Aplikasi Protokol TCP/IP (FTP-TFTP-Telnet-SMTP)

1. File Transfer Protocol (FTP)

FTP menggunakan protokol transport TCP untuk mengirimkan file. TCP dipakai sebagai protokol transport karena protokol ini memberikan garansi pengiriman dengan FTP yang dapat memungkinkan user mengakses file dan directory secara interaktif, diantaranya:
  • Melihat daftar file pada direktory remote dan lokal.
  • Menganti nama dan menghapus file
  • Transfer file dari host remote ke lokal (download)
  • Transfer file dari host lokal ke remote (upload)

2. Trivial File Transfer Protocol (TFTP)

File-transfer-protocol menggunakan TCP untuk mendapatkan komunikasi dalam jaringan yang dapat diandalkan. Jika jaringan sudah cukup dapat diandalkan, seperti umumnya pada jaringan LAN maka dapat dipergunakan file-transfer-protocol yang lebih sederhana, yaitu dapat digunakan user-datagram-protocol (UDP) untuk mendasari protocol transport (host-to-host). Sebagai contoh file-transfer-protocol yang menggunakan UDP adalah trivial-file-transfer-protocol (TFTP).

3. Terminal Emulation (TELNET)

Protokol TELNET dipakai untuk menyamai seperti terminal yang terkoneksi untuk host secara remote (berjauhan). Prinsip kerjanya menggunakan TCP sebagai protokol transport untuk mengirimkan informasi dari keyboard pada user menuju remote-host serta menampilkan informasi dari remote-host ke workstation pada user.
Untuk menjalankan proses TELNET maka digunakan komponen TELNET untuk client yang dijalankan pada workstation (user) dan server TELNET yang dijalankan pada host.

4. Mail Service (SMTP)

Komunikasi dengan e-mail mungkin saat ini merupakan salah satu aplikasi yang paling luas dipakai pada internet. Ada beberapa protokol yang dapat digunakan untuk melayani transfer e-mail, tetapi yang paling umum digunakan adalah Simplemail-transfer-protocol (SMTP).
SMTP mampu menangani pesan berupa teks kode ASCII yang akan dikirimkan kedalam kotak surat (mail-boxes) pada host TCP/IP yang telah ditentukan untuk melayani e-mail.
Mekanisme SMTP: dimana user yang ingin mengirimkan e-mail berinteraksi dengan mail-system lokal lewat komponen user agent (UA) pada mail-system. E-mail yang akan dikirim terlebih dahulu disimpan sementara dalam outgoing-mail-box, selanjutnya SMTP pengirim memproses e-mail pada yang dikumpulkan pada outgoing-mail-box secara periodik. Jika pengirim SMTP menemukan e-mail pada outging-mail-box, maka secara langsung akan membuat koneksi TCP dengan host yang dituju untuk mengirimkan e-mail. Penerima SMTP dalam proses sebagai tujuan yang harus meneima koneksi TCP, selanjutnya e-mail dikirim pada koneksi ini. Pada penerima SMTP ini e-mail disimpan dalam host tujuan pada masing-masing mail-box sesuai dengan alamat tujuan. Jika mail-box dengan nama yang tidak sesuai dengan nama mail-box yang ada pada host tujuan, maka email dikirim kembali yang menunjukkan mail-box tidak ada.
Alamat e-mail yang dipakai pada SMTP menggunakan standar RFC 882, dan informasi yang dikirim ditambahkan beberapa header yang sering disebut dengan “882 headers”. Contoh alamat e-mail misalnya :
fulan@yahoo.com
teks sebelum simbol @ adalah nama mail-box, sedangkan teks sesudah simbol @ adalah nama host, jadi pada alamat e-mail fulan@yahoo.com berarti nama mail-box adalah fulan yang terdapat pada host yahoo.com. Jika mail-box menggunakan karakter atau simbol khusus (misalnya tanda %), maka nama mail-box diberikan untuk encoding khusus agar SMTP dapat menggunakan sebagai mailgateway.
Protokol SMTP menginginkan host tujuan yang akan menerima e-mail dalam keadaan on-line, jika tidak maka hubungan TCP dengan host tujuan tidak dapat dilakukan. Pada sistem jaringan komputer maka host SMTP selalu dalam keadaan on dan tersambung ke jaringan, sedangkan workstation yang berada pada user dapat  berinteraksi dengan host SMTP untuk membaca atau mengirim e-mail menggunakan client/server-mail-protocol, contohnya post-office-protocol versi 3 sesuai yang dijabarkan dalam RFC 1460, atau yang sering disebut POP3.
Jika ingin mengirimkan e-mail lewat SMTP dengan informasi yang berisi bermacam-macam format data (tidak hanya teks saja) maka dapat digunakan sistem pengkodean agar data tersebut menjadi teks dengan program UUCODE, kemudian penerima SMTP yang menerima e-mail dapat mengkodekan kembali untuk merubah teks agar sesuai dengan format sebelumnya menggunakan program UUDECODE. Cara lain yang dapat dipakai untuk mengirimkan informasi non-teks adalah dengan menggunakan protokol Multipurpose-internet-mail-extension (MIME). MIME dijabarkan dalam RFC 1521, 1522 & 1563.
Pada saat ini untuk menggunakan fasilitas MIME tidak akan menyulitkan pemakai karena pada beberapa aplikasi e-mail telah dilengkapi dengan fasilitas pengkodean MIME, seperti pada aplikasi e-mail pada Netscape Composer, Microsoft Outlook, Eudora, dll.

Aplikasi Protokol TCP/IP (DNS-NFS-SNMP-Gopher)

1. Domain Name System

Pada contoh pengiriman SMTP yang telah dibahas sebelumnya maka pada nama host digunakan nama mesin dan tidak lagi IP address (nomer mesin) sebagai penyimpan mailbox. Pada umumnya user lebih mudah mengingat nama daripada IP address. Pada saat ini IP address merupakan nama host yang terdisi dari kombinasi angka sebanyak 32-bit, yaitu terdiri dari 4 x 8-bit, oleh karena itu disebut IPv4, dan saat ini sedang dilakukan studi mengenai penggunaan IPv6 atau disebut IPng (IP next generation).
Program aplikasi yang berjalan dengan protokol TCP/IP menggunakan IP address yang menjadi masalah bagi kebanyakan orang untuk mengingat kombinasi IP address yang terdiri dari 4 angka, oleh karena itu diperlukan sebuah service aplikasi yang berfungsi untuk menerjemahkan IP address 32-bit menjadi sebuah simbol nama. Proses penterjemahan IP address ke sebuah simbol nama dan sebaliknya dikerjakan oleh DNS (domain name system).
Sistem DNS bekerja berdasarkan kepada database nama-nama host atau yang sering disebut name-server, dan jika diberikan nama host maka DNS akan menterjemahkan ke IP address, dan jika diberikan IP address DNS dapat menterjemahkan kedalam nama host atau yang sering disebut pointer-queries, yang berarti jika diberikan IP address DNS dapat mengembalikan ke nama host yang terdaftar sebagai IP address tersebut.

2. Network File System (NFS)

NFS adalah suatu protokol yang dipakai untuk mengoperasikan suatu host agar dapat bekerja sebagai penyedia file, yang awalnya dikembangkan oleh SUN Microsystems dan kemudian dipakai oelh berbagai sistem operasi jaringan, misalnya Novell, Linux, dll. Bila protokol ini dijalankan pada sebuah komputer maka akan memungkinkan mengirimkan file termasuk file sistem operasi kepada client, dengan demikian host yang menjadi client NFS dapat memiliki berbagai sistem operasi.

3. Simple Network Management Protocol (SNMP)

SNMP merupakan sistem yang dipergunakan untuk mengelola dan memonitor jaringan TCP/IP. Pada gambar dibawah ditunjukkan bahwa SNMP manager adalah suatu host khusus dalam jaringan yang dapat dipergunakan untuk mengirimkan pertanyaan yang berkisar untuk manajemen jaringan kepada host/node yang lain.

4. Gopher

Aplikasi ini menyediakan database berupa dokumen (text base) yang dapat diakses. Dokumen-dokumen yang sejenis dikelompokkan dalam satu direktori dan disusun secara hirarki dari yang paling umum sampai yang paling khusus. Dokumendokumen seperti jurnal-jurnal, abstrak, makalah maupun karya-karya tulis lainnya biasanya dimasukkan dalam database gopher. Mesin yang menjadi server database ini dapat dihubungkan satu sama lain sehingga membentuk suatu sistem database server yang terdistribusi.
Sistem database yang terdistribusi ini memiliki beberapa keuntungan dibandingkan dengan sistem database yang terpusat. Dengan sistem ini, masing-masing sumber data dapat mengolah sendiri data yang dimilikinya. Penambahan data baru, up-date data yang telah lama dsb. dapat dilakukan oleh masing-masing sumber. Apa yang harus dilakukan hanyalah koordinasi dalam menciptakan link. Jika terjadi masalah teknis pada suatu sumber data, maka sumber data yang lain tidak akan terganggu. Hal ini jelas berbeda dengan sistem data terpusat, dimana seluruh sumber data mengirimkan datanya terlebih dahulu untuk dikumpulkan di pusat. Demikian juga bila ada penambahan data, prosesnya juga lebih panjang. Yang paling fatal, jika terjadi masalah teknis di pusat data tersebut, maka seluruh data tidak dapat diakses. Saat ini, gopher jarang digunakan orang karena keterbatasannya yang hanya menampilkan data berupa teks. Hal ini terjadi sejak aplikasi world-wide-web (WWW) mulai terkenal.

Aplikasi Protokol TCP/IP (WWW, Archie, Wais, Fax Internet)

1. World Wide Web

Aplikasi ini pada prinsipnya mirip dengan aplikasi gopher, yakni penyediaan database yang dapat diakses tidak hanya berupa text, namun dapat berupa gambar/image, suara, video. penyajiannya pun dapat dilakukan secara live. Dengan demikian, jenis informasi yang dapat disediakan sangat banyak dan dapat dibuat dengan tampilan yang lebih menarik. Hal ini dimungkinkan karena Web menggunakan teknologi hypertext. Karena itu, protokol yang digunakan untuk aplikasi ini dikenal dengan nama Hypertext-transfer-protocol (HTTP).
Dibandingkan gopher, Web lebih fleksibel dalam membuat link ke dokumen maupun tempat yang lain. Kita dapat membuat link ke dokumen/tempat lain pada setiap kata yang ada pada database maupun gambar. Untuk menjalankan program HTTP Daemon. Program ini mengatur akses database dari client, mengirimkan text database dalam bahasa Hypertext Mark-up Language (HTML). Di sisi client, ada program browser yang menampilkan database yang diakses tadi dan menterjemahkan text dalam bentuk HTML tadi ke bentuk yang standard. Dua program yang paling terkenal sebagai Web Browser adalah Netscape dan Internet Explorer.

2. Archie

Aplikasi FTP memungkinkan kita mentransfer file dari manapun di seluruh dunia. Hal itu dengan anggapan bahwa kita telah mengetahui lokasi di mana file yang kita cari berada. Namun jika kita belum mengetahui di mana file yang kita cari berada, kita memerlukan aplikasi untuk membantu kita mencari di mana file tersebut berada.
Cara kerja Archie dapat dijelaskan sebagai berikut. Server Archie secara berkala melakukan anonymous ftp ke sejumlah FTP Server dan mengambil informasi daftar seluruh file yang ada pada FTP Server tersebut. Daftar ini disusun berdasarkan letak file dalam direktori/sub direktori, sehingga mudah untuk menemukan file tersebut. File-file yang berisi daftar file tiap FTP Server ini merupakan database dari Archie Server. Jika ada query ke Archie Server yang menanyakan suatu file, server mencari dalam daftar tadi dan mengirimkan seluruh jawaban yang berkaitan dengan file tersebut. Informasi yang diberikan adalah alamat FTP Server yang memiliki file tersebut dan letak file tersebut dalam struktur direktori.
Dengan Demikian, user yang mencari suatu file dapat langsung melakukan transfer file ke alamat-alamat tersebut. Biasanya, setiap negara memiliki satu Archie Server yang secara berkala mengumpulkan informasi daftar file dari seluruh FTP site utama yang ada pada negara tersebut.

3. Wide Area Information Services (WAIS)

WAIS merupakan salah satu servis pada internet yang memungkinkan kita mencari melalaui materi yang terindeks dan menemukan dokumen/artikel berdasarkan isi artikel tersebut. Jadi pada dasarnya, WAIS memberikan layanan untuk mencari artikel yang berisi kata-kata kunci yang kita ajukan sebagai dasar pencarian.
Aplikasi WAIS biasanya berbasis text. Untuk membuat suatu dokumen dapat dicari melalaui WAIS Server, harus dibuat terlebih dahulu index dari dokumen tersebut. Setiap kata dalam dokumen tersebut diurut dan dihitung jumlahnya. Jika ada query dari client, index akan diperiksa dan hasilnya, yakni dokumen yang memiliki kata-kata tersebut ditampilkan. Karena kemungkinan ada banyak dokumen yang memiliki kata-kata yang kita ajukan, maka beberapa dokumen yang memiliki kata kunci tersebut diberi skor/nilai. Dokumen yang paling banyak mengandung kata-kata kunci akan mendapat skor tertinggi. Dengan demikian, user mendapatkan informasi kemungkinan terbesar dari bebarapa dokumen yang mengandung kumpulan kata yang diajukannya.
Saat ini, layanan yang memberikan kemudahan untuk mencari dokumen berdasarkan isisnya tersebut telah dapat diakses melalaui World Wide Web. WWW Browser yang ada sekarang pada umumnya telah dilengkapi dengan toolbar yang menghubungkan client dengan Server penyedia akses pencarian data tersebut. Dengan menghubungi server ini melalaui aplikasi WWW, kita dapat mencari dokumen yang mengandung kata-kata kunci. Hasil pencarian ditampilkan berupa sejumlah link ke server yang mungkin memiliki dokumen yang kita cari, beserta sedikit abstrak mengenai dokumen tersebut.

4. FAX di Internet

Mesin FAX sebagai pengirim dan penerima berita tertulis melalaui telepon saat ini hampir dimiliki oleh semua kantor. Melalaui gateway Internet FAX, pengiriman FAX dapat dilakukan melalaui e-mail. Gateway akan menerjemahkan pesan e-mail tersebut dan menghubungi mesin FAX tujuan melalui jalur telepon secara otomatis. Tentu saja, akses untuk ini terbatas (private).

Aplikasi Protokol TCP/IP (Talk, IRC, Teleconference, Netowork Security)

1. Talk (percakapan) Antar Pemakai

Melalui internet, kita dapat melakukan talk dengan bantuan keyboard. Aplikasi talk pada mesin UNIX memungkinkan percakapan antara 2 user. User dapat berada pada mesin yang sama ataupun berbeda.
Bila perintah talk sudah diberikan mana akan ditampilkan pesan bahwa user sedang menunggu respon dari user yang dituju. Selanjutnya jika user mengetahui ada user lain yang sedang mengajak talk maka user dapat menjawab dengan perintah talk . Selanjutnya kedua user akan dapat memulai talk ditandai dengan layar yang dibagi pada bagian user yang memanggil dan user yang dipanggil.

2. Internet Relay Chat (IRC)

Beberapa server juga menyediakan layanan untuk percakapan multiuser. Setiap user mendapat suatu nickname (nama panggilan) dan dapat bercakap-cakap sebagaimana layaknya beberapa orang bercakap-cakap. Pesan dari tiap user ditandai dengan nama panggilannya, sehingga jalannya percakapan dapat dimengerti oleh seluruh user yang tergabung dalam kanal percakapan yang sama. Uniknya, IRC menyambungkan beberapa server sekaligus, dimana suatu kanal pada suatu IRC server juga dihubungkan dengan kanal yang sama pada server yang lain.

3. Audio/Video Teleconference

Untuk menjalankan aplikasi-aplikasi ini, dibutuhkan bandwidh komunikasi yang relatif besar karena trafik data pada aplikasi ini cukup besar. Percakapan audio visual, sebagaimana percakapan melalui keyboard, juga dapat dilakukan antar dua pihak maupun lebih dari dua. Peralatan yang dibutuhkan untuk pengiriman gambar dan suara adalah video camera dan audio card berikut microphone. Sedangkan untuk penerimaan, cukup dengan monitor dan penambahan speaker pada audio card.
Sebagai aplikasi yang bersifat real-time, aplikasi video/audio conference ini sangat sensitif terhadap delay. Oleh karena itu, aplikasi ini baru dapat berjalan dengan baik jika kita memiliki infrastruktur jaringan telekomunikasi yang dapat memberikan kecepatan dan bandwidth komunikasi yang cukup.

4. Network Security (Firewall & Proxy)

Integrasi LAN dengan LAN atau LAN dengan WAN biasanya melibatkan router atau gateway ebagai penghubung antara satu LAN dengan LAN lainnya atau dengan WAN. Biasanya akses dari dua arah bisa berlangsung tanpa ada proses filtering.
Jika kita tinjau sistem jaringan yang lebih besar seperti Internet, kemudahaan akses ini mempunyai dampak yang lain. Dengan tersambungnya LAN suatu perusahaan ke Internet, maka seluruh komputer yang tersambung pada LAN tersebut akan dapat mengakses Internet. Namun hal ini juga berarti bahwa seluruh komputer yang ada di Internet (= seluruh dunia) dapat pula mengakses komputer yang ada di LAN perusahaan. Kondisi demikian dapat menimbulkan masalah-masalah keamanan data atau pencurian informasi karena adanya kemungkinan penggunaan akses secara tidak sah. Hal ini tentu saja tidak diinginkan, mengingat informasi yang termasuk “rahasia perusahaan” merupakan informasi yang tidak boleh diketahui oleh pesaing-pesaing perusahaan. Selain itu, kerusakan file-file yang berisi data penting perusahaan yang disebabkan oleh perbuatan pihak-pihak yang tidak bertanggung jawab dapat pula melumpuhkan operasional perusahaan.
Untuk mengatasi hal ini, akses dari jaringan luar ke jaringan internal perusahaan perlu dibatasi. Untuk itu digunakan konsep Firewall yang menggunakan suatu komputer sebagai pemisah jaringan internal dan jaringan publik/Internet. Kondisi yang paling aman adalah menutup akses antara kedua jaringan, yakni dengan meniadakan fungsi ip forwarding pada komputer gateway yang memisahkan jaringan internal dan jaringan Internet tadi. Namun demikian, hal ini juga berarti tertutupnya akses ke Internet bagi seluruh komputer yang ada di LAN internal. Untuk itu, komputer yang berfungsi sebagai Firewall juga menyediakan fungsi khusus yang disebut dengan proxy.

Aplikasi Protokol TCP/IP (SMS, WAP, Troubleshooting TCP/IP, Diagnostic Tools)

1. Short Message Service (SMS)

Aplikasi TCP/IP telah berkembang pula kepada aplikasi yang dikhususkan bagi terminal wireless yaitu suatu aplikasi khsus untuk ponsel, contohnya SMS dan WAP. Penggunaan ponsel hanya untuk berbicara seperti telepon biasa (fixed phone), padahal kemampuan ponsel sebenar-nya lebih dari itu. Saat ini hampir semua jenis ponsel GSM sudah bisa mengirim dan menerima pesan singkat (SMS), yang kemam-puannya setara dengan pager.
SMS dapat mengirim dan menerima sebanyak 160 karakter untuk setiap pesannya, atau 70 karakter jika memakai karakter Arab atau Cina. Fasilitas SMS bersifat lebih pribadi, dibandingkan dengan menghubungi operator pager. Kendalanya mungkin hanya masalah operasioanal, misalkan untuk mengirimkan pesan dari ponsel lebih sulit dari pada jika mengirimkan pesan dari Website penyedia layanan SMS. Prosedur operasional tiap-tiap ponsel berlainan, terutama jika berbeda merk, dan pada umumnya prosedur ini cukup rumit bagi orang awam. Karakter yang dikirimkan terbatas, jauh lebih kecil dari yang dapat dikirimkan oleh e-mail
Perkembangan Internet tentunya juga sangat mempengaruhi perkembangan ponsel, dimana sudah banyak ada website yang memberikan fasilitas pengiriman SMS dari Internet. Bahkan di banyak website, fasilitas pe-ngiriman SMS bersifat gratis seperti Astaga, Unimobile, ioBox, serta Winbox. Sehingga setiap orang, baik yang mempunyai ponsel maupun tidak, bisa mendaftar dan setelah itu mengirimkan SMS dengan mudah dan cepat. Selain pengiriman SMS, di Interent juga menyediakan fasilitas pengiriman e-mail ke SMS. Berbeda dengan pengiriman SMS biasa, kebanyakan fasilitas e-mail ke SMS ini bersifat komersial, dimana pemakai harus membayar sejumlah biaya untuk bisa menggunakan fasilitas ini. Dan pihak yang membayar adalah penerima SMS dari e-mail tersebut atau pemilik ponsel.

2. Wireless Aplication Protocol (WAP)

Dalam waktu dekat WAP menjadi bagian dari gaya hidup modern yang merupakan trend e-business mendatang, seperti untuk belanja on-line maupun melihat informasi tagihan telephone, listrik, PDAM, saldo rekening di bank, dll. Dengan layanan WAP, maka seorang pemakai dapat mengakses berbagai informasi langsung dari internet, seperti membaca e-mail, browsing dan sekaligus mengakses SMS.
WAP sebenarnya merupakan standar yang dibangun oleh Unwire Planet, Motorola, Nokia dan Ericson dalam membangun standar media komunikasi bergerak generasi mendatang yang disebut dengan wireless-content-delivery (WCD).
Ponsel WAP yang merupakan terminal mobile (client) dilengkapi dengan microbrowser untuk mengakses website yang ditulis dengan bahasa wireless-markup language (WML), client WAP berkomunikasi dengan server yang disebut gateway WAP. Gateway ini berada diantara operator Ponsel dan Internet, dan selanjutnya server WAP ini menangani interface antara dua set protokol yaitu wireles (WAP) dan wireline (TCP/IP).
Ponsel meminta (request) informasi dari alamat site (URL), kemudian gateway WAP akan mengkodekan dan membuka kompresi (decompresses) instruksi tersebut yang kemudian mengirimkannya ke server Web dlam bentuk sebagai permintaan HTTP biasa, proses ini kemudian secara berlawanan diulang sebagai sisi response dalam siklus tersebut.
Gateway WAP umumnya berada dalam jaringan intranet operator ponsel dengan alasan faktor keamanan, tetapi dalam perkembangannya nanti maka suatu Website dalam suatu perusahaan dapan meminta dihubungkan dengan gateway WAP agar dapat diakses oleh pengguna ponsel.
Model pemprograman WAP sama dengan pemprograman Website standar (HTML) dengan menempatkan gateway WAP ditengah siklus request/response. Sebenarnya server HTTP dapat merespon instruksi berbasis HTML, akan tetapi pada WAP menerapkan WML yang dirancang digunakan pada client wireless yang berarti memerlukan adaptasi dengan dimensi ponsel yang kecil, oleh karena itu Website yang dirancang juga harus menyesuaikan dengan dimensi ponsel.

3. Troubleshooting TCP/IP

Sering terjadi, kita tidak mengetahui apa yang harus dilakukan ketika suatu saat kita tidak dapat melakukan hubungan dengan komputer lain. Permasalahannya adalah, kita sulit untuk menentukan letak kesalahan, dibanding memperbaiki kesalahan yang telah diketahui. Untuk dapat mengetahui permasalahan dengan tepat, diperlukan pemahaman dasar tentang TCP/IP, seperti diuraikan pada bagian awal bab ini. Terutama bagaimana TCP/IP melewatkan data melalaui jaringan, antar tiap-tiap host, dan antar lapisan protokol. Sementara, pengetahuan tentang protokol sendiri tidak banyak diperlukan.
Beberapa informasi yang harus diketahui setelah memeriksa sistem/komputer yang dipakai user dan sistem yang lain adalah :
  • Apakah masalah timbul pada satu atau lebih aplikasi dalam sistem? jika terjadi hanya pada satu aplikasi, maka kemungkinan terjadi kesalahan konfigurasi pada aplikasi pada local host atau tidak diaktifkannya aplikasi tersebut pada remote host.
  • Jika terjadi pada keseluruhan aplikasi, maka kesalahan terletak pada level jaringan, atau setting TCP/IP pada komputer lokal.
  • Apakah maslaah timbul pada satu atau lebih aplikasi dalam sistem?
  • Jika pada satu remote host, maka problem terletak di host tersebut.
  • Jika pada semua remote host, maka kesalahan terletak pada komputer user.
  • Jika pada subnet atau jaringan eksternal tertentu, maka masalah berhubungan dengan tabel routing.
  • Apakah masalah terjadi pada system lokal lain dalam subnet yang sama?
  • Jika hanya terjadi pada local system (user host), maka konsentrasikan pemeriksaan di sistem ini
  • Jika terjadi pada seluruh sistem dalam subnet yang sama, maka konsentrasikan pemeriksaan pada router untuk subnet tersebut.
  • Beberapa Petunjuk dalam Troubleshooting
  • Dekati permaslaahan dengan metodologi yang besar.
  • Simpan catatan dari test-test yang telah Anda selesaikan berikut hasilnya.
  • Jangan berasumsi terlalu banyak tentang penyebab timbulnya masalah.
  • Perhatikan pesan kesalahan.
  • Jangan terlalu tergantung pada laporan permasalahan dari user, tetapi alami sendiri permasalahan tersebut dengan mencoba mengulangnya.
  • Kebanyakan masalah disebabkan oleh faktor manusia.
  • Jelaskan pemecahan masalahnya kepada user agar bisa menyelesaikan sendiri.
  • Jangan berspekulasi dengan penyebab timbulnya masalah ketika berbicara dengan user. Sebab dapat mengurangi kepercayaan mereka terhadap keandalan jaringan.
  • Jangan mengabaikan hal-hal kecil. Periksa konektor, kabel, dan switch.

4. Diagnostic Tools

Banyak peralatan untuk mendiagnosa permasalahan mulai dari yang komersial berupa hardware dan software yang mahal sampai software gratis yang tersedia di internet. Beberapa juga telah built-in dalam sistem UNIX. Berikut ini tools yang telah tersedia dalam UNIX yang akan kita pakai untuk troubleshooting:
  • Ifconfig
    Perintah ini memberi informasi tentang konfigurasi dasar interface. Fungsinya mengetahui IP address, masking subnet, dan alamat broadcast yang salah
  • Arp
    Perintah ini menyediakan informasi tentang transiasi ethernet addr ke IP address. Fungsinya untuk mendeteksi system pada jaringan lokal yang dikonfigurasi dengan IP address yang salah.
  • Netstat
    Perintah ini menampilkan statistik tentang interface tiap jaringan, socket jaringan, dan routing table secara detail.
 Link yang relevan : http://www.ecgalerycomputer.co.cc/search/label/Aplikasi%20Protokol%20TCP%2FIP

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

SpeedyQuota | Tool Untuk Mengecek Quota Speedy

 

SpeedyQuota merupakan sebuah tool yang berfungsi untuk mengecek quota pemakaian speedy. Tool ini sangat wajib dimiliki oleh user speedy yang ingin terus memantau pemakain bandwith nya agar tidak kebobolan. Tapi itu juga tergantung sama paket yang kita pilih loh sob, kalau sobat blogger menggunakan paket family unlimited??? Hayooo,, perlu nggak?? heheh

Cara menggunakan tool ini sangat mudah kok, sobat hanya perlu memasukan no speedy yang diberikan oleh pihak speedy ketika pertama kali melakukan pendaftaran. Berikut gambarnya :


Link yang relevan : http://www.remo-xp.com/2010/01/speedyquota-tool-untuk-mengecek-quota.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Teknologi Antenna MIMO

Teknologi Antenna Multiple-Input-Multiple-Output Yang Bisa Meningkatkan Kecepatan Dan Jangkauan Jaringan Wireless

IEEE 802.11n dibuat berdasarkan standard sebelumnya 802.11 dengan menambahkan Multiple-Input-Multiple-Output (MIMO) dan operasi Channel-bonding / 40 Mhz pada layer Physical, dan aggregasi frame pada layer MAC.

MIMO menggunakan beberapa antenna transmitter dan receiver untuk memperbaiki kinerja systemnya. MIMO adalah technology yang menggunakan beberapa antenna untuk secara koheren mengurai lebih banyak informasi dibanding menggunakan satu antenna tunggal. Dua keuntungan penting yang diberikan kepada 802.11n adalah keragaman antenna dan multiplexing spatial.

Teknology MIMO mengandalkan sinyal-2 dari berbagai arah. Sinyal-2 dari berbagai arah ini adalah pantulan sinyal-2 yang sampai pada antenna penerima beberapa saat setelah transmisi sinyal utama yang satu garis (Line of sight) sampai. Pada jaringan 802.11a/b/g yang bukan MIMO, sinyal-2 dari berbagai arah ini diterima sebagai interferensi yang hanya mengurangi kemampuan penerima untuk mengumpulkan informasi yang ada dalam sinyal. Technology MIMO menggunakan sinyal dari berbagai arah ini untuk menaikkan kemampuan receiver untuk mengurai informasi yang dibawah oleh sinyal ini.


Satu lagi kemampuan teknologi MIMO ini adalah Spatial Division Multiplexing (SDM). SDM melakukan multiplexing secara spatial beberapa stream data independent, secara simultan di transfer didalam satu spectral channel bandwidth. MIMO SDM dapat secara significant menaikkan aliran data seiring naiknya jumlah stream data yang berserakan bisa diurai. Setiap stream data berserakan ini memerlukan suatu antenna yang berlainan pada kedua transmitter dan receiver. Sebagai tambahan, technology MIMO memerlukan suatu rantai frequency yang terpisah dan juga converter analog-to-digital untuk masing-2 antenna MIMO yang dalam proses conversi ini memerlukan biaya implementasi yang lebih tinggi dibanding dengan system teknologi non-MIMO.

Channel Bonding, yang juga dikenal dengan channel 40 MHz, adalah teknologi ke dua yang dipasang pada standard 802.11n yang dapat secara simultan menggunakan dua channel terpisah yang tidak saling tumpang tindih untuk mentransfer data. Channel bonding menaikkan jumlah data yang dapat ditransmisikan. Operasi Modus 40 MHz menggunakan dua band 20 MHz yang berdekatan. Hal ini membuat pendobelan langsung dari rate data PHY dari suatu channel band tunggal 20 MHz. (Perlu dicatat bahwa MAC dan level aliran user tidak akan dobel).


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Komunikasi Multipoint pada Jaringan Komputer (Bag. 1)

Aplikasi tradisional pada jaringan TCP/IP umumnya hanya melibatkan komunikasi antara dua host. Dalam perkembangannya pengguna jaringan mulai merasakan kebutuhan untuk melakukan komunikasi yang melibatkan lebih dari dua pihak secara bersamaan. beberapa aplikasi pada jaringan komputer mulai membutuhkan komunikasi multipoint, diantaranya aplikasi chat bersama, audio dan video broadcast untuk membuat siaran radio dan TV pada jaringan komputer, serta aplikasi video conference yang bersifat multimedia, real-time dan interaktif Jika ditinjau dari cara penerimaan datagram oleh host pada jaringan TCP/IP, ada beberapa cara yang dapat ditempuh untuk mendesain aplikasi jaringan yang bersifat multipoint
yaitu:

Unicast
Komuniksai point-to-point yang sangat klasik menggunakan datagram IP dengan mode unicast. Pada mode unicast setiap datagram mempunyai alamat tujuan yang unik (milik host tertentu). Komunikasi multipoint dapat diwujudkan dengan cara membuat beberapa hubungan sekaligus pada beberapa host, yang masing-masing mengirimkan datagram unicast. Lapisan aplikasi akan mengirimkan satu kopi untuk setiap host yang menjadi anggota komunikasi multipoint ini. Teknik ini sangat sederhana untuk diimplementasikan, karena prinsipnya hanya berdasarkan kemampuan multitasking dari suatu host untuk melayani berbagai aplikasi dari beberapa host sekaligus.

Namun demikian cara ini memiliki keterbatasan, teruatama jika jumlah host yang terlibat dalam komuniksi multipoint ini sangat banyak. Host yang berhubungan multipoint harus membuat hubungan komunikasi sebanyak host yang terlibat. Selain meningkatkan beban kerja masing-masing host yang terlibat, trafic yang ditimbulkan oleh komunikasi ini akan berlipat ganda sebanyak host yang terlibat. Hal ini akan menimbulkan masalah pemakaian Bandwidth. Perhatikan gambar 1 untuk ilustrasi ini:


Gambar 1 Replikasi datagram oleh host dalam mode unicast
Dari gambar, terlihat bahwa host sumber mengadakan hubungan dengan host A, host B,host C (ketiganya terletak dalam jaringan yang sama dengan host sumber, yakni network 1) dan host D (terletak pada network 2). Dalam hal ini aplikasi yang dijalankan adalah aplikasi multimedia (video, audio, dan text conference), dimana host sumber mengirim informasi yang sama untuk seluruh host yang berhubungan dengannya. Pada host sumber, terjadi replikasi datagram sebanyak jumlah host yang mengadakan hubungan dengannya. Perlu diingat bahwa isi setiap datagram ini persis sama hanya berbeda alamat tujuan saja ( pada field destination
address).
Beberapa hal yang dapat digarisbawahi dari skenario mode multi-unicast ini adalah:
  • Teknik ini adalah cara yang paling sederhana, karena tidak memerlukan perubahan-perubahan
  • pada sisi jaringan atau modul IP pada setiap host.
  • Untuk komunikasi point-to-multipoint, beban kerja host sumber akan meningkat sebanding dengan jumlah host yang berhubungan dengannya.
  • Penggunaan bandwidth oleh host sumber akan meningkat karena host sumber harus mengirimkan informasi yang sama sebanyak jumlah host yang berhubungan dengannya, walaupun host-host tersebut berada pada satu shared media seperti ethernet. Dalam contoh di atas, host sumber menggunakan bandwidth sebesar 4 kali bandwidth yang diperlukan untuk mengirimkan informasi ke suatu host.

Mari kita tinjau keadaan jika terdapat 30 host yang berhubungan dengan host sumber. Jika untuk mengirimkan gambar bergerak atau live video dengan kualitas sedang diperlukan bandwidth sebesar 100 kbps, maka aggregate bandwidth yang ditimbulkan host sumber untuk melayani 30 host menjadi sebesar 3 Mbps. bayangkan pula jika setengahnya (15) adalah host yang ada pada network 2, sedangkan network 1 dan 2 dihubungkan dengan saluran WAN yang cukup cepat seperti T1 (1,54 Mbps) . Saluran yang tergolong high speed tersebut langsung collapse akibat traffic yang sangat meningkat tersebut. Dari uraian di atas, kita dapat menyimpulkan kelemahan metoda ini yakni :
  • Beban kerja host akan meningkat
  • Butuh bandwidth yang sangat besar untuk komunikasi multi-point yang melibatkan jumlah host yang besar
 Sedangkan keuntungan metoda ini adalah :
  • Merupakan desain yang paling sederhana untuk diimplementasikan
  • Tidak memberi beban pada host yang bukan merupakan tujuan datagram

Broadcast

Cara yang lain untuk menyampaikan informasi yang sama kepada seluruh host adalah dengan metoda broadcast. Konsep Broadcast pada jaringan komputer (Khususnya pada network layer dalam keluarga protokol TCP/IP ) dan telah diterangkan pada bab sebelumnya. Untuk mengirimkan informasi kepada seluruh host yang ada pada jaringan yang sama, host cukup mengirimkan satu datagram yang ditujukan ke broadcast address jaringan yang bersangkutan. Karena seluruh host yang pada satu jaringan memiliki broadcast address yang sama, maka seluruh host akan menerima datagram tersebut sebagai informasi yang harus diterima. Perhatikan gambar 2 untuk ilustrasi broadcast ini :

 Gambar 2 Pengiriman datagram ke broadcast address

Dengan cara ini, bandwidth yang ditimbulkan oleh hubungan video conference dalam suatu jaringan tidak bergantung pada jumlah host yang terlibat. Demikian juga dengan beban host pengirim, karena hanya cukup mengirim satu datagram yang dapat diterima oleh semua host pada jaringan. Akan tetapi, host yang tidak ingin terlibat pada video conference ini juga menerima datagram tersebut, karena menggunakan broadcast yang sama. Hal ini akan menambah kerja dari host yang tidak terlibat karena harus memproses datagram tersebut sebelum akhirnya diabaikan.

Selain itu, setiap jaringan memiliki broadcast address yang berbeda-beda. Jika datagram ini diteruskan oleh router ke setiap broadcast address dari jaringan yang terhubung dengannya, maka datagram tadi bisa-bisa akan tersebar ke berbagai jaringan yang tidak ingin menerima datagram tersebut.

Komunikasi Multipoint pada Jaringan Komputer (Bag. 2)

Multicast
Cara ketiga untuk membuat komunikasi multipoint adalah dengan menggabungkan keunggulan kedua cara di atas dalam hal pengiriman datagram, yakni:
  • Pengiriman hanya mengirimkan satu datagram untuk mencapai seluruh host yang merupakan anggota group
  • Datagram hanya diterima oleh sejumlah host tertentu disebut host grup

Cara ini disebut mode multicast, yakni dengan cara mencantumkan satu multicast address sebagai destination address dari datagram yang dikirim. Sebagaimana yang telah dijelaskan, multicast address tidak dipakai untuk alamat suatu host, namun ditujukan utnuk mengalamatkan sejumlah host yang bergabung dalam satu grup yang menjalankan aplikasi yang sama. Perhatikan gambar 3 sebagai ilustrasi dalam pengiriman datagram pada komunikasi multipoint.



Gambar 3 Pengiriman datagram ke suatu multicast address

Pada gambar di atas, sejumlah host melakukan komunikasi multipoint untuk menjalankan suatu aplikasi bersama. Host yang terlibat dalam komunikasi multipoint ini sebagian ada pada network 1, sebagian lagi pada network2. Antara network 1 dan network 2 dihubungkan melalui router. Salah satu host (pada gambar disebut source host) mengirimkan datagram ke suatu multicast address (misalkan 224.22.33.44). Untuk lebih memudahkan, multicast address ini kita identikan dengan grup 1, karena ada kemungkinan penggunaan multicast address lain sebagai group 2, group 3 , dst. Source host ini hanya mengirimkan 1 datagram ke jaringan. Pada network 1 yang menggunakan shared media, seluruh host sebenarnya mendengar datagram ini. 

Khusus bagi host-host yang terlibat dan menyatakan dirinya sebagai group 1 (memiliki multicast address 224.22.33.44 ) , datagram akan diproses lebih lanjut oleh lapisan di atas IP, sementara bagi host yang tidak terlibat (host C), datagram akan diabaikan sebagaimana datagram lain yang memiliki address tujuan bukan kepadanya.

Dengan bantuan router yang telah memiliki kemampuan multicast, datagram ini diteruskan ke network 2 karena ada anggota GROUP 1 YANG BERADA PADA NETWORK2. BERAPAPUN JUMLAH HOST PADA NETWORK 2 INI. Keputusan untuk meneruskan atau tidak meneruskan datagram multicast ke jaringan lain diatur dalam suatu mekanisme protokol.Dengan protokol ini, router multicast dapat mengetahui pada network mana saja terdapat aggota suatu group.

Kesimpulannya, penggunaan mode multicast dalam membentuk komunikasi multipoint ini memiliki beberapa keunggulan yaitu :

  • Beban kerja host pengirim cukup ringan, karena tidak perlu melakukan replikasi datagram
  • Kebutuhan bandwidth untuk transisi datagram tidak bergantung kepada jumlah host yang terlibat. Satu atau seratus host yang terlibat pada satu jaringan, bandwidth yang dibutuhkan tetap sama. Demikian juga jika pada network 2 terdapat puluhan host sebagai anggota group, router hanya perlu meneruskan satu datagram, saja untuk mencapai seluruh host tersebut.
Sedangkan kelemahan (dapat dibaca sebagai konsekuensi) metoda ini adalah:
  • Memerlukan standar baru pada protokol IP dan protokol data link layer (misalnya Ethernet) untuk bisa mengirim dan menerima datagram multicast
  • Memerlukan mekanisme protokol baru untuk mengatur alokasi multicast address sebagai group tertentu, keanggotaan host pada suatu group dalam suatu jaringan, routing datagram multicast, dll.
Link yang relevan : http://www.ecgalerycomputer.co.cc/search/label/Komunikasi%20Multipoint%20pada%20Jaringan%20Komputer

    • Digg
    • Del.icio.us
    • StumbleUpon
    • Reddit
    • RSS

    BROADBAND ISDN

    Pada tahun 1988, sebagai bagian dari I-series dari ISDN, CCITT menerbitkan dua rekomendasi yang berhubungan dengan Broadband ISDN ( B-ISDN ) yaitu :
    1. Section I.113 Vocabulary if term of Broadband Aspect of ISDN.
    2. Section I.121 Broadband Aspects of ISDN.
    Documents ini merpresentasikan konsensus yang telah dicapai diantara partisipan yang mengerjakan basic dari B-ISDN dimasa datang. Mereka menyediakan diskripsi awal dan dasar bagi standarisasi dimasa mendatang dan pengbangan terhadap B-ISDN itu sendiri.

    Arsitektur Broadband ISDN

    B-ISDN berbeda dari narrowband ISDN dalam beberapa hal. Untuk memenuhi kebutuhan untuk video resolusi tinggi , channel rate yang lebih tinggi di butuhkan dalam orde 150Mbps. Agar supaya dapat secara simulatan mendukung satu atau lebih servis interaktif dan servis terdistribusi., total dari subscriber line rate yang dibutuhkan sekitar 600Mbps. Dalam term, sistem telpon yang terpasang sekarang ini adalah data rate yang sangat besar untuk dipenuhi. Maka teknologi yang tepat untuk penyebaran yang luas data rate seperti itu adalah fiber optik. Sehingga, pengenalan B-ISDN tergantung pada langkah pengenalan dari teknolgi fiber optik.

    Internal ke jaringan, ada satu masalah dari teknik switching yang digunakan. Fasilitas switching yang mampu menangani range yang lebar dari bit rate yang berbeda dan parameter trafic. Meskipun peningkatan kemampuan dari hardware switching dan peningkatan dari penggunaan fiber optik, adalah sangat sulit untuk menangani permintaan yang besar dan berbeda – beda dari B-ISDN dengan teknologi switching. Maka untuk alasan ini ada peningkatan kebutuhan dalam beberapa tipe dari fast packet switching yang menjadi dasar teknik switching bagi B-ISDN. Bentuk switching semacam ini telah mendukung pengguna baru interface protokol jaringan yang dikenal dengan ATM.


    Arsitektur Fungsional

    Seperti halnya narrow band ISDN, maka B-ISDN juga menggunakan kontrol yang didasarkan pada signaling kanal. Dalam jaringan, SS7 telah diperbaiki untuk mendukung kemapuan yang telah di perbesar dari network kecepatan tinggi, akan digunakan. Hampir sama pula, signaling kontrol dari pengguna jaringan akan mempergunakan versi yang diperbaiki dari I.451/Q.931.

    B-ISDN tentu saja harus mendukung servis transmisi 64kbps yang menggunakan paket switching maupun circuit switching, yang di support oleh narrow band ISDN.


    Interface User-Network

    Dalam konfigurasi yang telah didefinisikan I.411 merupakan pertimbangan umum untuk menggunakan B-ISDN. Untuk memperjelas ilustrasi mengenai aspek broadband dapat dilihat dalam gambar berikut :




    Struktur Transmisi

    Dalam kontek rate data yang tersedia untuk pelanggan B-ISDN, servis transmisi didefinisikan. Yang pertama terdiri dari full duplex 155.52 Mbps service. Yang kedua servis yang didefinikan adalah asimetrik, menyediakan transmisi ke pelanggan ke network pada rate 155.52 Mbps dan dalam arah lain 622.08 Mbps. Dan kapasitas tertinggi dari layanan didefiniskan pada 622.08 Mbps full duplex.

    Data rate 155.52 Mbps tentu saja dapat didukung oleh servis Narrowband ISDN. Yaitu telah siap untuk mendukung satu atau lebih basic atau primer rate interface. Sebagai tambahan, ini juga dapat mendukung sebagian besar dari B-ISDN. Pada rate itu satu atau beberapa kanal video dapat didukung, tergantung pada resolusi video dan teknik coding yang digunakan. Sehingga servis full duplex 155.52 Mbps ini mungkin akan menjadi servis B-ISDN yang paling umum.

    Data rate yang lebih tinggi, 622.08 diperlukan untuka menangani distribusi dari banyak video, seperti yang diperlukan ketika mengadakan video conference yang simultan. Data rate ini masuk akal dalam arah network ke pelanggan. Pelanggan biasa tidak akan memulai servis distribusi ini sehingga masih dapat menggunakan kanal dengan bit rate yang lebih rendah. Servis full duplex 622.08 Mbps akan cocok untuk provider dari distribusi video.

    Pada dokumen tahun 1988 telah didiskusikan mengenai kebutuhan akan servis data rate 150 dan 600 Mbps. Rate yang lebih spesifik dipilih pada dokumen tahun 1990 dirancang untuk kompatibel dengan servis transmisi digital yang telah didefinisikan.


    Protokol Broadband ISDN

    Arsitektur protokol dari B-ISDN memperkenalkan beberapa elemen baru yang tidak ditemukan dalam protokol ISDN seperti gambar berikut.



    Untuk B-ISDN diasumsikan bahwa transfer informasi melalui user-network interface akan menggunakan apa yang dikenal dengan ATM. ATM adalah, dalam esensi, sebuah bentuk dari transmisi paket melalui user-network interface dalam cara yang sama dengan X.25. Yang menjadi perbedaan adalah X.25 dan ATM adalah X.25 menyertakan signaling kontrol pada kanal yang sama dengan transfer data, di mana ATM menggunakan kanal signaling bersama. Perbedaan yang lain adalah paket X.25 mungkin untuk berbeda – beda panjangnya, sedangkan paket ATM adalah tetap ukurannya, yang direferensikan sebagai cell.

    Keputusan untuk menggunakan ATM untuk broadband ISDN dalah sangat tepat. Ini mengimplikasikan bahwa B-ISDN adalah network dengan packet base, dalam kontek interface dan internal switching. Meskipun rekomendasi juga menyatakan bahwa B-ISDN akan mendukung aplikasi circuit mode, ini akan dilakukan melalui mekanisme transport paket base. Sehingga ISDN merupakan awal dari revolusi dari circuit switching menjadi paket switching network.

    ISDN (Integrated Services Digital Network)

    Terdapat 2 jenis sambungan ISDN :
    1. Basic Rate Access (BRA) menggunakan interface yang disebut Basic Rate Interface (BRI)
    2. Primary Rate Access (PRA) menggunakan interface yang disebut Primary Rate Interface (PRI).

    Berikut tabel kecepatan untuk BRI dan PRI :

    Tipe Interface
    Jumlah Channel Bearer (B). B=64 Kbps
    Jumlah Channel Signalling (D)
    Total
    BRI
    2
    1 (16 kbps)
    2B + D
    PRI (T1)
    23
    1 (64 kbps)
    23B + D
    PRI (T2)
    30
    1 (64 kbps)
    30B + D

    BRI dan PRI

    Channel ISDN dibagi 2 tipe B dan D :
    • Channel Bearer Channel B digunakan untuk membawa data. Maksimum kecepatannya 64 kbps. Channel B dapat membawa PCM digital voice, video, atau data. Channel B biasa digunakan untuk komunikasi circuit-switched data seperti High-Level Data Link Control (HDLC) dan Point-to-Point Protocol (PPP). Selain itu, ISDN dapat juga membawa packet-switched data.
    • Channel D digunakan untuk signalling ke switch ISDN. Router menggunakan channel D untuk melakukan dial ke nomor telepon tujuan. Channel D mempunyai bandwidth 16 kbps untuk BRI dan 64 kbps untuk PRI. Walaupun fungsi utamanya untuk signaling, channel D dapat juga digunakan untuk membawa packet-switched data (X.25, Frame Relay, dll).

    Topologi koneksi jaringan ISDN.



    Untuk melakukan koneksi ISDN bisa dengan 3 cara, disesuaikan dengan interface yang dimiliki :
    1. Interace S/T Type,  Jika memiliki interface S/T type di router, maka kita membutuhkan Network Terminal-1(NT-1).
    2. Interaface U Type,  Dengan interface U-Type, line ISDN langsung dimasukkan ke interface U-Type.
    3. Non-Navitve ISDN Interface, Dengan interface ini, dibutuhkan Terminal Adapter (TA) dan NT-1.

    Dalam sebuah ISDN Modem, biasanya didalamnya sudah berisi TA dan NT-1.


    PRI dapat menggunakan 2 jenis Interface :
    1. CT1/PRI-U,  Membutuhkan CSU/Modem untuk terhubung ke sentral ISDN di sisi provider.
    2. CT1/PRI-CSU,  Line ISDN dari provider langsung dihubungkan ke interface.

    Jenis-jenis Switch ISDN

    Tipe Switch
    Keterangan
    Basic-1tr6
    1TR6 switch type for Germany
    Basic-5ess
    AT&T 5ESS switch type for the U.S.
    Basic-dms100
    DMS-100 switch type
    Basic-net3
    NET3 switch type for UK and Europe
    Basic-ni1
    National ISDN-1 switch type
    Basic-nwnet3
    NET3 switch type for Norway
    Basic-nznet3
    NET3 switch type for New Zealand
    Basic-ts013
    TS013 switch type for Australia
    Ntt
    NTT switch type for Japan
    vn2
    VN2 switch type for France
    vn3
    VN3 and VN4 switch types for France
    Basic-1tr6
    1TR6 switch type for Germany

    Contoh Konfigurasi ISDN BRI.


    Berikut Konfigurasi Router untuk jaringan di atas :
    • Remote Router
    • Main Router

    Remote Router
    hostname branch1
    !
    username main password secret1
    !
    isdn switch-type Basic-5ess
    !
    interface Ethernet 0 
    ip address 131.108.64.190 255.255.255.0
    !
    interface BRI 0
    encapsulation PPP
    ip address 131.108.157.1 255.255.255.0
    ppp authentication chap
    dialer idle-timeout 300
    dialer map IP 131.108.157.2 name main 4883
    dialer-group 1
    !
    ip route 131.108.0.0 255.255.0.0 131.108.157.2   
    !
    ip route 0.0.0.0 0.0.0.0 131.108.157.2
    !
    dialer-list 1 protocol ip permit

    Main Router
    hostname main
    !
    username branch1 password secret1
    username branch2 password secret2
    !
    isdn switch-type Basic-5ess
    !
    interface Ethernet 0
    ip address 131.108.38.1 255.255.255.0
    !
    interface BRI 0
    encapsulation PPP
    ip address 131.108.157.2 255.255.255.0
    ppp authentication chap
    dialer idle-timeout 300
    dialer map IP 131.108.157.1 name branch1 4885
    dialer-group 1
    !
    ip route 131.108.64.0 255.255.255.0 131.108.157.1
    !
    dialer-list 1 protocol ip permit

    Parameter Penting yang perlu diingat :

    hostname name

    hostname main

    Hostname digunakan untuk mengidentifikasi router lain ketika melakukan koneksi menggunakan PPP. Router mengirimkan pesan Challenge Handshake Authentication Protocol (CHAP) ke router lain untuk membentuk koneksi jaringan.

    username name password secret
    username branch1 password secret1


    username dan password dibutuhkan untuk mengklarifikasi apakah user diperbolehkan masuk ke jaringan dengan CHAP. Dua buah router saling bertukar informasi password yang sama.
    isdn switch-type switch-type

    Router-router ini terhubung ke switch AT&T 5ESS. Sehingga di router di set : isdn switch-type Basic-5ess

    Konfigurasi di sisi router untuk jenis Switch ISDN harus sesuai dengan Switch ISDN yang terdapat di provider. Sesuai dengan tabel Jenis-jenis Switch ISDN diatas.
    Jika kita melakukan penggantian tipe switch ISDN, router cisco harus direload.

    Mendefinisikan Interesting Traffic
    • dialer-group group number
    • dialer-list dialer-group protocol protocol-name {permit | deny}

    Dialer-list dengan protocol tertentu digunakan untuk memerintahkan router melakukan dial untuk membentuk koneksi.

    dialer-list 1 protocol ip permit

    Menyatakan jika terdapat protocol IP (sebagai Interesting Traffic) sampai ke router, maka router akan melakukan dial ke sisi router lawan.

    Interface BRI 0
    !
    Dialer-group 1


    Menyatakan proses dial akan melalui Interface BRI 0.

    ppp authentication chap

    Command yang menyatakan bahwa di interface ini digunakan authentication/ autentikasi CHAP.

    dialer idle-timeout seconds

    dialer idle-timeout 300


    Menyatakan dalam waktu yang telah ditentukan ( 300 second) jika tidak ada trafik yang lewat, maka router akan memutuskan koneksi jaringan ISDN.

    dialer map protocol name remote-name destination-phone-number

    dialer map IP 131.108.157.1 name branch1 4885 (di main Router)


    dialer map digunakan untuk membedakan koneksi ke remote yang berbeda.

    Dialer map me-mapping network-layer-ke-link-layer digunakan oleh router untuk mengirim paket ke luar dari interface. Contoh di atas, dialer map berisi nama dan nomor telepon dari router lawan untuk melakukan panggilan/call. Nama digunakan router untuk melakukan panggilan melalui CHAP.

    ip route network [mask] {address | interface} [distance]

    ip route 131.108.64.0 255.255.255.0 131.108.157.1

    Perintah statik routing sangat penting agar paket sampai ke tujuan.
    Link yang relevan : http://www.ecgalerycomputer.co.cc/search/label/ISDN

    • Digg
    • Del.icio.us
    • StumbleUpon
    • Reddit
    • RSS

    DMZ (DE-MILITARISED ZONE)

    Dalam keamanan komputer, sebuah zona demiliterisasi, yang diberi nama setelah penggunaan militer dari istilah dan biasanya disingkat DMZ; juga dikenal sebagai Data Management Zone atau Zona Demarkasi atau Perimeter Network, adalah fisik atau logis Sub-jaringan yang mengandung dan mengekspos sebuah organisasi layanan eksternal yang lebih besar, jaringan tidak dipercaya, biasanya Internet

    The purpose of a DMZ is to add an additional layer of security to an organization's Local Area Network (LAN); an external attacker only has access to equipment in the DMZ, rather than the whole of the network. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk sebuah organisasi Local Area Network (LAN); eksternal hanya penyerang yang memiliki akses ke peralatan di DMZ, daripada seluruh jaringan.

    Dasar Pemikiran

    Dalam sebuah jaringan, maka host paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar LAN, seperti e-mail, web dan DNS server. Karena peningkatan potensi host ini terganggu, mereka ditempatkan dalam Sub-jaringan mereka sendiri untuk melindungi sisa jaringan jika seorang penyusup adalah untuk berhasil. Host di DMZ memiliki konektivitas terbatas host tertentu dalam jaringan internal, walaupun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. Hal ini memungkinkan host dalam DMZ untuk menyediakan layanan untuk baik jaringan internal dan eksternal, sedangkan firewall campur tangan mengendalikan lalu lintas antara DMZ server dan klien jaringan internal.

    Layanan yang termasuk dalam DMZ

    Umumnya, setiap layanan yang sedang diberikan kepada pengguna di jaringan eksternal dapat ditempatkan dalam DMZ. Yang paling umum dari layanan ini adalah web server, mail server, ftp server, VoIP server dan DNS server. Dalam beberapa situasi, langkah- langkah tambahan perlu diambil untuk dapat memberikan layanan aman.

    Web server

    Web server mungkin perlu untuk berkomunikasi dengan database internal untuk menyediakan beberapa layanan khusus. Karena server database tidak dapat diakses publik dan mungkin berisi informasi sensitif, itu tidak boleh di DMZ. Umumnya, ini bukan ide yang baik untuk memungkinkan web server untuk berkomunikasi langsung dengan server database internal. Sebaliknya, sebuah server aplikasi dapat digunakan untuk bertindak sebagai media komunikasi antara web server dan database server. Ini mungkin lebih rumit, tetapi menyediakan layer keamanan lain.

    E-mail server

    Karena sifat rahasia e-mail, bukan ide yang bagus untuk menyimpannya dalam DMZ, juga bukan ide yang baik untuk menjaga pengguna database terbuka di zona yang sama. Sebaliknya, e-mail harus disimpan di internal server e-mail diletakkan dalam lemari besi atau daerah tersembunyi di dalam DMZ (itu berarti sebuah zona terjangkau untuk eksternal tapi dengan akses dari / ke server e-mail). Beberapa orang menempatkan internal server e-mail di wilayah LAN, yang beberapa kali bukanlah praktek terbaik, karena tidak memungkinkan untuk mendapatkan performa terbaik dalam hal lalu lintas jaringan. Juga menyiratkan masalah keamanan, karena menganggap keamanan bagi serangan eksternal, tetapi tidak untuk internal (yaitu komunikasi ini dapat mengendus atau palsu).

    Mail server di DMZ harus masuk melalui mail ke diamankan / internal server mail dan server surat ini harus lewat surat keluar ke server mail eksternal. User database harus berada di tempat lain (yaitu database, LDAP, Server), dalam rangka untuk memeriksa keaslian pengguna on-the-fly.

    Proxy server

    Untuk keamanan, penegakan hukum dan juga alasan pemantauan, dalam lingkungan bisnis, juga dianjurkan untuk menginstal sebuah proxy server dalam DMZ. Ini memiliki keuntungan sebagai berikut:
    • Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan proxy khusus ini untuk mendapatkan akses internet. Para pengguna seharusnya tidak diperbolehkan untuk browsing internet secara langsung dan melewati DMZ pertahanan.
    • Memungkinkan perusahaan untuk menghemat bandwidth internet karena beberapa konten web dapat di-cache oleh server proxy.
    • Memungkinkan administrator sistem untuk merekam dan memantau aktivitas pengguna dan pastikan tidak ada konten ilegal di-download atau di-upload oleh para karyawan. Di banyak negara Uni Eropa misalnya, seorang direktur perusahaan yang bertanggung jawab atas aktivitas internet karyawan.

    Reverse proxy server

    Sebuah reverse proxy server yang menyediakan layanan yang sama sebagai server proxy, tetapi sebaliknya. Alih-alih memberikan layanan kepada pengguna internal, tidak langsung memberikan akses ke sumber daya internal dari jaringan eksternal (biasanya Internet). Sebuah aplikasi kantor belakang akses, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email sementara di luar perusahaan), tetapi user remote tidak memiliki akses langsung ke server email. Hanya server proxy  sebaliknya secara fisik dapat mengakses server email internal. Ini adalah lapisan tambahan keamanan, yang direkomendasikan terutama ketika sumber daya internal yang perlu diakses dari luar. Biasanya mekanisme proxy reverse seperti ini disediakan dengan menggunakan aplikasi firewall lapisan ketika mereka memusatkan perhatian pada bentuk tertentu lalu lintas, bukan spesifik mengontrol akses ke TCP dan UDP port sebagai filter paket firewall tidak.

    Arsitektur

    Ada berbagai cara untuk merancang sebuah jaringan dengan DMZ. Dua metode yang paling dasar adalah dengan satu firewall, juga dikenal sebagai model berkaki tiga, dan dengan firewall ganda. Arsitektur-arsitektur ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks, tergantung pada persyaratan jaringan.

    Single firewall

    Sebuah firewall dengan minimal 3 antarmuka jaringan dapat digunakan untuk menciptakan sebuah arsitektur jaringan yang berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada antarmuka jaringan pertama, jaringan internal yang terbentuk dari kedua antarmuka jaringan, dan DMZ terbentuk dari antarmuka jaringan ketiga. Firewall menjadi titik kegagalan tunggal untuk jaringan dan harus dapat menangani semua lalu lintas akan DMZ serta jaringan internal. Zona biasanya ditandai dengan warna. Hijau untuk LAN, jeruk untuk DMZ, ungu atau biru untuk zona nirkabel dan merah untuk Internet. Perhatikan bahwa gambar di bawah tidak mencerminkan warna yang tepat.



    Dual Firewall

    Pendekatan yang lebih aman adalah dengan menggunakan dua firewall untuk menciptakan DMZ. Firewall pertama (juga disebut sebagai "front-end" firewall) harus dikonfigurasi untuk mengizinkan lalu lintas baik ditakdirkan baik kepada DMZ serta jaringan internal. Firewall kedua (juga disebut "back-end" firewall) memungkinkan hanya lalu lintas dari DMZ ke jaringan internal. Menangani firewall pertama yang jauh lebih besar daripada jumlah lalu lintas firewall kedua.

    Beberapa merekomendasikan bahwa dua firewall disediakan oleh dua vendor yang berbeda. Jika penyerang berhasil menerobos firewall pertama, akan diperlukan lebih banyak waktu untuk menerobos yang kedua jika dibuat oleh vendor yang berbeda. (Arsitektur ini, tentu saja, lebih mahal.) Praktek menggunakan firewall yang berbeda dari vendor yang berbeda kadang-kadang digambarkan sebagai "pertahanan mendalam" atau (dari sudut pandang yang berlawanan) "keamanan melalui ketidakjelasan".



    DMZ host

    Beberapa rumah router merujuk pada DMZ host. Sebuah rumah router DMZ host adalah host di jaringan internal yang memiliki semua port terbuka, kecuali yang port diteruskan sebaliknya. Dengan definisi ini bukan benar DMZ (zona demiliterisasi), karena ia sendiri tidak terpisah host dari jaringan internal Artinya, DMZ host dapat terhubung ke host pada jaringan internal, sedangkan host dalam DMZ nyata dihalangi dari berhubungan dengan jaringan internal oleh firewall yang memisahkan mereka, kecuali firewall memungkinkan sambungan. Firewall dapat mengizinkan ini jika sebuah host pada jaringan internal permintaan pertama sambungan ke host dalam DMZ.


    Port Knocking: Metode Pengamanan ala Brankas

    Metode pengamanan ala brankas ternyata juga dapat dilakukan di dalam sistem pengamanan jaringan komputer. Sistem ini diberi nama cukup unik, yaitu Port knocking. Jika berbicara soal keamanan jaringan komputer, mungkin komponen yang akan sering dibicarakan adalah seputar firewall beserta celah-celah keamanan jaringan itu sendiri. Celah-celah keamanan dapat terbuka biasanya dikarenakan perangkat komputer milik Anda tersebut diinstali dengan “sesuatu”. Anda mungkin menginstalinya dengan aplikasi pengolah dokumen, aplikasi e-mail client, aplikasi antivirus, aplikasi server client, dan banyak aplikasi yang mungkin Anda butuhkan bahkan mungkin juga tidak. Bisa saja Anda menginstalnya dengan sengaja maupun tanpa disengaja. Aplikasi-aplikasi yang Anda instal, terutama yang dapat terhubung dengan jaringan dan Internet, biasanya akan membuka port-port komunikasi.

    Port-port komunikasi ini biasanya merupakan port- port yang ada dalam protokol TCP atau UDP yang merupakan anggota dari Transportation layer pada standar OSI. Melalui port komunikasi ini, dunia luar dapat menjangkau perangkat Anda. Begitu pula sebaliknya, Anda juga bisa menjangkau mereka yang membuka port komunikasi tertentu. Komunikasi dapat berjalan dengan lancar, pertukaran informasi menjadi mudah dan kenyamanan Anda berkomputer bertambah dengan terbukanya port-port komunikasi ini. Namun, kadang kala kenyamanan ini sering disalahgunakan oleh sebagian orang. Port-port komunikasi ini sering dijadikan sebagai celah untuk dimasuki secara ilegal. Port-port yang terbuka digunakan sebagai jalan menuju ke dalam jaringan internal atau ke server-server di dalamnya, kemudian mengacaukannya. Keterbukaannya yang bebas ini juga bisa menjadi salah satu ancaman bagi keamanan data Anda. Sangat mungkin penyusup masuk ke dalam komputer Anda, komputer di sebelah Anda, bahkan ke seluruh komputer dijaringan Anda jika dibiarkan terbuka sebebas-bebasnya. Jika jumlah komputer yang terkoneksi ke jaringan sedikit, mungkin tidak akan sulit untuk mengetahui apa saja yang terinstal di masing-masing komputer.

    Namun, bagaimana jika jumlahnya sudah mencapai puluhan bahkan ratusan? Administrator jaringan mungkin tidak akan punya waktu untuk terus-menerus memantau apa yang telah terinstal di komputer-komputer tersebut. Untuk itulah, sebuah firewall sangat dibutuhkan untuk hadir di dalam jaringan Anda. Firewall biasanya memiliki tugas utama melakukan pemblokiran terhadap port-port komunikasi yang terbuka di dalam sebuah jaringan. Di dalam firewall semua komunikasi keluar dan masuk dikontrol. Port-port yang tidak penting dapat diblokir di sini. Port-port yang penting dan berbahaya juga dapat diblokir di sini, sehingga hanya pihak yang Anda izinkan saja yang boleh masuk. Metode ini merupakan sistem pengamanan yang paling efektif dan banyak digunakan. Namun terkadang, pemblokiran yang Anda lakukan sering menjadi senjata makan tuan.

    Ketika Anda butuh untuk menjalin komunikasi dengan apa yang ada di dalam jaringan Anda, firewall tidak mengizinkannya karena mungkin memang Anda berada pada area yang tidak diizinkan. Padahal komunikasi yang ingin Anda lakukan sangatlah penting untuk kelancaran kerja Anda. Misalnya, Anda terkoneksi dengan Internet dan butuh masuk ke dalam web server Anda melalui SSH untuk memperbaiki konfigurasinya, sementara port SSH pada server tersebut dilarang untuk diakses dari Internet oleh firewall Anda. Tentu ini akan cukup merepotkan. Untuk mengakali kejadian-kejadian seperti ini, ada sebuah metode yang cukup unik yang dapat dengan efektif menghilangkan masalah senjata makan tuan seperti ini. Metode tersebut diberi nama Port Knocking.


    Apa Itu Port Knocking?

    Secara harafiah, arti dari Port Knocking adalah melakukan pengetukan terhadap port-port komunikasi yang ada dalam sistem komunikasi data. Fungsi dan cara kerja dari sistem ini tidak jauh berbeda dengan arti harafiahnya. Port knocking merupakan sebuah metode untuk membangun komunikasi dari mana saja, dengan perangkat komputer yang tidak membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat computer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Ini dapat terjadi jika Anda menggunakan metode Port Knocking. Koneksi dapat terjadi dengan menggunakan metode pengetukan port-port komunikasi yang ada. Pengetukan port-port ini dilakukan dengan kombinasi tertentu secara berurutan dalam satu rentan waktu tertentu.

    Jika kombinasi dari pengetukan tersebut sesuai dengan yang telah ditentukan, maka sebuah port komunikasi yang diinginkan akan terbuka untuk Anda. Setelah terbuka, Anda bebas mengakses apa yang ada dalam jaringan tersebut melalui port komunikasi yang baru terbuka tadi. Setelah selesai melakukan pekerjaan dan kepentingan Anda, port komunikasi yang tadi terbuka dapat ditutup kembali dengan melakukan pengetukan sekuensialnya sekali lagi. Maka, perangkat komputer dan jaringan Anda akan kembali aman.


    Apa Gunanya Port knocking?

    Jika dilihat sesaat, Port Knocking memang tidak terlalu banyak gunanya dan tidak terlalu istimewa. Hanya melakukan buka tutup port komunikasi saja tentu tidaklah terlalu banyak gunanya bagi pengguna jaringan lokal. Namun bagi para pekerja telekomuter, para pengguna komputer yang sering bekerja di luar kantor atau para administrator jaringan dan server yang harus mengurusi server-server mereka 24 jam dari mana saja, Port Knocking merupakan metode yang luar biasa sebagai sebuah jalan penghubung ke perangkat-perangkat komputer mereka. Port knocking cocok untuk mereka yang masih ingin memperkuat sistem keamanan komputer dan perangkat jaringannya, sementara tetap pula ingin memiliki koneksi pribadi ke dalamnya secara kontinyu dan dapat dilakukan dari mana saja.

    Komunikasi pribadi maksudnya koneksi yang tidak terbuka untuk umum seperti SMTP atau HTTP. Biasanya komunikasi pribadi ini lebih bersifat administratif dan menggunakan servis-servis seperti telnet, SSH, FTP, TFTP, dan banyak lagi. Komunikasi pribadi ini akan sangat berbahaya jika dapat juga dilakukan oleh orang lain yang tidak berhak. Dengan menggunakan Port knocking, servis-servis tersebut akan tetap tertutup untuk diakses oleh publik, namun masih dapat secara fleksibel di buka oleh siapa saja yang memiliki kombinasi ketukan port-nya.


    Bagaimana Cara Kerja Port Knocking?

    Port knocking bekerja seperti halnya brankas dengan kunci kombinasi angka putar. Pada brankas tersebut, Anda diharuskan memutar kunci kombinasi beberapa kali hingga tepat seperti yang ditentukan. Sebenarnya Anda memutar lapisan-lapisan kunci di dalam brangkas. Dalam lapisan-lapisan kunci tersebut terdapat sebuah lubang kunci. Jika sebuah putaran tepat, maka sebuah lubang terbuka. Jika seluruh putaran dilakukan dengan kombinasi yang benar, maka seluruh lubang terbuka dan menciptakan sebuah jalur khusus yang bebas tidak ada hambatan sama sekali. Jalur lubang kunci tadi tidak lagi menjadi penghalang pintu brankas untuk dibuka, sehingga pintu dapat terbuka dengan mudah.

    Port knocking juga menggunakan sistem yang hampir sama, yaitu menggunakan kombinasi lapisan-lapisan kunci untuk dapat mengamankan sebuah port komunikasi. Perbedaannya ada pada lapisan kunci yang digunakannya. Kunci dari sistem port knocking adalah port- port komunikasi itu sendiri. Cara membuka kuncinya adalah dengan mengakses dengan sengaja beberapa port komunikasi yang memang tertutup. Ketika beberapa port komunikasi tadi diakses dengan kombinasi tertentu, maka akan terbuka sebuah port komunikasi baru yang bebas Anda masuki.

    Sebagai contoh, untuk membuka port 22 yang merupakan port komunikasi untuk aplikasi remote login SSH, Anda diharuskan “mengetuk” port 450, 360, 270, 180. Ketika kombinasinya benar dalam suatu waktu tertentu, maka akan terbuka port 22 yang Anda inginkan. Sistem seperti ini dapat tercipta dengan bantuan sebuah program firewall. Program firewall biasanya memiliki fasilitas untuk melakukan logging terhadap setiap proses komunikasi yangkeluar-masuk melaluinya. Dari membaca log inilah, sistem Port knocking dapat mengetahui kombinasi ketukan. Ketika sistem Port knocking membaca sebuah kombinasi yang tepat pada log, maka sebuah proses otomatis menjalankan aplikasi yang akan membuka port komunikasi yang ditentukan. Setelah terbuka, maka jadilah sebuah pintu masuk kedalam perangkat Anda.


    Apa Bedanya dengan VPN?

    Jika hanya ingin membangun koneksi secara pribadi dari mana saja, mengapa tidak menggunakan VPN saja? Mungkin ada juga pertanyaan seperti itu diajukan terhadap teknologi Port Knocking. VPN memang teknologi yang selama ini digunakan untuk membangun koneksi yang bersifat private dari mana saja di seluruh dunia. Salah satu media yang digunakannya adalah Internet. Melalui VPN, Anda dapat terkoneksi dengan server-server Anda di kantor pusat meskipun Anda tengah berada di luar kota maupun luar negeri, asalkan ada koneksi Internet. VPN bekerja dengan membangun sebuah terowongan atau sering disebut dengan istilah tunnel.

    Sebuah tunnel atau terowongan memiliki fungsi untuk membuat sebuah jalur khusus bagi objek yang ingin dilewatkannya. Jalur khusus tersebut tidak akan terganggu oleh apapun di luarnya. Bahkan Anda tidak dapat melihat apa yang sedang lalu-lalang di dalam terowongan tersebut. Seakan-akan apa yang mengalir di dalamnya memiliki jalur langsung atau point-to-point dari lokasi pengiriman ke tujuannya. Begitu pula VPN, seakan-akan Anda memiliki sebuah koneksi point-to-point ke lokasi yang ingin Anda tuju, padahal untuk terhubung ke sana data tersebut akan melalui jalur Internet.

    Untuk membuat VPN, biasanya dibutuhkan sebuah server atau hardware spesifik yang memiliki kemampuan itu. Jika server yang digunakan, mungkin server tersebut harus diinstali dengan berbagai macam aplikasi, dengan berbagai pengaturan khusus dan spesifikasi tertentu, dan memakan waktu cukup lama untuk menyiapkannya. Jika menggunakan hardware khusus tentu akan lebih mudah, tetapi Anda harus mengeluarkan biaya tambahan untuk itu. Membuat sistem Port Knocking jauh lebih mudah daripada membuat VPN. Fungsi dan keunggulannya banyak memiliki persamaan, meskipun cara kerja dan metode yang digunakannya sangat jauh berbeda. Untuk menghubungkan Anda ke jaringan lokal, Port knocking dapat digunakan untuk membuka servis-servis tertentu yang dapat digunakan untuk melakukan remote login Misalnya dengan menggunakan servis SSH untuk dapat masuk ke dalam sebuah server yang juga terkoneksi ke dalam jaringan lokal.


    Tetap Aman dan Juga “Sedikit” Nyaman

    Mau jaringan komputer Anda aman dan juga nyaman? Mungkin sangat sulit untuk membuat jaringan yang benar-benar aman namun juga sangat nyaman. Baik sang administrator maupun pengguna pasti akan merasakan betapa tidak nyamannya untuk berada dalam sebuah jaringan yang keamanannya hebat. Sang admin harus selalu bekerja rajin untuk mengawasi dan menutupi celah-celah yang hampir tidak ada putus-putusnya. Para pengguna pun akan merasa tidak bebas bergerak jika koneksi ke sana-ke mari selalu dibatasi dan diawasi. Namun dengan adanya Port knocking, rasanya mereka akan mendapatkan sedikit angin segar.

    Di mana keamanan dibuat menjadi lebih fleksibel daripada yang sudah-sudah. Sang administrator tidak akan kerepotan mengawasi port- port komunikasi yang terbuka bebas. Para pengguna pun dapat membuka sendiri port komunikasi yang diinginkannya dengan berbagai macam kombinasi ketukan. Tetapi, Anda juga tidak boleh lengah begitu saja. Mungkin saja berapa bulan lagi, berapa minggu atau bahkan berapa hari lagi, metode Port knocking tidak lagi begitu aman karena kerja iseng para hacker yang dapat menjebolnya. Kemungkinan itu bisa saja terjadi kapan saja, namun paling tidak Port knocking sudah membuat mereka lebih susah dan kenyamanan Anda juga akan sedikit bertambah.
    Link yang relevan : http://www.ecgalerycomputer.co.cc/search/label/DMZ

    • Digg
    • Del.icio.us
    • StumbleUpon
    • Reddit
    • RSS