30.5.14

Membangun Data center


Data center menjadi tempat teknologi itu berkumpul, berbagai jenis server menempati rak didalam data center (Server Farm).

Berbagai best practice mengenai data center telah dikemukaan dalam beberapa jurnal atau artikel dan sudah cukup berhasil untuk diterapkan di perusahaan-perusahaan disesuaikan dengan kebutuhan. Selain itu adanya beberapa standar yang sudah disusun oleh organisasi seperti TIA-942(Telecommunication Industry Association) membantu menciptakan suatu data center yang ideal bagi suatu perusahaan. Kajian data center kali ini akan mencoba memberikan gambaran global dan spesifik mengenai data center yang akan dikaitkan dengan best practice dan standar – standar yang tersedia sehingga menghasilkan suatu arahan yang jelas dari segi perancangan data center ideal.

Perancangan Data Center
Berdasarkan servis utama sebuah data center, maka dalam dalam analisa ini akan dijelaskan mengenai bagaimana merancang data center yang ideal dengan cara mendetailkan kriteria best practice dan starndar-standar yang ada untuk beberapa aspek.
Berikut langkah – langkah yang dilakukan untuk merancang sebuah data center yang ideal dilakukan sebagai berikut :
1. Memperkirakan kebutuhan perangkat jaringan dan telekomunikasi, kebutujan power dan kebutuhan cooling untuk data center pada kapasitas yang semaksimum mungkin. Antipasi juga pertumbuhan kebutuhan yang mungkin dengan rasio yang sesuai ( kebijakan perusahaan dipadukan dengan pertumbuhan kebutuhan yang disebutkan pada standar).
2. Menentukan kebutuhan ruangan untuk setiap kebutuhan pada nomor 1.
3. Memperkirakan aspek –aspek yang terkait dengan kebutuhan utama diatas seperti keamanan setiap perangkat, grounding pada sistem listrik, perlidungan elektrik, dan kebutuhan fasilitas lain berdarkan pada arsitek dan engineer. Menyediakan kebutuhan pusat operasional, loading dock, ruang pengyimpanan, area staging dan area pendukung lainnya. Koodinasikan dengan DC sebelumnya.
4. Menentukan layout ruangan yang ada termasuk penempatan ruang utama dan ruang masuk.

27.5.14

Security Services




SECURITY SERVICES

Seperti yang kita rasakan saat ini, teknologi keamanan sangat berkembang pesat, namun disisi lain gangguan keamanan belum juga dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk melakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Untuk menyimpan sesuatu secara pribadi,kita harus menyembunyikan agar orang tidak lain tidak tahu, misalnya kita mengirimkan surat kepada seseorang, pastilah surat tersebut kita bungkus dengan amplop dan kita beri alamat tertentu agar surat tersebut sampai ke tujuan yang kita inginkan.

Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya.

Berikut dijabarkan aspek-aspek layanan keamanan (security service) menurut William Stalling, 2000: 

19.5.14

Perancangan Jaringan 1 Lantai dengan 8 Ruangan


IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.
Horizantal Cabling

IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.
23= 2 X 2 X 2 = 8
11111111. 11111111. 11111111. 11100000⬄27+26+25=128+64+32 = 224

Netmask = 255.255.255.224


Berarti memiliki 8 jaringan :
192.168.2. 0 /27, sehingga terdapat 8 jaringan yang berbeda dengan rentangan IP, yaitu :
1. 192.168.2.0 - 192.168.2. 31
2. 192.168.2.32 - 192.168.2. 63
3. 192.168.2.64 - 192.168.2. 95
4. 192.168.2.96 - 192.168.2. 127
5. 192.168.2.128 - 192.168.2.159
6. 192.168.2.160 - 192.168.2.191
7. 192.168.2.192 - 192.168.2. 223
8. 192.168.2.224 - 192.168.2. 255


Dari gedung 1 lantaiini, terdapat 8 ruangan yang masingmasingmewakilijaringanberbeda :
IP address untukruangan 1 = 192.168.2.2 - 192.168.2.21
IP address untuk port 1 router: 192.168.2.1


IP address untukruangan 2 = 192.168.2.34 - 192.168.2.53
IP address untuk port 2 router : 192.168.2.33


IP address untukruangan 3 = 192.168.2.66 - 192.168.2.85
IP address untuk port 3 router : 192.168.2.65


IP address untukruangan 4=192.168.2.98 - 192.168.2. 117
IP address untukport 4 router =192.168.2.97


IP address untukruangan5 =192.168.2.130 - 192.168.2.149
IP address untukport 5 router = 192.168.2.129


IP address untukruangan6 =192.168.2.162 - 192.168.2.181
IP address untukport 6 router = 192.168.2.163


IP address untukruangan7 =192.168.2.194 - 192.168.2.213
IP address untukport 7 router = 192.168.2.193


IP address untukruangan8 =192.168.2.226 - 192.168.2.245
IP address untukport 8 router = 192.168.2.225

Istilah Dalam Jaringan



Beberapa istilah dalam jaringan
  1. Basic Link
  2. Horizontal cabel
  3. Backbond cabel
  4.  

15.5.14

Planet Luar Angkasa Mirip Bumi


Beberapa hari lalu, NASA mengungkapkan bahwa mereka berhasil temukan satu planet di luar angkasa yang memiliki karakteristik mirip bumi dan kemungkinan suatu hari dapat dijadikan tempat tinggal manusia
Kepler-186f adalah nama planet yang memiliki karakteristik mirip bumi dan mempunyai ukuran sedikit lebih besar dari planet kita ini. Menurut penjelasan pihak NASA, Kepler-186f ini juga memiliki kandungan oksigen dan air di dalamnya dan diperkirakan juga ada kehidupan di sana.
Selama bertahun-tahun, NASA atau juga pihak antariksa dari berbagai negara mencoba mencari planet-planet yang layak huni. Bahkan, apabila sudah benar-benar menemukan planet tersebut, ada rencana untuk mengirimkan manusia ke planet tersebut.
Selain Kepler-186f, ada beberapa planet lain di jagat raya ini yang menurut penelitian memiliki karakteristik mirip bumi dan layak huni. 

3.5.14

Firewall Protect


How firewall protect your network and data packet, explore more information about ports services number and its function as data service on firewall.

Sebuah komputer yang terhubung dengan internet akan memiliki alamat IP yang bisa diakses oleh seluruh orang yang terhubung dengan internet. Setiap layanan, aplikasi, fitur, file atau apapun itu akan bisa diakses oleh orang lain. Misalkan saja berbagi file dan printer, remote desktop atau fitur lainnya yang dapat diakses komputer lain di Internet.

Firewall berada diantara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung.

Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer kamu, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.

Firewall adalah seperangkat software atau hardware yang menyaring data yang keluar dan masuk dalam sebuah jaringan komputer. Jika ada data yang dicurigai membawa hal berbahaya dan dapat merusak, seperti virus, spyware, dan trojan, firewall akan melarangnya untuk keluar atau masuk ke dalam jaringan. Dulu, firewall bertugas seperti keamanan hotel atau bandara yang hanya menyaring data masuk, dan mengabaikan data yang keluar dari jaringan. Tapi, seiring dengan meningkatnya ancaman keamanan di dunia maya, kini firewall pun dirancang untuk mengecek data yang keluar dari sebuah jaringan.

Firewall bisa terbuat dari apa saja, entah dari software atau hardware. Firewall dari software seperti Windows Firewall, sedangkan untuk Firewall dari hardware seperti pada router. Cara kerja Firewall dari software maupun hardware tetap sama, yaitu menyaring jaringan yang keluar dan masuk.

Tanpa firewall, semua komputer yang berada dalam jaringan tersebut dapat diakses oleh siapa saja melalui Internet. Seseorang yang mengetahui apa yang dilakukan oleh para karyawan kantor dengan komputernya dapat memeriksa port apa saja yang terbuka di komputer tersebut, kemudian mencoba melakukan koneksi FTP, telnet, dan sebagainya.

Dalam mengontrol lalu lintas keluar masuk data dalam jaringan, firewall menggunakan salah satu atau ketiga metode berikut ini:

Packet filtering – Paket data diperiksa menggunakan seperangkat aturan penyaringan. Paket yang lulus proses penyaringan diizinkan untuk meneruskan perjalanannya, sedangkan yang tidak lulus penyaringan akan dihapus.

Proxy service – Data yang berasal dari Internet diterima oleh firewall kemudian diteruskan kepada komputer yang merequestnya, begitu juga sebaliknya.

Stateful inspection – Metode membandingkan bagian kunci dari paket data tersebut dengan database data-data terpercaya. Data yang keluar dari firewall ditandai dengan ciri-ciri khusus, selanjutnya data yang masuk akan dibandingkan dengan ciri-ciri khusus tersebut. Jika dalam proses perbandingan terdapat kecocokan, data diizinkan masuk. Jika terdapat ketidakcocokan, firewall akan menghapus data tersebut.