Rabu, 05 September 2012
Cara men-sniffing password menggunakan WireShark
Tugas KAMPUS LAGE!!!! Sharing dolo….
Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya melakukannya pada computer local saja. Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu
1
Buka program wireshark.
2
Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
3
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
5
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
6
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
7
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
8
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
9
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
10
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
11
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan
12
Cara men-sniffing password menggunakan WireShark
October 19th, 2009 by latif Leave a reply »
Tugas KAMPUS LAGE!!!! Sharing dolo….
Karena ini hanya sebagai latihan atau pembelajaran, maka kita hanya melakukannya pada computer local saja. Jadi pertama-tama buka lah halaman web yang nantinya akan menjadi target sniffing kita. Sebagai contoh halaman admin blog UAD. http://blog.uad.ac.id/latif_ilkom/wp-admin . Isikan dahulu username dan password kita. Jangan di tekan LOGIN dulu
Buka program wireshark.
Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan
reggae
Reggae adalah suatu aliran musik yang awalnya dikembangkan di Jamaika pada akhir era 60-an. Sekalipun kerap digunakan secara luas untuk menyebut hampir segala jenis musik Jamaika, istilah reggae lebih tepatnya merujuk pada gaya musik khusus yang muncul mengikuti perkembangan ska dan rocksteady.
Reggae berbasis pada gaya ritmis yang bercirikan aksen pada off-beat atau sinkopasi, yang disebut sebagai skank. Pada umumnya reggae memiliki tempo lebih lambat daripada ska maupun rocksteady. Biasanya dalam reggae terdapat aksentuasi pada ketukan kedua dan keempat pada setiap bar, dengan gitar rhythm juga memberi penekanan pada ketukan ketiga; atau menahan kord pada ketukan kedua sampai ketukan keempat dimainkan. Utamanya "ketukan ketiga" tersebut, selain tempo dan permainan bassnya yang kompleks yang membedakan reggae dari rocksteady, meskipun rocksteady memadukan pembaruan-pembaruan tersebut secara terpisah.
Reggae di Indonesia
Beberapa nama yang terkenal dalam dunia musik Reggae dan sub-ragamnya Indonesia antara lain D'riie Ambazsador,Tony Q Rastafara, Souljah, Ras Muhamad, Joni Agung (Bali), New Rastafara,Songket Reggae (yogyakarta),Marasta (Yogyakarta),Mbah Surip (Mojokerto)dan Marapu (Yogyakarta/Waingapu Sumba NTT) Selain itu ada juga grup reggae Coconut Head yang berasal dari Medan. Band reggae ini termasuk band pertama yang menggunakan nama "Coconut Head" di seluruh dunia.
Sekitar tahun 1986 musik Reggae mulai dikumandangkan di Indonesia, band tersebut adalah barbet comunity, Black Company sebuah band dengan genre Reggae, beberapa tahun kemudian muncul Asian Roots yang merupakan turunan dari band sebelumnya, kemudian ada Asian Force dan Abresso, Jamming. Kemudian muncul Band Cassavara''' dari (Jajarmaica, Wonosobo, Jawa Tengah)
Selasa, 04 September 2012
dessszz
pengaturan router menggunakam CLI
Konfigurasi Dasar Router Menggunakan CLI
Entri ini dipublikasikan pada Maret 21, 2012, dalam topik Tak Berkategori dan kaitkata CCNA, CISCO, Cisco IOS, CLI, Jaringan, Packet Tracer, Routing, Switching. Bookmark permalinknya. Tinggalkan Komentar
Salah satu cara konfigurasi pada router cisco adalah menggunakan CLI (Command Line Interface). Kita harus belajar menghapal beberapa perintah yang cukup penting pada konfigurasi dasar router ini. Perintah-peritah harus diketikan pada terminal. Software yang menangani input/output dan pemerosesan perintah-perintah adalah Cisco IOS (Internetwork Operating System).
Cisco IOS adalah sistem operasi berbasis teks yang digunakan pada perangkat switch dan router buatan Cisco. Perintah-perintah Cisco IOS dikelompokan menjadi beberapa mode yang disebut Exec mode. Secara umum ada dua mode utama, User Exec mode dan Privileged Exec mode. Pada Privileged Exec mode ini kita bisa masuk pada Global Configuration yang biasa digunakan untuk mengkonfigurasi IP pada tiap interface, Routing, Vlan dsb.
Untuk lebih mendalam tentang CLI dan Cisco IOS bisa di browse di mbah Google:) Disini aku hanya akan memaparkan konfigurasinya saja berdasarkan Topologi yang sudah direncakan di atas.
Setting IP pada PC1 :
KONFIGURASI R1
Masuk Global Konfigurasi (Konfigurasi hostname, password privillage mode)
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#enable secret class
Konfigurasi Line Console dan Line VTY
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
Konfigurasi IP Interface
R1(config)#interface se0/0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#clock rate 64000
R1(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
R1(config-if)#exit
R1(config)#interface fa0/0
R1(config-if)#ip address 192.168.2.254 255.255.255.0
R1(config-if)#no sh
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R1(config-if)#exit
Konfigurasi Routing RIP Versi 2
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
Menyimpan Konfigurasi pada NVRAM
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
***
Setting IP pada PC2 :
KONFIGURASI R2
Masuk Konfigurasi Global
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2
R2(config)#enable secret class
R2(config)#line console 0
R2(config-line)#pass cisco
R2(config-line)#login
R2(config-line)#exit
R2(config)#line vty 0 4
R2(config-line)#pass cisco
R2(config-line)#login
R2(config-line)#exit
R2(config)#interface fa0/0
R2(config-if)#ip address 192.168.3.254 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R2(config-if)#exit
R2(config)#interface se0/0/1
R2(config-if)#ip address 192.168.1.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to up
R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up
R2(config-if)#exit
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.1.0
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
***
PERIFIKASI KONFIGURASI
1. Tampilkan konfigurasi yang sedang berjalan pada tiap router dengan printah show running-config
2. Temukan hostname, password, ip address dan protokol routing pada router yang telah di konfigurasi
3. Ping PC2 dari Command Prompt PC1
4. Trace the network path atau mengecek jalur network dari PC1 ke PC2 (PC>tracert 192.168.3.3)
Konfigurasi Routing menggunakan CLI pada Packet Tracer
Konfigurasi Routing menggunakan CLI pada Packet Tracer
- Konfigurasi Interface Fastethernet dan Serial
Router>enable
Router#config t
Router(config)#interface fastethernet0/0 (sesuai dengan port "fa" yg terpasang di router dan terhubung ke PC)
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial2/0 (sesuai dengan port dan router yang digunakan)
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#clock rate 64000 (sesuai dengan yang diinginkan)
Router(config-if)#exit
Router(config)#
- Konfigurasi Routing Static
Router(config)#ip route 192.168.4.0 255.255.255.0 192.168.3.2 ("net_id tujuan" "subnet mask" "ip network terdekat dengan router asal menuju ke tujuan")
- Konfigurasi Routing RIP
version 1
Router(config)#router rip
Router(config-router)#network 172.16.1.0
Router(config-router)#exit
Router(config)#
version 2
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 172.17.1.0
Router(config-router)#exit
Router(config)#
- Konfigurasi Routing EIGRP
Router(config)#router eigrp 1 (1 : autonomous system number)
Router(config-router)#network 202.222.2.0
Router(config-router)#exit
Router(config)#
- Konfigurasi Routing OSPF
Router(config)#router ospf 1 (1:process id)
Router(config-router)#network 195.15.100.0 0.0.0.255 area 0 (wildcard-mask(0.0.0.255) : 255-x.255-x.255-x.255-x; x adalah subnet dari net_id tersebut)
Router(config-router)#exit
Router(config)#
- Cara menghubungkan antara jaringan Static dengan jaringan RIP
Router(config)#ip route
Router(config)#router rip
Router(config-router)#version 2 (jika perlu menggunakan RIPv2)
Router(config-router)#network
Router(config-router)#redistribute static
Router(config-router)#exit
Router(config)#show ip route 0.0.0.0 0.0.0.0
kemudian tambahkan juga perintah terakhir di atas pada semua router di jaringan static.
- Cara menghubungkan antara jaringan RIP, EIGRP dan OSPF
Router(config)#router rip
Router(config-router)#version 2 (jika perlu menggunakan RIPv2)
Router(config-router)#network 172.16.1.0
Router(config-router)#redistribute eigrp metric 1
Router(config-router)#redistribute ospf metric 1
Router(config-router)#exit
Router(config)#
Router(config)#router eigrp 1
Router(config-router)#network 202.222.1.0
Router(config-router)#redistribute rip metric 10000 100 255 1 1500
Router(config-router)#redistribute ospf 1 metric 10000 100 255 1 1500
Router(config-router)#exit
Router(config)#
Router(config)#router ospf 1
Router(config-router)#network 195.15.100.0 0.0.0.255 area 0
Router(config-router)#redistribute rip
Router(config-router)#redistribute eigrp 1
Router(config-router)#exit
Router(config)#
setting or configuration router (CLI)
Konfigurasi Dasar Router Menggunakan CLI
Entri ini dipublikasikan pada Maret 21, 2012, dalam topik Tak Berkategori dan kaitkata CCNA, CISCO, Cisco IOS, CLI, Jaringan, Packet Tracer, Routing, Switching. Bookmark permalinknya. Tinggalkan Komentar
Salah satu cara konfigurasi pada router cisco adalah menggunakan CLI (Command Line Interface). Kita harus belajar menghapal beberapa perintah yang cukup penting pada konfigurasi dasar router ini. Perintah-peritah harus diketikan pada terminal. Software yang menangani input/output dan pemerosesan perintah-perintah adalah Cisco IOS (Internetwork Operating System).
Cisco IOS adalah sistem operasi berbasis teks yang digunakan pada perangkat switch dan router buatan Cisco. Perintah-perintah Cisco IOS dikelompokan menjadi beberapa mode yang disebut Exec mode. Secara umum ada dua mode utama, User Exec mode dan Privileged Exec mode. Pada Privileged Exec mode ini kita bisa masuk pada Global Configuration yang biasa digunakan untuk mengkonfigurasi IP pada tiap interface, Routing, Vlan dsb.
Untuk lebih mendalam tentang CLI dan Cisco IOS bisa di browse di mbah Google:) Disini aku hanya akan memaparkan konfigurasinya saja berdasarkan Topologi yang sudah direncakan di atas.
Setting IP pada PC1 :
KONFIGURASI R1
Masuk Global Konfigurasi (Konfigurasi hostname, password privillage mode)
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#enable secret class
Konfigurasi Line Console dan Line VTY
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
Konfigurasi IP Interface
R1(config)#interface se0/0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#clock rate 64000
R1(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
R1(config-if)#exit
R1(config)#interface fa0/0
R1(config-if)#ip address 192.168.2.254 255.255.255.0
R1(config-if)#no sh
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R1(config-if)#exit
Konfigurasi Routing RIP Versi 2
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
Menyimpan Konfigurasi pada NVRAM
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
***
Setting IP pada PC2 :
KONFIGURASI R2
Masuk Konfigurasi Global
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2
R2(config)#enable secret class
R2(config)#line console 0
R2(config-line)#pass cisco
R2(config-line)#login
R2(config-line)#exit
R2(config)#line vty 0 4
R2(config-line)#pass cisco
R2(config-line)#login
R2(config-line)#exit
R2(config)#interface fa0/0
R2(config-if)#ip address 192.168.3.254 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R2(config-if)#exit
R2(config)#interface se0/0/1
R2(config-if)#ip address 192.168.1.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to up
R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up
R2(config-if)#exit
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.1.0
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
Minggu, 22 Juli 2012
Membuat Desain Sistem Keamanan Jaringan
Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem
keamanan jaringan adalah sebagai berikut:
- Kondisi sistem keamanan jaringan yang sedang berjalan saat ini disuatu kantor/instansi yang terkait, sehingga perancang sistem keamanan diperlukan untuk membuat dokumentasi sistem keamanan jaringan tersebut.
- Suatu kantor/instansi yang terkait memiliki rencana untuk mengembangkan dan meningkatkan sistem jaringan yang sedang berjalan, sehingga pengembang diminta untuk melakukan perancangan sistem keamanan jaringan. Dengan demikian dokumen desain tersebut dapat digunakan sebagai referensi untuk pengembangan dan peningkatan jaringan pada masa yang akan datang.
2. Biaya dan Sumber Daya
Biaya dalam perancangan sistem keamanan
jaringan dapat dianggarkan. Dana dapat disediakan oleh suatu instansi
yang terkait apabila ada proposal yang benar dan tepat.
Sumber daya yang dibutuhkan dalam
perancangan sistem keamanan jaringan diperlukan kesiapan dan
ketersediaan dalam bidang berikut ini:
- Hardware : fasilitas perangkat keras yang diperlukan dalam sistem keamanan jaringan
- Software : fasilitas perangkat lunak yang diperlukan untuk diinstal pada perangkat jaringan
- Brainware : Sumber daya manusia yang akan mengoperasikan dan menggunakan sistem keamanan jaringan
3. Kebijakan Manajemen
Access Right
Pembagian hak akses yang ada sesuai dengan
kebijakan dari pihak manajemen suatu instansi terkait adalah sebagai
berikut:
- Administrator : Bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan.
- Pengguna : Memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator.
Email
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email.
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email.
File Server
File server yang disediakan di server dapat
digunakan setiap pengguna jaringan yang ada di suatu instansi terkait.
Setiap pengguna yang ingin memasuki file server harus menggunakan
account masing-masing pengguna. Sementara file yang dapat disimpan pada
file server merupakan file yang penting dan berguna serta yang digunakan
untuk bekerja. Pada file server juga tersedia file yang dapat digunakan
bersama dan untuk menggunakan folder ini telah disediakan account
bersama. Sedangkan file pribadi hendaknya disimpan di komputer
masing-masing pengguna. Hal ini dilakukan supaya penggunaan file server
lebih efisien .
Akses Internet
Setiap pengguna komputer yang ada di suatu
kantor/instansi yang terkait memiliki hak akses untuk terhubung ke
internet. Komputer yang ada di setiap ruangan juga sudah diset agar
dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke
internet adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna
dapat mengeksplorasi source yang ada di internet kapan saja pada saat
dibutuhkan
4. Kebutuhan Sekuriti
Dalam sistem jaringan komputer yang terdiri
dari banyak pengguna, diperlukan sekuriti baik untuk hardware, software,
maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhan
sekuriti yang diperlukan dalam sistem jaringan.
Tipe Sekuriti
Beberapa tipe sekuriti yang digunakan untuk
keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut:
- Untuk layanan email dan web service menggunakan jenis sekuriti SSL.
- Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.
Kebutuhan Pengaksesan Data dari Luar
Pengguna dalam sistem jaringan terdiri dari 2
(dua) yaitu yang bersifat internal dan eksternal. Pengguna internal
adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan
pengguna eksternal adalah pengguna yang berada diluar suatu instansi
yang butuh untuk meng-update data yang ada di dalam sistem jaringan
suatu instansi yang terkait tersebut.
Kebutuhan Autentikasi
Setiap komputer yang digunakan oleh setiap
pengguna diberi otentifikasi yaitu berupa penamaan hardware dan
pemberian IP Address. Hal ini dilakukan untuk mempermudah proses
manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna
mengganti perangkat yang telah diberikan dengan perangkat pengguna
lainnya.
Kebutuhan Keamanan Host
Untuk menjaga keamanan setiap komputer
pengguna, maka sebelum menggunakan komputer pengguna harus login
terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan
terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa
menggunakan account yang telah ditentukan untuk setiap komputer,
pengguna tidak dapat menggunakan komputer tersebut.
5. Kebutuhan Manajemen
Kebutuhan manajemen yang diperlukan untuk
memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
Configuration Management
Digunakan untuk layanan inventory dan
topology, manajemen perubahan, penamaan dan pengalamatan, manajemen
asset dan kabel, serta proses backup.
- Performance Management : Untuk mengukur performansi manajemen suatu jaringan seperti throughput, utilization, error rate dan respon time.
- Fault Management : Untuk menentukan permasalahan yang terjadi pada jaringan, mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
- Accounting Management : Untuk mengetahui Track utilisation of network resources, Granting and removal of network access, serta Licensing & billing
- Security Management : Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.
6. Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi,
perlu disediakan sebuah server khusus untuk server aplikasi yaitu web
server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di
suatu instansi ditempatkan pada web server. Dengan demikian semua
pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya
dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi
yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.
Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi
tersebut.
Protokol
Protokol dalam sebuah jaringan komputer
adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi
ditransmisikan melalui jaringan. Ada empat macam protokol jaringan,
yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk
desain jaringan ini adalah protokol yang paling luas penggunaannya,
yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena
protokol ini merupakan protokol transportasi yang paling fleksibel dan
dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan
aplikasi yang disediakan dan protokol yang ditentukan adalah ±100
pengguna.
Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan
suatu instansi dapat digunakan setiap saat baik dari web internal maupun
dari web eksternal. Hal ini dilakukan untuk mempermudah pengguna
menggunakan aplikasi kapan saja dibutuhkan.
7. Karakteristik Trafik Jaringan
Karakteristik trafik jaringan yang baik
menunjukkan sistem jaringan yang baik. Ciri karakteristik trafik
jaringan yang baik adalah tidak pernah putus dan tidak terlalu tinggi
karena hal ini menunjukkan trafik jaringan yang berat.
Karakteristik Trafik Load
Karakteristik traffic load jaringan yang baik
adalah download lebih tinggi dari upload. Hal ini dianjurkan karena
diasumsikan setiap pengguna internet lebih banyak men-download data
daripada meng-upload data. Pada umumnya, perbandingan upload dan
download adalah 1:3.
Tools
Tools yang digunakan untuk melakukan
monitoring adalah PRTG (untuk sistem operasi windows, untuk sistem
operasi linux dapat menggunakan MRTG). PRTG akan menghasilkan halaman
HTML yang berisi gambar yang menyediakan visualisasi secara langsung
mengenai keadaan trafik jaringan, dan dapat memonitor 50 atau lebih
interface pada jaringan. Selain itu PRTG juga memungkinkan administrator
jaringan untuk memonitor variabel SNMP sesuai dengan pilihannya.
Untuk dapat memonitor sebuah
Router, Switch, server, workstation dan sebagainya, komponen yang harus
ada yaitu agen SNMP. Pada jaringan LAN Kantor disuatu instansi, yang
menjadi agen SNMP yaitu Switch, Router dan beberapa server. Pada
perangkat-perangkat tersebut, jika belum memiliki agen SNMP sendiri,
dapat diinstal SNMP v.3 sebagai agen SNMP-nya. Sedangkan pada perangkat
yang berperan sebagai station yaitu server web, diinstal PRTG yang dapat
melakukan pemantauan troughput, traffic uplink dan downlink, transmisi
data dan kondisi server dengan mengumpulkan data-data mengenai hal-hal
tersebut dari agen-agen SNMP yang terdapat pada jaringan LAN suatu
instansi tersebut.
8. Kebutuhan Performansi
Performansi adalah salah satu unsur pokok
yang perlu diperhatikan dalam sebuah sistem jaringan. Yang perlu
diperhatikan dalam manajemen performasi adalah server, network,
workstation, dan application.
Desain sistem untuk performasi yang lebih
baik adalah sebagai berikut:
- Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan
- Mengurangi jumlah paket untuk mengurangi overhead software.
- Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.
- Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat
- Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software.
Response time
Sistem jaringan yang baik memiliki respon
time yang cepat terhadap request ke suatu services di jaringan. Dimana
setiap host yang mengakses jaringan dapat memperoleh services dari
jaringan dengan cepat.
Accuracy
Keakuratan (accuracy) merupakan persentase
dari penggunaan trafik yang secara benar di transmisikan pada sistem,
yang berhubungan dengan trafik, termasuk error yang terjadi saat
transmisi. Dalam hal ini keakuratan juga berhubungan dengan penggunaan
aplikasi jaringan dan jaringan itu sendiri. Semakin banyak aplikasi
jaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik
jaringan yang dibutuhkan agar tidak terjadi error saat transmisi data
dari aplikasi jaringan tersebut.
Availability
Availability (ketersediaan) dalam jaringan
merupakan jumlah waktu operasi jaringan yang tersedia, baik ketersediaan
dari jumlah layanan kepada end user (pengguna) maupun kepada server.
Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu
panjang walaupun waktu operasi dari jaringan dapat melayani, maka
jaringan tetap saja secara virtual dikatakan tidak tersedia. Untuk
performansi jaringan, ketersediaan (availabilty) layanan jaringan harus
diperhatikan untuk menghindari gangguan dalam jaringan.
Penggunaan Jaringan Maksimum
Penggunaan jaringan maksimum merupakan
persentase total kapasitas bandwidth dari segmen jaringan yang dapat
digunakan sebelum suatu jaringan mengalami gangguan. Melakukan
pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah
kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami
performansi yang baik.
- Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut:
- Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)
- Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia
- Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin.
Throughput
Throughput adalah pengukuran dari kapasitas
transmisi, yaitu jumlah dari data yang berhasil di transfer antar node
per unit waktu (yang umumnya diukur berdasarkan detik). Throughput
disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu
tertentu dalam suatu hari menggunakan rute internet yang spesifik ketika
sedang men-download suatu file. Throughput dapat diukur dengan
membandingkan keefektifan dari komputer yang sedang menjalankan program
aplikasi yang banyak di-download dari internet.
Latency
Latency adalah waktu yang diperlukan untuk
mentransmisikan sebuah frame hingga frame tersebut siap untuk
ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat
mempengaruhi performansi suatu jaringan dalam hal transmisi data.
Semakin tinggi latency proses pengiriman data akan semakin lambat,
sebaliknya latency yang kecil akan mempercepat proses pengiriman data.
Langganan:
Postingan (Atom)