security jaringan
SECURITY JARINGAN
Confidentiality (kerahasiaan).
• Integrity
(integritas).
Availability
(ketersediaan).
Ketersediaan data atau layanan
dapat dengan mudah dipantau oleh pengguna dari sebuah
Layanan
Confidentiality
(kerahasiaan).
Ada beberapa jenis informasi yang
tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti
mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga
beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data
yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh
diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan
strategi perusahaan . Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer
perusahaan.
Kerahasiaan
dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau
menggunakan VPN [. Topik ini tidak akan, tetapi bagaimanapun juga, akan
disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan
untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah
tetapi mampu untuk membatasi akses adalah dengan
menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
Integrity
(integritas).
Jaringan komputer yang dapat
diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah
seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan
(attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the- Middle merupakan jenis serangan yang dapat merubah integritas dari
sebuah data yang mana penyerang (attacker) dapat membajak "session"
atau memanipulasi data yang terkirim.
Nonrepudiation.
Setiap tindakan yang dilakukan
dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti
penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana
seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan
"system" yang dimana bila terjadi sebuah penyusupan atau serangan lain
akan sangat membantu proses investigasi [17]. "Log" dan catatan
waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker
tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation"
dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang
berkompeten. ITU-T telah mendefinisikan "nonrepudition" sebagai
berikut :
1. Kemampuan untuk mencegah seorang
pengirim untuk menyangkal kemudian bahwa
dia telah mengirim pesan atau melakukan sebuah tindakan.
2. Proteksi dari penyangkalan oleh
satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau
sebagian dari komunikasi yang terjadi.
Mengamankan
Jaringan Komputer
Mengamankan jaringan komputer
membutuhkan tiga tingkatan proses. Untuk mengamankan
jaringan komputer kita harus dapat
melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention
(pencegahan).
Kebanyakan dari ancaman akan dapat
ditepis dengan mudah, walaupun keadaan yang benar- benar 100% aman belum tentu
dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat
dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati.
Observation
(observasi).
Ketika sebuah jaringan komputer
sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses
perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
System IDS dapat digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi
log yang disediakan.
Response
(respon).
Bila sesuatu yang tidak diinginkan
terjadi dan keamanan suatu system telah berhasil disusupi, maka personil
perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas
dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus
segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi
system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
Victims/statistic
(korban/statistik).
Keamanan jaringan komputer meliputi
beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan.
Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai
contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri,
pencurian perangkat keras (hardware), penetrasi kedalam system, serangan
"Denial of Service" (DoS), sabotase, serangan "wireless"
terhadap jaringan komputer, penggantian halaman depan situs (website
defacement).
Masalah
keamanan
Jaringan komputer moderen adalah
entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah
dari komponen yang berbeda.
Weak
protocols (protokol yang lemah).
Komunikasi jaringan komputer
menggunakan protokol antara client dan server. Kebanyakan dari protokol yang
digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP
ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan
faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan
protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat
menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan
eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi
"traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software
issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk
melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak
secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari
kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang
dijalankan oleh "root" pasti mempunyai akses "root", yaitu
kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang
sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga
oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format
string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah
tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat
dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan
"rooting" sebuah "host" dikarenakan penyerang biasanya
membidik untuk mendapatkan hak akses "root" [2].
Buffer
overflow.
"Buffer overflow"
mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian
besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah
keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam
"stack" tanpa harus melakukan pengecekan kembali bila panjang
variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata
lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan
penulisan kembali stack frame dari "return address" sehingga alamat
dari proses eksekusi program dapat dirubah. Penulis "malicious code"
biasanya akan akan melakukan eksploitasi terhadap penulisan kembali
"return address" dengan merubah "return address" kepada
"shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses
"shell" dengan menggunakan hak akses dari "user-id" dari
program yang tereksploitasi tersebut [12]. "Shellcode" ini tidak
harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan
ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa
digunakan pada variabel "environment" seperti ini. "Buffer
overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi
modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan
kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam
arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan
sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat
ini sudah sangat banyak digunakan.
Format
string.
Metode penyerangan "format
string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada
publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum
diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan
kita akan miripnya dengan celah "buffer overflow" [13]. Kecuali celah
tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian
(ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format
string" biasanya disebabkan oleh kurangnya "format string"
seperti "%s" di beberapa bagian dari program yang menciptakan output,
sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan
"format string" seperti "%d" dan "%s"kepada
program maka dengan mudah melihat "stack dump" atau penggunaan teknik
seperti pada "buffer overflow". Celah ini berdasarkan pada
"truncated format string" dari "input". Ini merujuk kepada
situasi dimana secara external, data yang disuplai yang diinterpretasikan
sebagai bagian dari "format string argument" [13]. Dengan secara spesial
membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi
memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja
kepada lokasi pilihan sama seperti pada eksploitasi "overflow".
Hardware
issue (masalah perangkat keras).
Biasanya perangkat keras tidak
mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang
dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah.
Misconfiguration
(konfigurasi yang salah).
Kesalahan konfigurasi pada server
dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk
kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan
suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak
"www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat
menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan
lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang
menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila
mengijinkan penggunaan protokol versi 1 atau "remote root login"
(RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya
celah keamanan dengan penggunaan protokol versi 1, seperti "buffer
overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses
"root" ataupun juga dengan menggunakan metode "brute-force
password" untuk dapat menebak password "root".
DoS,
DDoS.
Serangan Denial of Service adalah
serangan yang mengakibatkan setiap korbannya akan berhenti merespon [5] atau
"bertingkah" tidak lazim. Contoh serangan klasik "DoS"
adalah "Ping of Death" dan "Syn Flood" yang untungnya sudah
hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS menyerang
celah yang terdapat pada layanan system atau pada protokol jaringan kerja untuk
menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah
menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang
diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau
menyebabkan terjadinya "bottleneck" pada bandwidth yang dipakai oleh
system.
Viruses
(virus).
Salah satu definisi dari program
virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan
beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk
mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas
spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu
ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file
untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada
hard disk korban [18]. Virus yang tersebar di internet yang belum dikenali
tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang
meskipun korban telah terjangkiti tetapi tidak mengetahuinya. Perangkat lunak
antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik
yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan
tehnik polymorphic agar luput terdeteksi oleh antivirus. Kebiasaan virus
polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang
menyebabkan pendeteksian menjadi jauh lebih sulit . Praktisnya setiap platform
komputer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai
kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus
multi-platform biasanya menyerang executable ataupun dokumen pada Windows
dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft
Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan
"kerajaan" Microsoft Corp .
Worms.
Sebuah "worm" komputer
merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri
ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain
[18]. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para
pengguna komputer tidak melakukan update pada perangkat lunak yang mereka
gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai
fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail
tanpa campur tangan dari pengguna komputer itu sendiri.
Trojan
horse.
Trojan horse adalah program yang
berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah
fungsi yang biasa terdapat pada "trojan horse" adalah melakukan
instalasi "backdoor" sehingga si pembuat program dapat menyusup
kedalam komputer atau system korban.
junk
mail (surat sampah).
"junk mail" sesungguhnya
bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan
worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman
keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file
sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan
worm menggunakan metode ini.
Time
bomb (bom waktu).
"Time bomb" adalah
program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan
tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan
aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak
melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam
system.
Hacking:
Hackers and Victims (hacking: pelaku dan korban)
Hacker dikategorikan kedalam
beberapa kategori yang berbeda tergantung pada jenis kegiatan mereka.
Kebanyakan hacker adalah para "script-kiddies" yang biasa menggunakan
exploit atau program yang tersedia di internet untuk melancarkan aksi mereka .
Jika tujuan mereka adalah untuk kepentingan komersial atau kepentingan militer
maka taruhannya menjadi lebih tinggi dan biasanya mereka akan memilih korban
mereka dengan hati-hati. Alasan dibalik hacking sendiri bermacam-macam. Script
kiddies biasanya akan melakukan "scanning" beberapa blok IP untuk
mencari kemungkinan host yang "vulnerable" (bisa diserang) dan
mencoba melakukan eksploitasi kepada beberapa daemon yang ditemukan. Satu grup
hacker biasanya mencoba program atau script yang mereka kembangkan untuk
melihat apakah hasil kerja mereka sukses. Tapi bagaimanapun juga, seseorang
dapat menjadi "black-hat" atapun "white-hat" tergantung
pada filosofi, nilai etis dan motivasi mereka sendiri.
"White-hat"
berarti jika seorang "hacker" berhasil dalam usahanya dan sebagai
contoh berhasil masuk kedalam sebuah system yang bukan tanggung jawab dia, maka
dia akan memberitahukan kepada system administrator mengenai celah keamanan
yang terdapat di dalam system tersebut dan bagaimana cara menutup celah
keamanan itu serta cara memperkuat host tersebut (host hardening). Tujuan
dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para
"security professional" dan disewa untuk melakukan "system
penetration" atau memberikan konsultasi keamanan jaringan.
"Black-hat"
adalah orang yang dipanggil "white-hat" sebagai "cracker"
(pembongkar). Tujuan para "cracker" tidak selalu baik, mereka
biasanya masuk kedalam suatu system untuk mencuri informasi atau mempersiapkan
system itu untuk melakukan serangan terhadap system yang lain, "DDoS"
sebagai contoh. "Black-hat" biasanya meninggalkan backdoor di system
yang berhasil disusupi. Terdapat juga jenis "grey-hat" atau
orang yang tidak merusak tapi sering menyusup kedalam system lain tanpa
memberitahu kepada System administrator system tersebut apabila terdapat celah
keamanan, mereka tidak terlalu merusak tapi juga tipe yang tidak terlalu
diinginkan.
Different
Types of Attacking (jenis-jenis serangan)
Scanning.
"Scanning" adalah metode bagaimana caranya mendapatkan
informasi sebanyak-banyaknya dari IP/Network korban. Biasanya
"scanning" dijalankan secara otomatis mengingat "scanning"
pada "multiple-host" sangat menyita waktu. "Hackers"
biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan
mengumpulkan informasi yang dibutuhkan maka "hackers" dapat
menyiapkan serangan yang akan dilancarkannya.
Nmap merupakan sebuah network scanner yang banyak digunakan oleh
para professional di bidang network security, walaupun ada tool yang khusus
dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.
Nessus juga merupakan network scanner tapi juga akan melaporkan
apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya
menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan
serangan.
Password
cracking.
"Brute-force" adalah
sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password)
untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata
kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat
ditebak asalkan waktu tersedia.
Rootkit.
"Rootkit" adalah alat
untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya
mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi
sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di
linux atau unix sehingga tidak dapat melihat background process yang berjalan.
Defending
(bertahan)
Firewall.
Komputer dan jaringan kerja yang
terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah
cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan
memisahkan public network dan private network.
Logs.
Seorang system administrator wajib
untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka
system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar
dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi.
IDS.
(Intrusion Detection System)
Satu cara umum melakukan
otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan
mendeteksi jenis serangan dari "signature" atau "pattern"
pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan.
Honeypot.
"HoneyPot" adalah server
"umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot
adalah mereka tidak menjalankan
layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga
membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah
"server" yang sesungguhnya.
Configuration.
Seperti yang telah dibahas
sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan
terhadap kemungkinan serangan yang terjadi.
INSTALASI DIAL-UP
Instalasi Dial-Up dg os XP
Cara Instalasi Koneksi Internet
Melaui ISP Secara Dial – Up Instalasi
koneksi internet melalui ISP secara Dial – Up, Instalasi koneksi melalui ISP
dengan sistem Dial – Up hanya dilakukan sekali saja, yakinkanlah semua perangkat
hadware maupun sofware pendukung internet telah terinstalasi dengan
benar.
Bagi pengguna SO Ms. Windows XP prosedur instalasinya sebagai berikut :
- Instalasi Dial – Up Ms. Windows XP, Instalasi Dial – Up pada Windows XP yaitu melalui Control Panel
- Pastikan modem dan telpon sudah tersambung dengan benar
- Gunakan Sistem Operasi Windows XP
- Nyalakan modem yang digunakan
- Clik Star → All Program → Control Panel
- Pilih Icon Network Connection
Ketikan nama ISP pada kotak ISP Name lalu klik next
Isikan nomor Telepon ISP (untuk TelkomNET
instan 080989999, Indosat, 202001 pada phone number lalu klik next
- Semua ISP mempunyai Accont ISP TelkomNET instan sebagai berikut
- User Name : Telkomnet@instan
- Password : Telkom
- Confirm Password :
Instalasi Dail-Up Os .seven
lanjutkan dengan klik pada menu ” Set up a new
connection or network.
Selanjutnya
Jika komputer berhasil terhubung
ke internet,
akan ditandai seperti jendela di bawah ini dan bertuliskan “you are connected
to the internet”, kemudian klik tombol Close, dan kamu bisa mencoba untuk
mengakses internet dengan browser kamu, misalnya seperti firefox ataupun
internet explorer.
Jadi jika kamu ingin melihat
aktifitas koneksi internet, kamu harus membuka jendela Connection Status,
melalui jendela Network and sharing center.
Kemudian jika ingin memutuskan sambungan
koneksi internet, bisa menekan tombol Disconnetc seperti pada gambar di atas,
atau melalui klik Icon koneksi internet pada taskbar sebelah
kanan, kemudian klik padanama koneksi, kemudian klik pada tombol Disconnect. Sesaat
kemudian koneksi internet akan terputus, Dan
jika ingin menyambungkan koneksi internet lagi, langkahnya sama dengan di atas,
yaitu klik pada Icon Koneksi internet, kemudian klik pada
nama Koneksi, kemudian Klik pada Tombol Connect.
INSTALASI ICS
Internet Connection Sharing (ICS)
adalah nama yang diberikan oleh Microsoft untuk fitur dari sistem operasi
Windows untuk berbagi satu koneksi internet pada satu komputer ke komputer
lainnya.
Kemudian set IP address yang terdapat pada panel :
Untuk setting IP address, setiap
computer harus memiliki IP address yang
berbeda (alamat harus unik). Subnet,
tergantung dari kelas IP address. DNS
server merupakan alamat server yang
digunakan untuk meresolve alamat yang
dimasukkan,
missal http://www.google.com
memiliki IP address 64.233.187.99
Langkah-langkah setting ICS pada
Windows :
Ide dasar
dari ICS adalah melakukan sharing koneksi internet apabila hanya ada satu buah
komputer yang tehubung dengan internet.
Klik kanan pada Network
Interface yang terhubung dengan internet > Properties.
Akan muncul panel sebagai berikut :
Klik pada icon Network and
Internet Connection
Pada Panel Local Area Connection Properties
pilih Internet Protocol (TCP/IP), kemudian klik tombol properties
Pastikan computer client menggunakan konfigurasi IP dan
DNS secara otomatis
Lalu selesai….
INTERNET & INTRANET
A. Pengertian Internet dan
Intranet
1. Pengertian Internet
Secara harfiah, internet berasal
dari dua kata yaitu inter dan net, inter (interconnected) berarti antar koneksi
dan net (networking) berarti jaringan, jadi internet berarti hubungan/koneksi
antar jaringan.
Pengertian Intranet
Intranet atau biasa disebut dengan LAN (Local Area
Network) adalah Sebuah jaringan komputer dalam skala kecil yang
menghubungkan beberapa komputer dalam satu lokasi tertentu.
B.
Sejarah Perkembangan Internet
Internet
merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika
Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPAnet (Advanced
Research Project Agency Network), di mana mereka mendemonstrasikan
bagaimana kita bisa melakukan komunikasi dalam jarak yang tidak terhingga
melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan,
seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang
mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang
dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Tujuan
awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu
Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat
sistem jaringan komputer yang tersebar dengan menghubungkan komputer di
daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan
untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang
dapat mudah dihancurkan.
Pada
mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research
Institute, University of California, Santa Barbara, University of Utah, di mana
mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET
diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini
berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut
ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh
sebab itu ARPANET dipecah manjadi dua, yaitu “MILNET” untuk keperluan militer
dan “ARPANET” baru yang lebih kecil untuk keperluan non-militer seperti,
universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama
DARPA Internet, yang kemudian disederhanakan menjadi Internet.
Kegunaan
Internet
Kegunaan Internet secara langsung
akan memudahkan hidup manusia, akan tetapi dunia internet juga memiliki dampak
positif dan dampak negatif dalam penggunaannya.
Istilah-Istilah dalam Internet
Istilah-istilah yang terdapat dalam
internet adalah :
o
Browser adalah sebuah aplikasi yang
digunakan untuk berselancar di dunia internet;
o
Browsing adalah segala kegiatan yang
berhubungan dengan penggunaan browser;
o
Web
Sites adalah
seebuah alamat tertentu di internet yang menyediakan informasi tertentu;
o
Download adalah kegiatan mengambil data dari
internet ke komputer;
o
Upload adalah kegiatan mengirimkan data
dari komputer ke internet;
o
Email adalah elektronik mail, car
berkirim surat secara elektronik;
o
Bandwidth adalah besaran yang menunjukkan seberapa
banyak data yang dapat diproses dalam koneksi melalui sebuah jaringan;
o
Downstream adalah kecepatan aliran data dari
komputer lain ke komputer lokal melalui sebuah jaringan;
o
Homepage adalah halaman muka dari sebuah
situs web;
ü
Universal Resources Locator (URL) suatu
alamat yang mengacu kepada sebuah tempat tertentu di internet, contoh :www.ruhyat.webatu.com;
ü
Hypertext Transfer Protocol (http) merupakan
bagian dari sebuah URL yang mengidentifikasi lokasi web dan digunakan dalam
protokol HTML;
ü
Modem merupakan kependekan dari
modulasi demodulasi adalah sebuah alat yang berfungsi mengubah sinyal
elektronik menjadi data/informasi;
ü
Server merupakan komputer di
internet yangberfungsi menyediakan file-file dan layanan kepada client;
ü
Client merupakan komputer pengakses
internet;
ü
Internet Protocol (IP) merupakan
protokol yang digunakan dalam internet yang secara teknis bermakna suatu bentuk
pengisian dan pengalamatan data-data dan informasi yang akan dikirim
melalui internet;
ü
Web adalah fasilitas di internet
yang dapat menampilkan data-data berupa teks, gambar, animasi dan suara serta
data multimedia lainnya melalui internet.
Dampak Positif Internet
- Informasi yang didapatkan lebih cepat dan murah;
- Mengurangi beban biaya produksi dan distribusi;
- Sebagai media promosi;
- Komunikasi interaktif;
- Sebagai alat penelitian dan pengembangan (research and development);
- Sebagai media pertukaran data dan informasi.
- Dampak Negatif Internet
- Pornografi;
- Violence and Gore ( kekejaman dan kekerasan );
- Penipuan;
- Carding;
- Perjudian.
Spesifikasi Komputer
Untuk bisa mengakases internet
tentunya perangkat yang kita gunakan harus mendukung atau minimal memenuhi
spesifikasi seperti di bawah ini :
a.
Komputer
yang menggunakan processor minimal berkecepatan 133 MHz (dianjurkan lebih
tinggi);
b.
Sistem Operasi
minimal Windows 95 atau yang setara (dianjurkan yang lebih tinggi);
c.
Modem;
d.
Line
Telepon;
Simulasi Jaringan
Komputer (Menggunakan Packet Tracer)
a)
Packet
Tracer adalah sebuah software simulasi jaringan.
b)
Sebelum
melakukankonfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi
masing-masing device hardware) terlebih dahulu dilakukan simulasi menggunakan
software ini.
c)
Simulasi
inisangat bermanfaat jika membuat sebuah jaringan yang kompleks namun hanya
memiliki komponen fisik yang terbatas.
d)
Software
Packet Tracer yang digunakan adalah versi 5 dapat dijalankan dengan OS Windows
Cara menjalankan Packet Tracer
:
1. Install Source Program
2. Klik Menu Packet Tracer
3. Pilih Device yang
digunakan, drag ke tengah layar.
4. Hubungkan masing-masing device dengan
kabel yang sesuai.
Untuk membuat sebuah konfigurasi jaringan, bagi pemula, sebaiknya
ditentukan dulu jenis device yang digunakan, berapa jumlahnya dan bagaimana
bentuk konfigurasi jaringan tersebut pada kertas buram.
Jenis-jenis kabel penghubung ditentukan berdasarkan aturan sebagai
berikut :
Untuk mengkoneksikan peralatan yang berbeda, gunakan kabel
Straight-through :
Router – Switch
Router – Hub
PC – Switch
PC – Hub
Untuk mengkoneksikan peralatan yang sama, gunakan kabel Cross-Over :
Router - Router
Router – PC
Switch – Switch
Switch – Hub
Untuk mengkonfigurasi Router melalui PC gunakan kabel Roll-Over
Jenis-jenis paket
yang dikirim meliputi paket ARP, Telnet, EIGRP, OSPF, ICMP dan sebagainya. Klik
tombol Edit Filters, pilih salah satu dengan me-non aktifkan tanda centang yang
ada.
Untuk menjalankan
simulasi, klik tombol Auto Capture/Play, dan untuk menghentikannya klik tombol
yang sama. Hasil simulasi ditunjukkan pada gambar
Cisco menyediakan beberapa jenis interface pendukung untuk dipasang di
Router, seperti serial card, voip card dsb. Interface-interface tersebut
dipasang pada slot-slot kosong yang sudah tersedia. Salah satu jenis Cisco
router yang dapat diisi dengan beberapa interface tambahan tersebut adalah tipe
2851. Pembahasan lebih detail tentang interface tambahan diberikan pada materi
jenis Cisco Router. Cara menambahkan interface pada slot Router yang kosong
adalah sebagai berikut :
1. Meng-OFF
kan Router
2. Memilih
interface
3. Drag
interface yang dipilih ketempat interface yang kosong atau bisa juga pada
tempat interface yang sudah ada untuk mengganti interface yang sudah
ada.
Simulasi jaringan dengan Packet
Tracer
CONTOH SIMULASI
PEMBUATAN WARNET.SKEMA JARINGAN WARNET
Disini saya akan melakukan simulasi menggunakan Packet Tracer
Untuk Server sendiri di rancang seperti gambar di bawah ini :
Sebelum melakukan pengiriman paket data,kita harus melakukan seting IP address dan Subnet mask untuk seluruh perangkat,berikut adalah tabel IP address dan Subnet mask :.
Sebelum melakukan pengiriman paket data,kita harus melakukan seting IP address dan Subnet mask untuk seluruh perangkat,berikut adalah tabel IP address dan Subnet mask :.
Bagian dari
Config>FastEthernet di isi dengan IP Address,sebagai contoh kita menggunakan
IP address 192.168.100.1 dan Subnet Mask Default.
Untuk bagin DHCP Start IP Address di isi dengan 192.168.100.2 dan Gateway
juga di isi dengan IP address 192.168.100.16,untuk menentukan Start awal dari
PC yang ada.Untuk Maximum number User bisa di isi sesuai keinginana atau juga
sesuai PC yang ada,dan untuk Servicas di ON kan,trakhir kita pilih Save .
Selanjutnya di bagian setiap PC kita masuk ke Desktop>IP Configuration
dan kita pilih DHCP,maka IP Address,Subnet mask dan Default Gateway akan terisi
secara otomatis .
Untuk di bagian Router sendiri,kita masuk ke Config>FastEthernet0/0 kita
isi IP Address sesuai Gateway dari Server yaitu 192.168.100.16.a
Untuk Pengetesan konek tidanya antara PC ke yang lainya,kita bisa melakukan Ping dengan masuk ke
Desktop dari PC dan melakukan Ping,dan jika terjadi Reply maka sudah terhubung
antara PC tersebut.
Misal dari PC2 ke PC5.
Misal dari PC2 ke PC5.
Untuk Contoh terakhir kita bisa melakukan pengiriman pesan atau data,misal
dari PC0 ke PC4 kita melakukan pengiriman pesan.
Aplikasi
apload data jaringan web dengan internet
Simulasi yang dapat kita gunakan
adalah dengan memanfaatkan internet,di bawah ini: di bawah ini anda di minta
untuk membuat satu file html sebagai sampel yang akan kita gunakan.
Ketik
program html berikut ini pada notepad :
<html>
<head>
<title>selamat datang di website
saya </title>
</head>
<body>
<p><marquee>selamat datand di
sebsite saya</marquee></p>
<p>by team sowefwear </p>
</Body>
</html>
Kemudian
simpan dengan nama webdaku.htm.
Cara setting
folder pada server :
KONEKSI ODBC DAN SQL
SERVER
Sebagai
simulasi data base server,anda menggunakan SQLServer.
Cara melihat
data base dari SQLServer :
1.Dari Menu
start -> Program -> Miscroskop SQL Server 7.0 -> Enterprise Manager.
2.klik
double SQL Server Group,klik double MHS…..(WINDOWS 95/98),Klik double
database,klik double pubs,klik sekali tablesm maka muncul kumpulan table di
sebelah kanan.
Cara membuat
database dengan menggunakan ODBC
START>>CONTROL
PANEL>>ADMINISTRATIF TOOL
PILIH DATA SOURCH ODBC
Lalu>>>>add>>>pilih
sql server
Selanjutnya create data source to
sql
Contoh : Isi
a.nama: yayan nuryana
b. description :
kuningan
c.server :
(.)
Lalu next>>>>next>>ubah
change the default to database contoh (master) Lalu
next>>>>>finish
PRAKTEK SIMULASI PACKET
TRACKER
bagus yan blog kamu,.,tambahin animasi yang bergerak dong yan,.,
BalasHapusoya, kunjungi juga blog aku ni URL nya
http://aulyandrea.co.cc/
kamu pakai blog roll ya,.,.