu dengan subnet berikutnya
-> 000 = sisa dijadikan satu = 111bin= 23= 8
-> 8 menunjukkan banyaknya subnet yang dibutuhkan

-> Jadi kita membutuhkan 8 subnet id untuk menghubungkan 20 unit komputer, dengan rincian sebagai berikut :
1. 192.168.2.0 - 192.168.2.31
2. 192.168.2.32 - 192.168.2.63
3. 192.168.2.64 - 192.168.2.95
4. 192.168.2.96 - 192.168.2.127
5. 192.168.2.128 - 192.168.2.159
6. 192.168.2.160 - 192.168.2.191
7. 192.168.2.192 - 192.168.2.223
8. 192.168.2.224 - 192.168.2.254

Penutup
Kesimpulan
Agar memperoleh jaringan yang cepat dan efisien, perlu diadakan pembagian subnet id.

Protokol Jaringan

Pada jaringan komputer ada suatu model pengaturan untuk dapat menghubungkan antara satu komputer dengan komputer lainnya. Model TCP/IP menghubungkan antar komputer dengan metode pengalamatan komputer atau dikenal dengan IP Address.

a. Protokol TCP/IP
Di dalam jaringan komputer terdapat istilah Transport Connection Protocol/Internet Protocol (TCP/IP). Jaringan komputer dengan sistem operasi Windows, TCP/IP mempunyai peranan yang penting dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows.

b. IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh titik seperti 192.168.0.1.

          Network ID                                         Host ID
       192     168      0                                          1

                    Tabel 1. Contoh IP Address.

IP address terdiri atas dua bagian yaitu network ID dan host ID. Network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch).

Jadi kalau Saudara mempunyai 2 atau 3 komputer, maka pada host ID dapat dituliskan 192.168.0.1 kemudian 192.168.0.2 dan 192.168.0.3. Oleh sebab itu, IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.

c. Kelas-kelas IP Address
    Untuk mempermudah pemakaian IP address dibagi dalam tiga kelas.

    Kelas        Netwok ID            Host ID
      A             xxx.0.0.1           xxx.255.255.254
      B             xxx.xxx.0.1        xxx.xxx.255.254
      C           xxx.xxx.xxx.1      xxx.xxx.xxx.254
     Tabel 2. Pembagian Kelas IP Address.

IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16juta) IP address pada tiap kelas A. IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.

Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
 Network ID = 113
Host ID = 46.5.6

Sehingga IP address di atas berarti host nomor 46.5.6 pada network nomor 113. IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1

Network ID = 132.92
Host ID = 121.1

Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang host ID 16 bit. Network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.155.xxx.xxx IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.

Pengalokasian IP address pada dasarnya ialah proses memilih network ID dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address seefisien mungkin.

TOPOLOGI JARINGAN

Pengertian Topologi Jaringan

Topologi jaringan dalam telekomunikasi adalah suatu cara menghubungkan perangkat telekomunikasi yang satu dengan yang lainnya sehingga membentuk jaringan. Dalam suatu jaringan telekomunikasi, jenis topologi yang dipilih akan mempengaruhi kecepatan komunikasi.

Untuk itu maka perlu dicermati kelebihan/keuntungan dan kekurangan/kerugian dari masing-masing topologi berdasarkan karakteristiknya.

Jenis Topologi
1. Topologi BUS
2. Topologi Star
3. Topologi Ring
4. Topologi Tree
5. Topologi Mesh


1. Topologi BUS


 Topologi bus diimplementasikan dengan menggunakan media fisik berupa kabel koaksial . Topologi ini umumnya digunakan untuk jaringan computer yang terhubung secara sederhana sehingga computer-komputer yang terlibat di dalamnya bisa berkomunikasi satu sama lainnya. Realisasi dari topologi bus ini adalah adanya sebuah jalur utama yang menjadi penghubung antar komputer.

Karakteristik Topologi BUS
• Node – node dihubungkan secara serial sepanjang kabel, dan pada kedua ujung kabel ditutup dengan terminator.
• Sangat sederhana dalam instalasi
• Sangat ekonomis dalam biaya.
• Paket‐paket data saling bersimpangan pada suatu kabel
• Tidak diperlukan hub, yang banyak diperlukan adalah Tconnector pada setiap ethernet card.
• Problem yang sering terjadi adalah jika salah satu node rusak, maka jaringan keseluruhan dapat down, sehingga seluruh node tidak bisa berkomunikasi dalam jaringan tersebut.

Keuntungan Topologi BUS
• Topologi yang sederhana
• Kabel yang digunakan sedikit untuk menghubungkan komputer‐komputer atau peralatan‐peralatan yang lain
• Biayanya lebih murah dibandingkan dengan susunan pengkabelan yang lain.
• Cukup mudah apabila kita ingin memperluas jaringan pada topologi bus.

Kerugian Topologi BUS
• Traffic (lalu lintas) yang padat akan sangat memperlambat bus.
• Setiap barrel connector yang digunakan sebagai penghubung memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan akan menghalangi sinyal untuk dapat diterima dengan benar.
• Sangat sulit untuk melakukan troubleshoot pada bus.
• Lebih lambat dibandingkan dengan topologi yang lain.

2. Topologi STAR
 
Pada topologi ini didesain dimana setiap node(file server, workstation dan perangkat lainnya) terkoneksi ke jaringan melewati sebuah pusat pengontrol yang disebut hub atau swicth atau concentrator. Hub atau concentrator akan mengatur dan mengontrol keseluruhan fungsi jaringan. Dia juga bertindak sebagairepeater/ penguat aliran data. Konfigurasi pada jaringan Star ini menggunakan kabel Tweisted pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber.

                                                                     
Karakteristik Topologi STAR
• Setiap node berkomunikasi langsung dengan konsentrator (HUB)
• Bila setiap paket data yang masuk ke consentrator (HUB) kemudian di broadcast keseluruh node yang terhubung sangat banyak (misalnya memakai hub 32 port), maka kinerja jaringan akan semakin turun.
• Sangat mudah dikembangkan
• Jika salah satu ethernet card rusak, atau salah satu kabel pada terminal putus, maka keseluruhhan jaringan masih tetap bisa berkomunikasi atau tidak terjadi down pada jaringan keseluruhan tersebut.
• Tipe kabel yang digunakan biasanya jenis UTP.

Keuntungan Topologi STAR
• Cukup mudah untuk mengubah dan menambah komputer ke dalam jaringan yang menggunakan topologi star tanpa mengganggu aktvitas jaringan yang sedang berlangsung.
• Apabila satu komputer yang mengalami kerusakan dalam jaringan maka computer tersebut tidak akan membuat mati seluruh jaringan star.
• Kita dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan hub yang dapat mengakomodasi tipe kabel yang berbeda.

Kerugian Topologi STAR
• Memiliki satu titik kesalahan, terletak pada hub. Jika hub pusat mengalami kegagalan, maka seluruh jaringan akan gagal untuk beroperasi.
• Membutuhkan lebih banyak kabel karena semua kabel jaringan harus ditarik ke satu central point, jadi lebih banyak membutuhkan lebih banyak kabel daripada topologi jaringan yang lain.
• Jumlah terminal terbatas, tergantung dari port yang ada pada hub.
• Lalulintas data yang padat dapat menyebabkan jaringan bekerja lebih lambat.

3. Topologi RING

Bentuk ini merupakan bus network yang ujung-ujungnya dipertemukan kembali sehingga membentuk suatu lingkaran, setiap informasi yang diperoleh diperiksa alamatnya oleh terminal yang dilewati.

Karaktristik Topologi RING
• Node‐node dihubungkan secara serial di sepanjang kabel, dengan bentuk jaringan seperti lingkaran.
• Sangat sederhana dalam layout seperti jenis topologi bus.
• Paket‐paket data dapat mengalir dalam satu arah (kekiri atau kekanan) sehingga collision dapat dihindarkan.
• Problem yang dihadapi sama dengan topologi bus, yaitu: jika salah satu node rusak maka seluruh node tidak bisa berkomunikasi dalam jaringan tersebut.
• Tipe kabel yang digunakan biasanya kabel UTP atau Patch Cable (IBM tipe 6).

Keuntungan Topologi RING
• Data mengalir dalam satu arah sehingga terjadinya collision dapat dihindarkan.
• Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server.
• Dapat melayani aliran lalulintas data yang padat, karena data dapat bergerak kekiri atau kekanan.
• Waktu untuk mengakses data lebih optimal.

Kerugian Topologi RING
• Apabila ada satu komputer dalam ring yang gagal berfungsi, maka akan mempengaruhi keseluruhan jaringan.
• Menambah atau mengurangi computer akan mengacaukan jaringan.
• Sulit untuk melakukan konfigurasi ulang.

4. Topologi TREE

Topologi TREE merupakan perpaduan antara topologi BUS dan topologi STAR, yang terdiri dari kelompok-kelompok dari workstation. Konfigurasi Bintang yang terkoneksi ke kabel utama yang menggunakan topologi bus. Topologi ini memungkinkan untuk pengembangan jaringan yang telah ada, dan memungkinkan sebuah perusahaan mengkonfigurasikan jaringan sesuai dengan kebutuhannya.

                                                                     
Keuntungan topologi TREE
• Instalasi jaringan dari titik ke titik pada masing-asing segmen.
• Didukung oleh banyak perangkat keras dan perangkat lunak.

Kerugian topologi TREE
• Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe kabel yang digunakan.
•Jika jaringan utama/backbone rusak, keseluruhan segmen ikut jatuh juga.
•Sangat sulit untuk dikonfigurasi dan juga untuk pengkabelannya dibandingkan topologi jaringan model lain.

5.  Topologi MESH

Topologi ini juga disebut sebagai jaringan,karena setiap computer akan berhubungan pada tiap-tiap computer lain yang tersambung. Topologi ini jarang sekali diterapkan dalam LAN karena lasan pemborosan kabel dan sulitnya instalasi, selain itu juga sulit mendeteksi keamanannya. Biasanya model ini diterapkan pada WAN atau internet sehingga disebut sebagai topologi WEB.

                                                                       

Karakteristik Topologi MESH
• Topologi mesh memiliki hubungan yang berlebihan antara peralatan‐peralatan yang ada.
• Susunannya pada setiap peralatan yang ada didalam jaringan saling terhubung satu sama lain.
• jika jumlah peralatan yang terhubung sangat banyak, tentunya ini akan sangat sulit sekali untuk dikendalikan dibandingkan hanya sedikit peralatan saja yang terhubung.

Keuntungan Topologi MESH
• Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.
• Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.
• Relatif lebih mudah untuk dilakukan troubleshoot.
• Kita bisa melakukan komunikasi data melalui banyak jalur, jika jalur satu terputus maka bisa memakai jalur yang lain.

Kerugian Topologi MESH
• Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah komputer dan peralatan‐peralatan yang terhubung semakin meningkat jumlahnya.
• Biaya yang besar untuk memelihara hubungan yang berlebih.

TABEL PERBANDINGAN ANTAR TOPOLOGI JARINGAN

Topologi                        Kabel yang biasa digunakan                          Protocol yang umumnya digunakan
Bus                                Kabel Twisted Pair                                             Ethernet                                    
                                      Kabel Koaksial                                                  LocalTalk
                                      Kabel Fiber Optik

Star                                Kabel Twisted Pair                                            Ethernet 
                                      Kabel Fiber Optik                                              LocalTalk 

Tree                               Kabel Twisted Pair                                             Ethernet 
                                      Kabel Koaksial
                                      Kabel Fiber Optik

Ring                               Kabel Twisted Pair                                           Token Ring

Senin, 13 Desember 2010

TUGAS JARINGAN KOMPUTER (INGELA ERFANI) 5023

USERFUL Meluncurkan Program Virtualisasi Desktop Komputer Terbesar di Dunia

Userful sebagai penyedia teknologi stasiun komputer virtual baru saja ditunjuk untuk menyediakannya di semua sekolah yang tersebar di 5.560 kotamadya Brazil.

Program ini akan menyediakan akses komputer kepada jutaan siswa-siswi di seluruh Brasil dengan murah. Dengan desktop komputer virtual, biaya untuk menyediakan PC hanya kurang dari US$ 50 (Rp 600.000) per stasiun (tidak termasuk monitor dan keyboard).

Proyek ini tentu saja akan menjadi model kerja untuk bisa meningkatkan rasio jumlah komputer dengan biaya rendah dan solusi ramah lingkungan.

Userful Multiplier adalah solusi desktop virtualisasi yang paling mudah diterapkan dan ekonomis. Selain itu, Userful pun menawarkan fitur PC lengkap termasuk tampilan video berkualitas tinggi hanya dengan menggunakan perangkat keras standard.

“Userful dan ThinNetworks akan menyediakan perangkat lunak dan keras untuk memberikan support virtualisasi dan pembagian PC. Sementara Positivo, Daruma, dan Itaultec akan menyediakan PC komputer dan layanan instalasi,” tulis Sean Rousseau Marketing Manager Userful Corporation dalam rilisnya.

Userful akan menjalankan proyek ini dalam tiga tahap. Untuk tahap pertama, akan ada 18.750 stasiun di sekolah-sekolah pedalaman Brasil bisa terpasang dan berfungsi dengan baik.

Kemampuan Userful untuk menghemat ongkos dengan mengubah 1 komputer menjadi 10 stasiun kerja independen telah memungkinkan pemerintah Brasil menyediakan sekolah-sekolah di negara itu dengan jumlah stasiun komputer yang belum pernah dicapai sebelumnya, yaitu 356.800 stasiun komputer baru.

Dengan menggunakan desktop virtual, para pengguna diperkirakan bisa menghemat biaya sebesar 60% untuk pembelian perangkat keras, 80% listrik setiap tahun, dan juga biaya perawatan rutin.

“Dengan hanya US$ 50 per stasiun, Userful Multiplier adalah solusi terbaik untuk sekolah-sekolah, perusahaan swasta, dan instansi pemerintah yang ingin memaksimalkan investasi IT mereka. Peluncuran bersejarah ini akan meneguhkan status Userful sebagai pemimpin dalam dunia virtualisasi desktop komputer yang berkinerja tinggi dan berbiaya rendah,” Tim Griffin Presiden Direktur Userful.

Program ini memungkinkan 10 user bisa bekerja secara bersamaan hanya dengan menggunakan satu komputer. Mereka hanya cukup menambahkan monitor, mouse dan keyboard ekstra.

TUGAS JARINGAN KOMPUTER (INGELA ERFANI) 5023

MICROSOFT MULTIPOIN SERVER 2010

Windows MultiPoint Server 2010, Inovasi Teknologi Microsoft Terbaru untuk Dunia Pendidikan
Diposkan oleh mukhlis dwi saputra on Thursday, February 11, 2010
Label: PENDIDIKAN, TIK LEARNING, TIK SMA

Proses belajar mengajar di sekolah saat ini sangat membutuhkan fasilitas komputer dan internet. Namun banyak sekolah di Indonesia yang tidak memiliki dana untuk membeli perlengkapan tersebut. Untuk Sekolah Dasar saja, ratio penggunaan PC di Indonesia 1 : 873, berarti 1 unit PC digunakan untuk 873 murid. Sedangkan Sekolah Menengah Pertama rationya 1 : 705, dan Sekolah Menengah Atas rationya 1 : 39.

Untuk mengatasi keterbatasan ini Microsoft meluncurkan teknologi baru yang diberi nama Windows MultiPoint Server 2010. Teknologi ini dibangun untuk mengatasi kesenjangan digital di dalam kelas karena Windows MultiPoint Server 2010 dapat dijalankan di satu server dengan banyak monitor. Satu unit server bisa dimanfaatkan sampai 10 monitor. Saat ini Windows MultiPoint Server 2010 masih diuji coba di SMPN 5 Yogyakarta. Sekolah yang memiliki total 30 kelas ini sedang dalam tahap pengembangan menjadi Sekolah Standard Internasional. Dikatakan oleh Edy Thomas Suharta, guru SMPN 5 Yogyakarta, teknologi ini dapat mendukung program Rintisan Sekolah Bertaraf International (RSBI) dengan biaya yang terjangkau. Karena bisa memangkas biaya operasional di laboratorium komputer sekolah hingga 50%. "Persepsi bahwa program RSBI adalah program yang mahal kini dapat diatasi dengan penggunaan solusi Windows MultiPoint Server 2010, karena sekolah hanya perlu membeli satu unit server dengan 10 monitor. Selain itu dapat menghemat biaya operasional hingga 50%." Kata Edy. "Pemakaian listrik juga hanya 70 - 80 persen jika dibandingkan dengan penggunaan PC biasa." Lanjutnya lagi.

Windows MultiPoint Server 2010 memberikan kemudahan bagi sekolah dalam akses pada fungsi komputer, baik di ruang kelas, laboratorium, maupun di perpustakaan. Dengan Windows MultiPoint Server 2010 beberapa monitor dapat mengakses aplikasi yang dijalankan oleh komputer server tunggal. Setiap monitor langsung dihubungkan ke server dan dilengkapi dengan keyboard dan mouse. Walaupun masing-masing monitor dihubungkan ke satu computer sebagai server, tetapi setiap penggunanya dapat melakukan pekerjaan terpisah.

Ananta Gondomono, Academic Program Manager PT Microsoft Indonesia menjelaskan bahwa Windows MultiPoint Server 2010 membantu menurunkan biaya pengadaan komputer. "Sekolah kini tidak perlu lagi mengeluarkan biaya membeli PC yang lengkap untuk laboratorium komputernya karena dengan Windows MultiPoint Server 2010, sekolah dapat membeli 1 unit server dan dapat diakses oleh 10 monitor." Teknologi ini juga memberikan fleksibilitas seandainya sekolah memutuskan untuk menambahkan sebuah Windows MultiPoint Server ke setiap ruang kelas dengan satu monitor untuk setiap siswa. Jika ada siswa lain bergabung di kelas tersebut, dengan mudah sekolah menambahkan monitor ekstra.

Teknologi Windows MultiPoint Server 2010 merupakan salah satu realisasi komitmen Microsoft untuk meningkatkan aksesibilitas terhadap Teknologi Informasi di dunia pendidikan, yang berada di bawah program Partners in Learning.

TUGAS JARINGAN KOMPUTER (INGELA ERFANI) 5023


NCOMPUTING
NCOMPUTING digunakan lebih dari 15.000.000 User di 140 negara
Ncomputing akan mengubah cara kita menggunakan komputer!! Ncomputing bisa memperbanyak sampai 10-30 pemakai dari 1 PC; Cocok untuk berbagai macam aplikasi dari small to medium size business, enterprise dan home markets.

Apa itu Ncomputing?
Ncomputing adalah terminal pertama di dunia yang tidak membutuhkan CPU, hard-drive, atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. Dengan Ncomputing exclusive UTMA (Ultra Thin Multi-Access) teknologi, Ncomputing dapat meng-ekspansi PC anda sampai 10 terminal komputer. (sampai 30 dengan Windows Server 2003 atau 2000 Server. Unlimited terminals dengan operating sistem Linux tertentu)

http://bit.ly/ncomputing

Mengapa memilih Ncomputing
Pemenang berbagai penghargaan dunia
Digunakan hampir di seluruh bagian departemen pendidikan di India
Biaya lebih efektif
Tidak membutuhkan perawatan
Kompatibilitas
Pengoperasian Windows secara Simultan
Desain yang ringkas
Tidak berisik dan pengunaan listrik kecil hanya 5 watt
Supports high resolution tampilan monitor
Aman dan cepat
Siap dan mudah digunakan
Bisa menjalankan software AutoCAD
Bisa menjalankan software accounting Accurate
Bisa windows 7

Model-model Produk
Produk USB: Ncomputing U170 (32 bit)
Produk PCI: Ncomputing X300, Ncomputing X350, Ncomputing X550
Produk Ethernet Base: Ncomputing L130,Ncomputing L230, Ncomputing L120, Ncomputing L200
Discontinue: Ncomputing L100, Ncomputing L110, Ncomputing L120, Ncomputing L200, dan Ncomputing X300.

Produk Ncomputing Terbaru
Ncomputing U170
Ncomputing X550 dan Ncomputing X350
Ncomputing L130 dan Ncomputing L230

Pilih Ncomputing U170 untuk:
- Kemudahan penggunaan di antara tipe lainnya
- Hingga 10 pemakai (user) hanya menggunakan koneksi USB
- Bisa multi monitor (saham)
- Resolutions hingga 32 bit 
Ncomputing 
U170



Pilih Ncomputing X350 atau Ncomputing X550 untuk:
- performance terbaik
- 4 users dengan 1 paket, 7 dengan 2 paket (X350)
- 6 users dengan 1 paket, 11 dengan 2 paket (X550)
- Resolutions hingga 1280x1024 atau 1440x900 (widescreen)


Pilih Ncomputing L230 atau L130 untuk:
* Berbagi sumber daya hingga 30 users
* drastis mengurangi biaya acquisition & support
* mudah di set up, maintain and aman
* Terhubung ke PC Induk via Ethernet/LAN
* Supports Windows dan Linux
* Compact, reliable & energy-efficient (no moving parts)
* Web-quality multimedia support




Perbandingan L230 dan L130Konfigurasi

Ncomputing



Spek PC yang disarankan:
(Banyaknya Ncomputing: saran)
  • 1: Intel Pentium IV 1.3 GHz, 512 MB RAM or higher.
  • 2-3: Intel Pentium IV 2.4 GHz, 512 MB RAM or higher.
  • 4-7: Intel Pentium IV 3.0 GHz, 1 GB RAM or higher.
  • 8-10: Intel Pentium IV 3.2 GHz, 2 GB RAM or higher.
  • 10-15: Intel Pentium IV or Xeon 3.0 GHz, 3 GB RAM or higher.
  • 16-20: Intel Pentium IV or Xeon 3.2 GHz, 4 GB RAM or higher.
  • 21-25: Intel Pentium IV or Xeon 3.4 GHz, 5 GB RAM or higher.
  • 26-30: Intel Pentium IV or Xeon 3.6 GHz, 6 GB RAM or higher.
Kebutuhan OS:
(Operating System:
Maksimal Ncomputing yang bisa terhubung)
  • Windows XP Home Edition : 10 units
  • Windows XP Professional : 10 units
  • Windows XP Media Center Edition : 10 units
  • Windows Server 2003 (Standard Edition / Enterprise Edition) : 30 units
  • Windows Small Business Server 2003 : 30 units
  • Linux* : 30 units (USB L200/L230 tidak support di Linux.)

Senin, 11 Oktober 2010

KOMPONEN JARINGAN (Tugas kedua)Jaringan komputer

KOMPONEN JARINGAN
e
Untuk membangun jaringan baik berbasis Microsoft Windows Server 2003, Windows 2000 Server maupun Workgroup berbasis Windows XP atau Windiws Vista ada beberapa hal penting dan merupakan kebutuhan wajib alias harus ada. Komponen-komponen yang dimaksud adalah hardware untuk membangun jaringan itu sendiri. Yang dimaksud hardware adalah perangkat keras yang meliputi beberapa komponen Komputer Server, Komputer Client, NIC, HUB, Switch, Kabel, dan lain-lain.

Sebagai gambaran berikut ini akan diuraikian secara singkat keperluan minimal untuk membangun sebuah jaringan komputer.
1. Perangkat Keras
Untuk jaringan komputer atau LAN (Local Area Network) sederhana mengandung beberapa komponen atau perangkat keras yang sangat penting dan merupakan kebutuhan utamanya. Perangkat keras yang dimaksud antara lain adalah:
• Komputer yang akan digunakan sebagai Server
• Beberapa komputer untuk workstation
• NIC (Network Interface Card)
• Wireless LAN
• HUB atau Swicth yang mendukung F/O
• Swicth Wireless
• Kabel UTP
• Kabel Telepon
• Conector RJ45 dan RJ11
• VDSL Converter
• UPS jika diperlukan
Peralatan tersebut merupakan kebutuhan standar dan harus ada untuk sebuah jaringan. Kemudian apabila jaringanjkomputer di kantor Anda akan ditingkatkan atau lebih besar lagi harus ditambah beberapa hardware lain seperti:
• Repeater
• Bridge
• Router
• Gateway
Seperti telah dijelaskan di atas komponen jaringan, misalnya untuk Warnet atau jaringan di kantor yang hanya melibatkan beberapa gedung perkantoran yang jaraknya antara 100 – 1000 Meter serta memiliki node sekitar 10 sampai 200 unit komputer. Dengan beberapa komponen tersebut Anda sudah bisa membangun jaringan. Untuk mengetahui masing-masing komponen tersebut berikut akan dijelaskan secara singkat dan sederhana.
1.1. NIC (Network Interface Card)
Yang saya maksud NIC dalam buku ini adalah kartu jaringanjatau LAN Card berupa papan elektronik yang nantinya ditanam atau dipasang di setiap komputer yang akan dihubungkan ke suatu jaringan. Jaringan ini tidak terbatas pada LAN (Local Area Network) saja bisa juga Workgroup.

Gambar 1. Contoh Kartu jaringan Combo
Sesuai perkembangan teknologi khususnya jaringan, saat ini banyak jenis dan merk kartu jaringan. Namun demikian ada tiga hal pokok yang perlu diketahui dari kartu jaringan atau NIC ini, yaitu tipe kartu, jenis protokol, tipe kabel yang didukungnya.
1.1.1. Tipe NIC
Sesuai perkembangan komputer PC dan mainboardnya, maka tipe slot atau expansion slot juga bermacam-macam, mulai ISA, PCI dan AGP. Namun untuk kartu jaringan ini saya hanya menjelaskan 2 tipe saja, yaitu PCI dan ISA.

Gambar 2. Contoh lain kartu jaringan (NIC)
Pada saat membeli komputer khususnya komputer rakitan, tidak semua slot terisi. Slot yang kosong ini dapat digunakan untuk memasang beberapa kartu tambahan, seperti kartu suara, modem internal, dan kartu jaringan.
Untuk membedakan slot ISA dan PCI mudah saja. Jika casing komputer dibuka, di bagian belakang ada beberapa deretan slot. Slot yang berwarna hitam umumnya ISA, slot yang berwarna putih adalah slot PCI, dan slot yang berwarna coklat umumnya slot AGP.
1.1.2. Jenis Protokol NIC
Saat ini dikenal beberapa protokol untuk sebuah kartu jaringan, di antaranya Ethernet dan Fast Ethernet, Token Ring, FDDI, dan ATM. Namun dalam buku ini dibatasi hanya menjelaskan dua protokol saja, yaitu Ethernet dan Fast Ethernet.
Jenis Ethernet masih banyak digunakan walaupun kecepatan transfer data yang didukungnya hanya sampai 10Mbps saja. Saat ini perusahaan, instansi pemerintah dan juga Warnet-warnet sudah mulai menggunakan jenis Fast Ethernet. Karena selain sudah mendukung kecepatan transfer data sampai 100Mbps, harganya pun tidak jauh berbeda.
Selain itu ada juga kartu jaringan jenis combo. Jenis ini mendukung Ethernet maupun Fast Ethernet. Kartu combo bisa mendeteksi sendiri berapa kecepatan yang sedang digunakan pada jaringan. Begitu juga dari sudut pengkabelan jenis combo ini mendukung kabel jenis Coaxial dan UTP.
Komputer jenis notebook yang beredar tidak semuanya sudah terpasang kartu jaringan. Untuk itu apabila notebook pimpinan Anda menginginkan koneksi ke jaringan dan belum terpasang kartu jaringan, maka Anda harus mempersiapkan kartu jaringan jenis PCMCIA. Kartu jaringan ini pemasangannya tidak terlalu sulit, cukup dimasukkan ke port PCMCIA yang ada pada setiap notebook dan tidak perlu dibongkar atau covernya dibuka. Cukup ditancapkan dari bagian pinggir atau depan dari notebook tersebut.
Saat ini hampir semua NIC yang beredar di pasaran sudah mendukung Plug-n-Play. PNP ini sudah sangat populer, karena setiap kita menambah hardware baru secara otomatis akan dikonfigurasi oleh komputer. Begitu juga oleh operating sistemnya. Namun demikian untuk memastikan kartu jaringan Anda Plug and Play baca di manual atau tanyakan pada penjualnya.
1.2. HUB atau Concentrator
Secara sederhana HUB bisa dikatakan suatu perangkat yang memiliki banyak port yang akan menghubungkan beberapa Node atau titik sehingga membentuk suatu jaringan pada topologi star. Pada jaringan yang umum dan sederhana salah satu port menghubungkan HUB tersebut ke komputer Server. Sedangkan port lainnya digunakan untuk menghubungkan komputer client atau workstation yang sudah memiliki NIC untuk membentuk suatu jaringan.
Jika akan dilakukan pengembangan HUB juga bisa dihubungkan ke HUB berikutnya secara up-link. Ini terjadi apabila HUB yang digunakan hanya memiliki port 16 port plus 1 port untuk server atau hub lain. Sehingga untuk menambah jaringan diperlukan HUB tambahan.
Dari segi pengelolaan HUB yang saat ini beredar di pasaran ada dua jenis, yaitu manageable HUB dan unmanageable HUB. Manageable HUB adalah HUB yang bisa dikelola atau di-manage dengan software yang di bawahnya. Sedangkan unmana-geable HUB cara pengelolaannya dilakukan secara manual.

Gambar 3. Contoh HUB
Perlu diketahui bahwa HUB hanya memungkinkan pengguna atau user untuk berbagi (share) jalur yang sama. Kumpulan HUB yang membentuk jaringan disebut "Shared Ethernet." Pada jaringan seperti itu, setiap user hanya akan mendapatkan kecepatan dari bandwidth jaringan yang ada. Umpamanya yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 20 unit komputer yang semuanya menggunakan sistem operasi Windows 95/98, maka secara sederhana jika semua komputer yang terhubung ke jaringan tersebut bersamaan mengirimkan data, bandwidth rata-rata yang bisa digunakan oleh masing-masing user tersebut hanya 0.5 Mbps.

Gambar 4. Contoh repeater
Pada jaringan yang menggunakan topologi bus, ada juga perangkat sejenis yang mirip HUB namanya repeater (pengulang). Sesuai namanya, repeater bekerja memperkuat sinyal agar lalu lintas data dari client ke server atau sebaliknya lebih cepat apabila jarak antara client atau workstation ke server lebih jauh. Dengan repeater ini jaringanjdan sinyal akan semakin kuat. Bahkan apabila kabel yang digunakan jenis coaxial, jaringan akan lebih cepat.
1.3. Bridge (jembatan)
Bridge adalah perangkat yang berfungsi menghubungkan beberapa jaringan terpisah, baik tipe jaringan yang sama maupun berbeda (seperti Ethernet dan Fast Ethernet). Bridge memetakan alamat Ethernet dari setiap node atau titik yang ada pada masing-masing segmen jaringanjdan hanya memperbolehkan lalulintas data yang diperlukan melintasi bridge. Ketika menerima sebuah paket, bridge menentukan segmen tujuan dan sumber. Jika segmennya sama, paket akan ditolak, dan jika segmennya berbeda, paket diteruskan ke segmen tujuannya. Bridge juga bisa mencegah pesan rusak agar tidak menyebar keluar dari satu segmen.
1.4. Switch
Switch atau lebih dikenal dengan istilah LAN switch merupakan perluasan dari konsep bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store-and-forward.
Switch cut-through memiliki kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
Sedangkan switch store-and-forward merupakan kebalikan dari switch cut-through. Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.
Dengan switch ada beberapa keuntungan karena setiap segmen jaringan memiliki bandwidth 10 Mbps penuh, tidak terbagi seperti pada "shared network." Dengan demikian kecepatan transfer data lebih tinggi. Jaringan yang dibentuk dari sejumlah switch yang saling berhubungan disebut "collapsed backbone."

Gambar 5. Contoh Switching
Saat ini perusahaan umumnya memilih jaringan Ethernet 10 Mbps pada segmen-segmennya dan Fast Ethernet 100 Mbps untuk koneksi ke server. Biasanya merka menggunakan switch 10/100 yang biasanya memiliki beberapa port 10 Mbps untuk koneksi ke komputer client dan 1 port 100 Mbps untuk koneksi ke server atau komputer yang dianggap sebagai server.
1.5. VDSL
VDSL (Very high-bit-rate Digital Subscriber Line port) merupakan suatu alat atau piranti yang digunakan sebagai converter dari kabel UTP (RJ45) ke kabel telepon (RJ11). Dalam hal ini apabila Anda akan menghubungkan jaringan LAN atau Intranet antar gedung yang jaraknya kurang lebih 500 meter masih memungkinkan dengan penambahan piranti VDSL ini. Masalah kecepatan transfer data tergantung merk VDSL yang digunakan. Bahkan untuk saat ini mulai banyak beredar dipasaran jenis VDSL yang kecepatannya bisa diatur sesuai keinginan (manageble).

Gambar 6. Contoh VDSL yang umum digunakan
Jaringan komputer khususnya LAN kini sudah menjadi kebutuhan. Namun kadang-kadang yang menjadi kendala adalah ketika jaringan harus menyebrang jalan, melintasi gedung, bahkan tidak sedikit merka membangun LAN sendiri-sendiri, padahal masih dalam instansi atau perusahaan yang sama. Sebenarnya teknologi untuk keperluan tersebut sudah sejak lama diperkenalkan, seperti Wireless, Fiber Optic, VDSL, dan lain-lain. Namun apabila menggunakan F/O biaya yang diperlukan tidak sedikit, begitu juga dengan wireless. Dengan demikian salah satu alternatif untuk membangun LAN yang melibatkan banyak gedung dengan biaya murah adalah dengan memanfaatkan VDSL ini.
Seperti halnya F/O harus menggunakan sepasang converter, Wireless juga harus sepasang, begitu juga dengan VDSL juga harus sepasang. Satu dipasang di Swicth atau HUB yang berhubungan dengan Server dan satunya lagi dipasang di Swicth atau HUB yang ada di Client atau di lokasi lain.

Gambar 7. Kabel yang digunakan untuk setting
1.6. Wireless
Wireles ini bermacam-macam merk dan jenisnya. Namun dalam buku ini tidak akan menjelaskan merk dan jenis dari Wireless tersebut, yang pasti ada Wireless yang sudah terpasang di komputer ada juga sebagai tambahan. Bahkan untuk komputer notebook atau Laptop yang sudah memasang logo Mobile Technology secara otomatis sudah ada Wirelessnya. Saat ini memang teknologi WiFI sudah menjadi trend dan kebutuhan untuk jaringanjkomputer bergerak atau mobile.

Gambar 8. Contoh Wireless yang mendukung WAN dan LAN
Untuk memanfaatkan Wireless yang sudah ada di komputer atau memasang sebagai kartu jaringan Anda harus memiliki HUB atau Swicth yang ada fasilitas Wirelessnya. Hub, Swicth atau Router yang sudah medukung fasilitas Wireless ini kini mulai banyak digunakan. Berikut ini contoh Wireless yang mendukung berbagai fasiitas yang bisa digunakan untuk berkomunikasi antara komputer yang memiliki NIC Wireless atau NIC biasa, serta mendukung Wide Area Network.
1.7. Router
Router bekerja dengan cara yang mirip dengan switch dan bridge. Perbedaannya, router merupakan penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan menggunakan protokol tertentu. Router pada dasarnya merupakan piranti pembagi jaringan secara logikal bukan fisikal. Misalnya sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain. Contohnya bisa berupa jaringan biasa LAN (Local Area Network) atau WAN (Wide Area Network) atau jaringan global seperti Internet.
1.8. Kabel untuk jaringan
Saat ini ada beberapa tipe dan jenis kabel yang digunakan untuk suatu jaringan. Kabel UTP (unshielded twisted pair), coaxial, dan fiber optik adalah yang populer dan banyak digunakan.
Kabel yang paling umum dan mudah pemasangannya adalah kabel jenis Coaxial. Namun sesuai perkembangan HUB atau Concentrator penggunaan kabel ini pun mulai berkembang dan kabel UTP yang dipilih, karena selain harganya tidak terlalu mahal namun kemampuannya bisa diandalkan.
Kabel jenis lain yang sempat populer awal tahun 1990-an adalah kabel coaxial. Kabel jenis ini hampir sama seperti kabel antena televisi. Kabel lain yang juga sangat populer adalah Fiber Optik (F/O). Kabel jenis ini sangat mahal harganya, tetapi kemampuannya mendukung kecepatan transfer data sangat tinggi.
1.8.1. Twisted Pair Cable (UTP)
Kabel Twisted Pair Cable ini ada dua jenis yaitu shielded dan unshielded. Shielded adalah jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45.
Twisted-pair (dikenal juga sebagai 10 BaseT) cocok untuk jaringan kecil, sedang maupun besar yang membutuhkan fleksibilitas dan kapasitas untuk berkembang sesuai dengan pertumbuhan pemakai network.
Pada twisted-pair network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted-pair yang tersentral pada HUB, contoh jaringan seperti ini seperti terlihat pada gambar 3.
Twisted-pair umumnya lebih reliable dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi. Bahkan dengan HUB ini bisa dirangkai menjadi suatu jaringan yang besar.
Saat ini ada beberapa grade, atau kategori, dari kabel twisted-pair. Category 5 adalah yang paling reliable dan memiliki kompatibilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10 Mbps network, dan Fast Ethernet. Anda dapat membeli kabel Category 5 yang telah dibuat, atau membuatnya sendiri.
Kabel Category 5 dapat dibeli atau dibuat baik yang straight-through atau crossed. Suatu kabel Category 5 memiliki 8 kabel kecil yang masing-masing memiliki kode warna di dalamnya dari ujung ke ujung. Hanya kabel kecil 1, 2, 3, dan 6 yang digunakan oleh Ethernet network untuk komunikasi. Walaupun hanya 4 kabel yang akan digunakan, tetapi masing-masing 8 kabel semuanya terhubung ke jack.

Gambar 9. Contoh kebl UTP untuk jaringan
Kabel Straight-through digunakan untuk menghubungkan komputer ke HUB. Kabel Crossed digunakan untuk menghubungkan HUB ke HUB (ada beberapa pengecualian: beberapa jenis HUB memiliki up-link port yang telah dicross secara internal, yang mana memungkinkan Anda melakukan uplink HUB dengan suatu straight cable sebagai gantinya).
Pada suatu kabel straight-through, kabel 1, 2, 3, dan 6 pada satu ujung juga di kabel 1, 2, 3, dan 6 pada ujung lainnya. Pada suatu kabel crossed, urutan dari kabel diubah dari ujung yang satu ke ujung lainnya: kabel 1 menjadi 3, dan 2 menjadi 6.
Untuk menggambarkan urutan kabel mana yang nomor 1, pegang RJ-45 tip dengan bagian tembaganya menghadap pada Anda sesuai gambar berikut.

Gambar 10. Contoh kebl UTP yang dipasang conector RJ45
1.8.2. Coaxial Cable
Media ini paling banyak digunakan sebagai media LAN meskipun lebih mahal dan lebih sukar penggunaannya dibandingkan twisted pair. Kabel ini memiliki bandwith yang lebar, sehingga bisa digunakan untuk komunikasi broadband. Thick Coaxial biasanya digunakan untuk kabel backbone pada jaringan instalasi Ethernet antar gedung. Dapat menjangkau jarak 500 m bahkan 2500 m dengan menggunakan repeater.
Thin coax (dikenal juga sebagai 10 Base 2) adalah cocok untuk network rumah atau kantor, dengan dua atau tiga komputer. Kabel ini mirip seperti kabel antena TV, harganya tidak terlalu mahal dan mudah pemasangannya.
Kabel jenis ini proses pemasangannya menggunakan konektor BNC. Pada jaringan jenis ini untuk menyambung ke masing-masing komputer menggunakan konektor T (T-connector) dan setiap ujungnya menggunakan terminator atau penutup (50 ohm) jika tidak menggunakan HUB.

Gambar 11. Contoh kabel Coaxial yang sudah dipasang konektor
1.8.3. Fiber Optic (F/O)
Jaringan yang menggunakan F/O ini memang sangat jarang digunakan. Biasanya hanya perusahaan besar saja yang menggunakan jaringan dengan media F/O. Karena harganya relatif mahal dan proses pemasangannya lebih sulit.
Namun demikian, jaringan yang menggunakan F/O ini dari segi kehandalan dan kecepatan tidak diragukan lagi. Kecepatan pengiriman data dengan media F/O ini lebih dari 100 Mbps dan bebas dari pengaruh lingkungan (noise).

Gambar 12. Contoh F/O (Fiber Optic) yang sudah terpasang konektor (Parch cord)
1.8.4. Kabel Telepon
Beberapa tahun belakangan ini mulai banyak digunakan kebel telepon untuk jaringan komputer (LAN). Kabel ini biasanya digunakan untuk menghubungkan jaringan antar gedung. Biasanya kabel yang digunakan untuk menghubungkan antar gedung ini jenis yang cukup kuat dan dilengkapi dengan kawat baja, sehingga kalau dibentang tidak patah.
Biasanya kabel telepon yang digunakan untuk diluar gedung (out door) ini dilengkapi dengan 3 kawat, 2 kawat yang akan digunakan seagai penghubung data dan satu kawat digunakan agar tidak putus apabila kawat tersebut dibentang. Akan lebih baik jika ujung dari baja sebagai penguat tersebut dihubungkan ke grounding agar apabila terjadi petir tidak akan bermasalah. Jadi pada intinya hanya dua kawat yang ada dalam kabel tersebut yang digunakan.
1.8.5. Memilih jenis kabel
Untuk membangun suatu jaringan umumnya yang menjadi masalah adalah yang berhubungan dengan pemilihan kabel. Karena kabel merupakan kebutuhan pokok dari suatu jaringan.
Perlu diketahui, kabel yang sudah tertanam biasanya tidak akan diangkat atau dipindahkan kecuali dalam keadaan terpaksa. Oleh karena itu, perencanaan yang matang untuk menentukan jenis kabel ini mutlak diperlukan. Jika kita salah mengambil keputusan, maka suatu saat apabila akan ada pengembangan masalah kabel ini menjadi kendala.
Untuk itu saya menyarankan apabila akan membangun suatu jaringan tentukan jenis kabel yang akan digunakan dengan asumsi bahwa jaringan tersebut bisa berjalan dengan baik sampai 10 tahun atau lebih. Dengan demikian tentukan jenis dan kualitas kabel ini sebelum Anda memutuskan untuk menginstalasi jaringan.
Selain itu, masalah yang berhubungan dengan kabel ini tidak hanya jenisnya saja, masalah yang berhubungan dengan kecepatan dan jarak akses data juga perlu dipertimbangkan. Untuk itu berikut ini saya jelaskan beberapa jenis kabel, jarak terjauh yang didukung oleh jenis kabel tertentu, dan sebagainya.

Tipe Kecepatan Jarak Konektor
UTP
Kategori 5 10 Mbps <>300 kaki RJ45
Coaxial atau kabel BNC RG 58 10 Mbps <>2500 kaki BNConnector
T
Terminator
Kabel Telepon (RJ11) Konverter
RJ11
Wireles > 10 Mbps Tergantung jenis dan merk
Serat Optik (F/O) 100 Mbps <> 3 mil ST(spring loaded twist)
Tabel . Beberapa tipe kabel, kecepatan dan jarak yang didukungnya
2. Piranti Lunak
Seperti telah dijelaskan di atas bahwa piranti lunak yang dimaksud dalam buku ini adalah software termasuk sistem operasi yang digunakan dalam membangun suatu jaringan, baik jaringan berbasis Windows (Workgroup atau Client Server) maupun sistem operasi lain. Namun dalam buku ini saya membatasi hanya menggunakan sistem operasi produk Microsoft, yaitu keluarga Microsoft Windows.
2.1. Sistem Operasi
Operating sistem yang digunakan dalam buku ini adalah Microsoft Windows Server 2003, Microsoft Windows XP dan WIndows Vista untuk Client. Namun demikian Anda juga bisa menggunakan Microsoft Windows 2000 Server dan Microsoft Windows 2000 Professional, karena pada prinsipnya sama dan buku ini masih tetap bisa digunakan. Disarankan untuk saat ini sebaiknya sistem operasi server yang digunakan adalah Microsoft Windows Server 2003 dengan client Windows Vista atau Windows XP.
Bagi Anda yang ingin membangun jaringan kecil dengan Workgroup, bisa menggunakan sistem operasi Microsoft Windows XP, Windows Vista atau Windows 2000 Professional.
2.2. Program Aplikasi
Program aplikasi yang digunakan bebas. Namun saya menyarankan gunakan beberapa aplikasi saja, seperti untuk mengolah kata, mengolah angka, mengolah data, dan aplikasi grafik yang diperlukan.
Selain aplikasi tersebut Anda juga bisa menambah aplikasi lain apabila komputer Anda dilengkapi Scaner. Aplikasi yang saya maksud adalah aplikasi yang mendukung pengolahan gambar hasil scaner tersebut.
2.3. Program Internet Sharing
Agar semua komputer yang terkoneksi ke jaringan LAN bisa berinternet seluruhnya, Anda bisa memanfaatkan fasilitas Internet Sharing. Microsoft Windows Server 2003, Windows Vista, Windows XP, sudah menyediakan fasilitas untuk Internet Sharing Connection (ICS) dan ICF (Internet Connection Firewall). Namun demikian Anda juga bisa menggunakan apliksi lain yang disediakan penyelenggara atau ISP.
2.4. Program Untuk Internet
Program yang dimaksud di sini adalah program untuk menjalankan fasilitas yang berhubungan dengan Internet. Sehingga dengan program ini pemakai atau semua user bisa menggunakan fasilitas seperti browsing, chating, e-mail, dan sebagainya.
Program yang dimaksud antara lain sebagai berikut:
• Microsoft Internet Explorer
• Microsoft Outlook
• Windows Messanger