Science and Islam

Learning site.

Informatika UNP

Welcome to Noper Ardi's Blog

Teknologi Wirelesst

rise your imagination with playing game.

Torchlight

An epic RPG pc game.

Teknologi bluetooth

Minggu, 30 Maret 2014

Mikrotik point-to-point wireless

Wireless Point-to-Point Mikrotik - Wireless Point-to-Point adalah koneksi komunikasi wireless antara dua titik, dimana satu host terhubung hanya dengan satu client. Wireless Point-to-Point (P2P) Mikrotik menggunakan dua buah Mikrotik + Antena Directional (Grid, Yagi, Sectoral, dsb). Penerapan Wireless Point-to-point pada Mikrotik membutuhkan lisensi RouterOS minimal level 3 dengan mode bridge – station.

Perangkat Mikrotik yang digunakan yaitu Mikrotik Outdoor yang memiliki ketahanan terhadap berbagai macam kondisi cuaca, misalnya menggunakan RB 433. Mikrotik ini nantinya akan dipasang di tower komunikasi bersama antena directional nya. Untuk pemasangan Mikrotik dan antena nya sendiri harus memperhatikan kondisi lingkungan sekitar.

Line of Sight
Line of Sight (LoS) adalah Jalur lurus antara pengirim (transmitter) dan penerima (receiver) yang bebas dari penghalang. Jadi jalur udara antara AP dan client sebisa mungkin tidak ada yang menghalangi, seperti gedung, pepohonan, bukit, dll. Apabila ada penghalang maka konektivitas Wifi tidak akan maksimal, bahkan tidak akan bisa konek.

Fresnel Zone
Fresnel Zone adalah Area di sekitar garis lurus antar antena (LoS) yang digunakan sebagai media rambat frekuensi. Selain LoS yang bebas penghalang, area Fresnel Zone ini juga sebisa mungkin tidak terlalu banyak penghalang nya.


Untuk lebih jelasnya silakan lihat gambar berikut ini

:


Antenna Alignment
Antenna Alignment yaitu arah dari antenna yang digunakan. Antenna client harus mengarah ke antenna AP, begitu juga sebaliknya. Sudut dan arah antenna juga harus diperhatikan, karena jika tidak mengarah dengan baik maka sinyal tidak akan diterima dengan maksimal.

Mikrotik 1 sebagai Access Point (AP)
Pada Mikrotik 1 ini digunakan sebagai AP dengan mode Bridge. Kenapa Bridge? Karena pada Point-to-Point hanya terjadi komunikasi dua arah saja antara AP dan satu Client. Jika Client nya lebih dari satu berarti itu termasuk Point-to-Multipoint. Nah, mode Bridge sendiri hanya memperbolehkan satu client saja yang bisa konek ke AP.

Mikrotik 2 sebagai Client 
Client terhubung dengan AP via Wireless menggunakan mode Station. Pada mode Station biasa tidak mendukung L2 bridging, jadi tidak bisa digunakan untuk membuat jaringan transparent bridge wireless. Jika anda menggunakan mode Station biasa maka harus menggunakan routing, bukan nya bridge.

source: mikrotikindo

Kamis, 27 Maret 2014

Bridging VS Routing Pada Mikrotik

Routing Vs Bridging pada Wireless Point-to-Point Mikrotik - Wireless Point-to-Point merupakan koneksi komunikasi nirkabel antara dua titik, dimana satu host (access point) terhubung hanya dengan satu client (station). Penerapan Wireless Point-to-point (P2P) pada Mikrotik membutuhkan lisensi RouterOS minimal level 3 dengan mode bridge – station. Wireless P2P Mikrotik dapat dilakukan dengan metode routing maupun bridging. Perbedaan metode routing dan bridging pada wireless point-to-point Mikrotik adalah sebagai berikut:

Metode Routing

Metode routing dilakukan dengan cara memberikan IP address pada interface Wlan dan Ether dengan segmen jaringan yang berbeda, sehingga untuk menghubungkan dua segmen berbeda tersebut dilakukan routing, baik secara dynamic maupun static. Contoh konfigurasi routing dapat dilihat pada Gambar berikut ini :


Kelebihan dari penggunaan metode routing adalah tidak ada broadcast traffic atau flood yang dapat mengurangi performa jaringan wireless. Sedangkan kekurangannya adalah perlu konfigurasi yang lebih rumit dengan penggunaan lebih banyak IP address.


Metode Bridging

Metode bridging yaitu dengan melakukan bridge pada interface Wlan dan Ether sehingga bisa diberikan satu IP address atau tanpa IP address agar menjadi transparan, seperti yang ditunjukkan pada Gambar berikut ini :

Kelebihan menggunakan metode bridging yaitu alokasi penggunaan IP address lebih sedikit, bahkan bisa tanpa IP address. Sedangkan kekurangannya yaitu akan terjadi broadcast traffic atau flood dari tiap client yang dapat mengakibatkan menurunnya performa jaringan wireless sehingga tidak cocok diterapkan pada jaringan skala besar.

Dari kedua metode tersebut baik Routing maupun Bridging sama-sama memiliki kelebihan dan kelemahan masing-masing. Jika anda ingin membangun jaringan Wireless Point-to-point yang transparan bisa menggunakan teknik bridging. Sedangkan jika ingin membangun jaringan Wireless Point-to-Point skala besar dengan client dan station yang banyak bisa menggunakan teknik routing.


Source : mikrotikindo

Konsep Bridging dalam jaringan komputer

Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda.



Karakteristik Bridge
Koneksi internet digunakan pada 1 PC saja, atau koneksi internet di-share dengan beberapa PC menggunakan server/access point.

Koneksi internet menggunakan pilihan paket quota, sehingga tidak selalu terhubung ke internet selama 24 jam.

Menginginkan kerja modem yang lebih ringan, karena jika koneksi di-share maka modem tidak dijadikan sebagai server untuk membagi bandwidth, sehingga modem lebih awet. Namun konsekuensinya, untuk membagi bandwidth diperlukan tambahan server/access point.

Dapat memisahkan jaringan yang luas menjadi sub jaringan yang lebih kecil.
Dapat mempelajari alamat, meneliti paket data dan menyampaikannya.
Dapat mengoleksi dan melepas paket-paket diantara dua segmen jaringan.
Dapat mengontrol broadcast ke jaringan.
Dapat merawat address table.

Keuntungan dan Kelemahan Bridge.
Bridge adalah sebuah relay atau interconnecting device yang bias digunakan untuk menyediakan beberapa kemampuan berikut.

Memperluas/menambah jarak dari network yang ada.
Menambah jumlah workstation pada network Mengurangi kemacetan traffic (dengan network partitioning)
Menyediakan koneksi ke network yang berbeda (misalnya Ethernet ke Token Ring).
Memindahkan data melalui intermediate network dengan protokol yang berbeda.

Kelemahan yang terjadi pada bridge
Bridge tidak bisa memblokir paket broadcast
Menambah delay pada jaringan.

Jika alamat yang diterima tidak di kenal oleh bridge, maka akan di siarkan berita ke jaringan segmen lain dan hal ini dapat menyebabkan terjadinya broadcast strom (badai siaran) yang efeknya dapat membuat jaringan macet total.

Walaupun dapat memiliki domain collision yang berbeda, tetapi peralatan bridge hanya memiliki satu broadcat domain

Minggu, 23 Maret 2014

Keuntungan dan kerugian penggunaan Gateway di jaringan

    Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda.

                                   

Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan pada sistem yang berbeda.


A. KEUNTUNGAN


1. Resource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.

2. Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan dimesin yang lain bisa digunakan.

3. Menghemat uang, Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih mahal dari komputer pribadi. Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer-komputer pribadi.

4. Hardware sharing, Bagi pakai hardware secara bersama-sama. Dengan adanya
fasilitas jaringan kemudian menggunakan alat yang bernama printer server. maka sebuah printer laser berwarna yang mahal sekali harganya dapat dipakai secara bersama-sama oleh 10 orang pegawai. Begitu pula halnya dengan scanner, Plotter, dan alat-alat lainnya.

5. Keamanan dan pengaturan data, komputer dalam sebuah lingkungan bisnis, dengan adanya jaringan tersebut memungkinkan seorang administrator untuk mengorganisasi data-data kantor yang paling penting. Dari pada setiap departemen menjadi terpisah-pisah dan data-datanya tercecer dimana-mana. Data penting tersebut dapat di manage dalam sebuah server back end untuk kemudian di replikasi atau dibackup sesuai kebijakan perusahaan. Begitu pula seorang admin akan dapat mengontrol data-data penting tersebut agar dapat diakses atau di edit oleh orang-orang yang berhak saja.

6. Ke-stabilan dan Peningkatan performa komputasi, Dalam kondisi tertentu, sebuah jaringan dapat digunakan untuk meningkatkan performa keseluruhan dari aplikasi bisnis, dengan cara penugasan komputasi yang di distribusikan kepada beberapa komputer yang ada dalam jaringan.

B. KERUGIAN

1. Biaya yang tinggi kemudian semakin tinggi lagi. pembangunan jaringan meliputi berbagai aspek: pembelian hardware, software, biaya untuk konsultasi perencanaan jaringan, kemudian biaya untuk jasa pembangunan jaringan itu sendiri. Infestasi yang tinggi ini tentunya untuk perusahaan yang besar dengan kebutuhan akan jaringan yang tinggi. Sedangkan untuk pengguna rumahan biaya ini relatif kecil dan dapat ditekan. Tetapi dari awal juga network harus dirancang sedemikian rupa sehingga tidak ada biaya overhead yang semakin membengkak karena misi untuk pemenuhan kebutuhan akan jaringan komputer ini.

2. Manajemen Perangkat keras Dan Administrasi sistem : Di suatu organisasi perusahaan yang telah memiliki sistem, administrasi ini dirasakan merupakan hal yang kecil, paling tidak apabila dibandingkan dengan besarnya biaya pekerjaan dan biaya yang dikeluarkan pada tahap implementasi. Akan tetapi hal ini merupakan tahapan yang paling penting. Karena Kesalahan pada point ini dapat mengakibatkan peninjauan ulang bahkan konstruksi ulang jaringan. Manajemen pemeliharaan ini bersifat berkelanjutan dan memerlukan seorang IT profesional, yang telah mengerti benar akan tugasnya. Atau paling tidak telah mengikuti training dan pelatihan jaringan yang bersifat khusus untuk kebutuhan kantornya.

3. Sharing file yang tidak diinginkan : With the good comes the bad, ini selalu merupakan hal yang umum berlaku (ambigu), kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.

4. Aplikasi virus dan metode hacking : hal-hal ini selalu menjadi momok yang menakutkan bagi semua orang, mengakibatkan network down dan berhentinya pekerjaan. Permasalahan ini bersifat klasik karena system yang direncanakan secara tidak baik. Masalah ini akan dijelaskan lebih lanjut dalam bab keamanan jaringan

Kamis, 06 Maret 2014

Aspek penting perancangan Jaringan

Sebelum lebih jauh masuk ke dalam perancangan jaringan pada postingan kali ini penulis akan membahas mengenai aspek penting yang harus dipertimbangakan dalam merancang jaringan, yaitu masalah layanan keamanan jaringan. 
Seberapapun bagusnya konsep jaringan yang dirancang untuk dibangun, tetapi apabila tidak disertai dengan aspek perancangan kemanan jaringan yang matang maka akan sia-sia jaringan tersebut dibangun. Aspek keamanan merupakan salah satu aspek penting yang tidak boleh tidak direncanakan dan di pertimbangkan dalam membangun jaringan. apalagi dengan tingginya tingkat hacking saat ini, layanan keamanan jaringan mutlak diperlukan dalam merancang jaringan.
Lembaga Internasional yang bernama International Telecommunication Union-Telecommunication Standardiation sector (ITU-T) mendefinisikan beberapa jenis layanan (services) dan mekanisme (mechanism) keamanan jaringan. Layanan-layanan kemanan jaringan didefinsikan berdasarkan kebutuhan yang harus disediakan untuk memenuhi permintaan terhadap keamanan jaringan. Berikut adalah jenis-jenis layanan kemanan jaringan berdasarkan recomendasi ITU-T pada document x.800.


1.      Authentication
Ketika komunikasi data dilakukan melalui jaringan ada dua persoalan yang muncul, yaitu bagaimana kita dapat yakin apabila kita berkomunikasi dengan orang yang kita maksud dan bagaimana kita dapat yakin bahwa data yang kita terima memang benar-benar berasal dari orang yang kita maksud (kita kenal). Layanan otentikasi (authentication) memastikan keduanya.
Layanan pertama disebut dengan otentikasi entitas (entity authentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data. Sedangkan layanan kedua disebut dengan otentikasi keaslian data (data origin authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data.
Berikut adalah jenis metode authentication
a.       Metode authentication berdasarkan kerahasiaan informasi:
Ø  Password/PIN: Hanya pemiliknya yang tahu password/PIN
Ø  Digital Certificate: Berbasis pada asymmetric criptography yang mengandung informasi rahasia berupa private key.
Ø  Private Key: Hanya pemiliknya yang tahu private key, sedangkan orang lain hanya tahu public key.
b.      Metode authentication berdasarkan keunikan:
Ø  Retina: Tidak mungkin ada 2 orang yang memiliki pola retina yang sama.
Ø  Fingerprint/Sidik Jari: Tidak mungkin ada 2 orang yang memiliki sidik jari yang sama.
Ø  Paspor: Hanya pemiliknya yang bisa menunjukan foto di paspor sesuai dengan wajahnya.
Ø  Tanda Tangan: Hanya pemiliknya yang bisa menuliskan tanda tangan dengan sempurna.

    2.      Kendali akses (access control)
Kendali akses adalah layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan system) ditentukan oleh jenis pengguna. Contohnya sebuah data rekam medik elektronik hanya dapat diakses oleh pasien dan paramedic yang terlibat.
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
            

   3.      Kerahasiaan Data (data Confidentiality)
Kerahasiaan data adalah layanan keamanan jaringan yang memproteksi data tertransmisi terhadap pengungkapan oleh pihak yang tidak berwenang. Contohnya Misalnya A mengirim data rahasia melalui internet ke B pada saat yang sama C mampu membaca data rahasia yang terkirim itu melalui router maka layanan kerahasiaan data memastikan bahwa data rahasia meskipun mampu dibaca oleh C tetap bersifat rahasia.
Setidaknya ada tiga aspek yang saling bekerja sama dalam menjamin data dan layanan yang diterima oleh user yaitu: Confidentiality, integrity dan availability.
Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Sebagai contoh seperti yang terlihat pada gambar ilustrasi di bawah, dimana terdapat banyak user dengan berbagai level yang melakukan akses ke server. Masing-masing user akan mendapatkan layanan yang berbeda berdasarkan levelnya.
  
   4.      Keutuhan data (data integrity)
Kebutuhan data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirimkan oleh pengirim. Fungsi ini menjamin bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.Contohnya, Misalnya A  ingin mengirimkan pesan “BUKU” ke B  maka layanan kebutuhan data memberikan pengetahuan kepada B bila pesan “BUKU” berubah. Ada 2 jenis layanan kebutuhan data, yaitu kebutuhan data dengan pemulihan dan tanpa pemulihan.
Dalam sistem Cloud computing sendiri terdapat terdapat beberapa cara yang digunakan dalam menjamin keutuhan data, diantaranya yaitu dengan melakukan data verification, seoerti yang dapat dilihat pada gambar ilustrasi di bawah.
          
   5.      Non-Repudiation
Layanan Non-repudiation  adalah layanan kemanan jaringan yang menghindari penolakan atas penerimaan atau pengiriman data yang telah terkirim. Contohnya Alice  mengirimkan pesan “BUKU” ke Bob, maka Bob  dengan layanan  non-repudiation dapat membri bukti bahwa data terkirim oleh Alice dan sebalikanya Alice  dengan layanan yang sama dapat membuktikan bahwa pesan telah terkirim ke Bob.
Untuk mendukung fungsi ini dapat dengan menggunakan model authentikasi seperti model digital signature misalnya.

secara lebih luas, Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Oleh karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang dipercaya untuk menyelesaikan masalah tersebut.

ü  Non-repudiation with proof of origin:
Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya.
ü  Non-repudiation with proof of delivery:
Data sender disediakan dengan bukti pengiriman data. Hal ini akan dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya.
Dalam suatu jaringan baik itu jaringan komputer maupun internet, seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar menggunakan atau melakukan akses terhadap jaringan tersebut. Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi, bertransaksi, baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka dapat dipertanggungjawabkan. Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu transaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau mengemukakan bahwa transaksi tidak pernah terjadi.

Dalam sistem transaksi konvensional, aspek non-repudiation ini diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem agar dapat diperiksa dengan mudah (auditable).

   6.      Ketersediaan (availability)
Layanan ketersediaan (availability) adalah layanan sistem yang membuat sumber daya system tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap system seperti Denial of service membuat system tidak dapat diakses oleh pihak yang berwenang.
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan). Berikut adalah gambar ilustrasi dari pembangunan high availability achitechture.


Dengan adanya berbagai macam layanan ini akan menjamin keamanan dan kenyamanan user dalam menggunakan layanan di jaringan...

Sekian postingan utk hari ini,,, terimakasih :)