5.6.14

Perancangan Jaringan 1 Lantai 8 Ruangan


IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.


Horizantal Cabling
IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.

Mengamankan Jaringan


Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Masalah keamanan

Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

Terminal Server


Terminal server bertindak seperti sebuah multiplayer yang memungkinkan sejumlah komputer kecil, atau terminal-terminal yang lain, untuk mengakses ke sebuah titik LAN yang sama. Terminal server dapat digunakan untuk menyediakan akases ke komputer pusat untuk sejumlah terminal dengan menggunakan biaya yang rendah.
Terminal Server bekerja dengan mengetahui bagaimana menanggapi sebuah proses client yang berjalan di UNIX atau Windows host lokal Anda .

Ini " klien terminal " menyajikan anda dengan sebuah jendela yang mensimulasikan monitor lokal . The Terminal Server mengelola semua sumber daya komputasi untuk Anda dan memberikan Anda dengan lingkungan Anda sendiri . Server menerima dan memproses semua stroke kunci dan klik mouse yang dikirim oleh masing-masing klien dan mengarahkan output display ( audio dan video) untuk setiap klien yang sesuai . Anda memiliki akses ke semua sumber daya Anda berwenang jaringan dan dapat menjalankan aplikasi yang dibuat tersedia untuk Anda di server . Semua aplikasi yang didukung oleh Windows 2003 Server dapat dijalankan melalui Terminal Server .

1.6.14

Virtual Private Network ( VPN )




VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu:
Virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
Private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik.

Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga.
VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu:


1. PPTP
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya:
· PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
· Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.


2. L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.


3. L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
· Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
· Mendukung kompresi
· Bisa melakukan tunnel authentication
· Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay. 

Rancangan Jaringan Untuk 4 Lantai 3 Ruangan dan 30 Komputer per ruang




ANALISIS KEBUTUHAN INFRASTRUKTUR

1. Lima buah router, dimana satu router untuk menjadi router utama dan empat router lagi untuk masing-  masing lantai.
2. switch
3. Komputer sebanyak 360 unit, dimana setiap ruangan akan dipasang 30 unit PC.
4. Kabel UTP
5. Connector RJ45 .
6. Akses ke jaringan public.

ALOKASI ALAMAT IP
A. Jaringan Backbone
Yang dimaksud sebagai jaringan backbone pada jaringan ini adalah jaringan –jaringan yang menghubungkan antara router utama ke router-router masing-masing lantai dan koneksi antar router-router setiap lantai sehingga membentuk topologi mesh.
Router Utama Gedung membagi jaringan menjadi 7 Jaringan utama yaitu:
192.168.1.0/30 (Router Utama ke Router1 lantai 1)
Interface di router Utama=192.168.1.1/30
Interface di router1 =192.168.1.2/30
192.168.1.4/30 (Router Utama ke Router2 lantai 2)
Interface di router Utama=192.168.1.5/30
Interface di router2 =192.168.1.6/30
192.168.1.8/30 (Router Utama ke Router3 lantai 3)
Interface di router Utama=192.168.1.9/30
Interface di router3 =192.168.1.10/30
192.168.1.12/30 (Router Utama ke Router4 lantai 4)
Interface di router Utama=192.168.1.13/30
Interface di router4 =192.168.1.14/30
192.168.1.16/30 (Router 4 ke Router 3)
Interface di Router 4 =192.168.1.17/30
Interface di Router 3 =192.168.1.18/30
192.168.1.20/30 (Router 3 ke Router 2)
Interface di Router 3 =192.168.1.21/30
Interface di Router 2 =192.168.1.22/30
192.168.1.24/30 (Router 2 ke Router 1)
Interface di Router 2 =192.168.1.25/30
Interface di Router 1 =192.168.1.26/30

30.5.14

Membangun Data center


Data center menjadi tempat teknologi itu berkumpul, berbagai jenis server menempati rak didalam data center (Server Farm).

Berbagai best practice mengenai data center telah dikemukaan dalam beberapa jurnal atau artikel dan sudah cukup berhasil untuk diterapkan di perusahaan-perusahaan disesuaikan dengan kebutuhan. Selain itu adanya beberapa standar yang sudah disusun oleh organisasi seperti TIA-942(Telecommunication Industry Association) membantu menciptakan suatu data center yang ideal bagi suatu perusahaan. Kajian data center kali ini akan mencoba memberikan gambaran global dan spesifik mengenai data center yang akan dikaitkan dengan best practice dan standar – standar yang tersedia sehingga menghasilkan suatu arahan yang jelas dari segi perancangan data center ideal.

Perancangan Data Center
Berdasarkan servis utama sebuah data center, maka dalam dalam analisa ini akan dijelaskan mengenai bagaimana merancang data center yang ideal dengan cara mendetailkan kriteria best practice dan starndar-standar yang ada untuk beberapa aspek.
Berikut langkah – langkah yang dilakukan untuk merancang sebuah data center yang ideal dilakukan sebagai berikut :
1. Memperkirakan kebutuhan perangkat jaringan dan telekomunikasi, kebutujan power dan kebutuhan cooling untuk data center pada kapasitas yang semaksimum mungkin. Antipasi juga pertumbuhan kebutuhan yang mungkin dengan rasio yang sesuai ( kebijakan perusahaan dipadukan dengan pertumbuhan kebutuhan yang disebutkan pada standar).
2. Menentukan kebutuhan ruangan untuk setiap kebutuhan pada nomor 1.
3. Memperkirakan aspek –aspek yang terkait dengan kebutuhan utama diatas seperti keamanan setiap perangkat, grounding pada sistem listrik, perlidungan elektrik, dan kebutuhan fasilitas lain berdarkan pada arsitek dan engineer. Menyediakan kebutuhan pusat operasional, loading dock, ruang pengyimpanan, area staging dan area pendukung lainnya. Koodinasikan dengan DC sebelumnya.
4. Menentukan layout ruangan yang ada termasuk penempatan ruang utama dan ruang masuk.

27.5.14

Security Services




SECURITY SERVICES

Seperti yang kita rasakan saat ini, teknologi keamanan sangat berkembang pesat, namun disisi lain gangguan keamanan belum juga dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk melakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Untuk menyimpan sesuatu secara pribadi,kita harus menyembunyikan agar orang tidak lain tidak tahu, misalnya kita mengirimkan surat kepada seseorang, pastilah surat tersebut kita bungkus dengan amplop dan kita beri alamat tertentu agar surat tersebut sampai ke tujuan yang kita inginkan.

Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya.

Berikut dijabarkan aspek-aspek layanan keamanan (security service) menurut William Stalling, 2000: