Senin, 07 September 2015

PACKET TRACER .KONFIGURASI WAN

 
 KONFIGURASI WAN DENGAN PACKET TRACER


Berikut  beberapa cara konfigurasinya :



1.      Atur IP address PC-0 menjadi 192.168.1.2dengan subnet mask 255.255.255.0gateway 192.168.1.3
2.      Atur IP address PC-1 menjadi 192.169.1.50dengan subnet mask 255.255.255.0gateway 192.168.1.4

3.      ·Lalu Klik 2x router dan atur setiap interfacenya dengan masuk pada tab CLI
4.      ·  pada router 0 : 


a.  Jika ada pertanyaan awal ketik 'no' aja
b.  Kemudian Enter dan Enter sampai muncul seperti ini…
c.  Router>enable --> 'mengaktifkan router'
d.  Router#configure terminal --> 'configurasi router'
e.  Router(config)#interface fastEthernet 0/0 --> 'mengaktifkan ethernet 0/0' – 'sesuaikan dengan pengaturan awal 0/0 atau 0/1'
f.  Router(config-if)#ip address 192.168.1.3 255.255.255.0 --> 'memberikan ip address dan subnet mask'
g.  Router(config-if)#no shutdown --> 'router tidak boleh mati'
h.  Router(config-if)#exit --> 'keluar dari Ethernet 0/0'
i.  Router(config)#interface fastEthernet 1/0 --> 'mengaktifkan Ethernet 0/1'
j.  Router(config-if)#ip address 192.168.0.9 255.255.255.252 --> 'memberikan ip address dan subnet mask'
k.  Router(config-if)#no shutdown --> 'router tidak boleh mati'
l.  Router(config-if)#exit --> 'keluar dari Ethernet 0/1'
m.  Router(config)#exit --> 'keluar dari konfigurasi router'



·  Lakukan hal yang sama pada router 1

a.  Jika ada pertanyaan awal ketik 'no' aja
b.  Kemudian Enter dan Enter sampai muncul seperti ini…
c.  Router>enable
d.  Router#configure terminal
e.  Router(config)#interface fastEthernet 0/0
f.  Router(config-if)#ip address 192.168.1.4 255.255.255.0
g.  Router(config-if)#no shutdown
h.  Router(config-if)#exit
i.  Router(config)#interface fastEthernet 0/1
j.  Router(config-if)#ip address 192.168.0.10 255.255.255.252
k.  Router(config-if)#no shutdown
l.  Router(config-if)#exit
m.  Router(config)#exit
 5. setelah itu ping pc 1 ke router0


6. lalu pc 0











7. ping pc1


8. setelah semuanya sudah terkonfigurasi . anda dapat  mencobanya:)
silahkan mencoba ..THANK YOU SOB.........

Rabu, 02 September 2015

DEFINISI ATAU PENGERTIAN istilah SSID apa yang dimaksud dengan kata SSID? - Service set idenfifier adalah tempat mengisikan nama dari access point yang akan disetting. apabila klien komputer sedang mengakses kita, misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikan tersebut.

Biasanya, SSID untuk tiap Wireless Access Point adalah berbeda. untuk keamanan jaringan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut, dan tentunya mengurangi risiko di-hack oleh pihak yang tidak bertanggung jawab.
 1. WEP
Apa itu WEP?
WEP (Wired Equivalent Privacy) atau biasa disebut Shared Key adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.
Proses Shared Key Authentication:
  1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  1. access point mengirimkan text challenge ke client secara transparan.
  1. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  1. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief ZHamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.

2. WPA
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

3. WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

Pengertian Network Address Translation (NAT)
Pengertian Network Address Translation (NAT)?
Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan
komputer yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan
address private, untuk bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya
bahwa IP address private tidak bisa di route ke internet (non-routed), hanya dipakai pada
jaringan internal yang berada pada range berikut:

       



Class Type

Start Address

End Address


Class A

10.0.0.0

10.255.255.254


Class B

172.16.0.0

172.31.255.254


Class C

192.168.0.0

192.168.255.254

    

Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation
(NAT) menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar.
Ada tiga macam jenis dasar Network Address Translation (NAT):



  1.  Static NAT                                                                                                                                    Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama.                                                                                                                                                                                                                                                                                                          NAT Static Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.
  1. Dynamic NAT                                                                                                                                 Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.                                                                                                                        
  1. Masquerading NAT                                                                                                              Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.

NAT Masquerading
Keamanan NAT Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT). Akan tetapi perlu dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading, bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk suatu situasi yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang (unsolicited request) dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu pencegahan dari usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web ataupun FTP server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha serangan DoS (Denial of Services) terhadap komputer yang ada
dijaringan private anda. Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih
kompleks untuk melakukan kompromi jaringan.

Network Address Translation dan Stateful Packet Inspection

Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya secara umum menggunakan teknik yang disebut Stateful Packet Inspection (SPI). Stateful Packet Inspection adalah istilah generic pada proses dimana NAT router memeriksa paket yang datang dari internet dilakukan lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi NAT, router hanya konsen pada IP address dan port dari paket yang melewatinya. Suatu router NAT yang mendukung Stateful
packet inspection memeriksa sampai ke header layer network dan layer transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya, seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen router mengimplementasikan stateful packet inspection dalam berbagai bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful packet inspection ini  mempunyai tingkat perlindungan keamanan yang sama.

Solusi NAT

Seperti didiskusikan sebelumnya, keputusan untuk design jaringan seharusnya
mempertimbangkan berikut ini:
  • Ukuran besarnya jaringan private anda 
  • Kebutuhan akan keamanan jaringan dalam organisasi
NAT adalah solusi yang memadai jika:
  • Akses ke internet dan akses ke jaringan tidak dibatasi berdasarkan user per user. Tentunya anda tidak memberikan akses internet ke semua user dalam jaringan anda bukan?
  • Jaringan private berisi user didalam lingkungan yang tidak bisa di routed.
  • Organisasi anda memerlukan address private untuk komputer-2 pada jaringan private.
Suatu server NAT memerlukan paling tidak 2 interface jaringan.
  • Setiap interface memerlukan IP address, range IP address yang diberikan haruslah berada dalam subnet yang sama dengan jaringan dimana ia terhubung.
  • Subnet mask juga harus sama dengan subnet mask yang diberikan pada segmen jaringan dimana dia terhubung
Suatu server NAT dapat diletakkan pada
jaringan untuk melaksanakan tugas-2 tertentu:
  • Mengisolasi traffic jaringan pada segmen jaringan sumber, tujuan, dan segmen jaringan intermediate
  • Membuat partisi subnet didalam jaringan private, melindungi data confidential.
  • Pertukaran paket jaringan antara jenis segmen jaringan yang berbeda
Didalam design kebanyakan wireless router yang ada dipasaran sekarang ini, sudah banyak yang mengadopsi kemampuan Network Address Translation (NAT) dan Stateful Packet Inspection (SPI) ini kedalam piranti router. Baca juga artikel yang berhubungan dengan NAT pada guideline masalah keamanan firewall..

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
Ketika produsen menciptakan perangkat keras jaringan, maka mereka akan menetapkan MAC Address yang biasanya akan dimulai dengan kode yang terkait dengan produsen. MAC Address akan menjadi unik untuk setiap perangkat, bahkan dua perangkat dari jenis yang sama. Sebuah perangkat MAC Address terdiri dari enam pasang angka heksadesimal. Angka-angka yang dipisahkan oleh dua titik.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card / NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
Fungsi MAC Address
Fungsi utama dari MAC Address adalah memudahkan untuk router dan perangkat jaringan lainnya untuk secara unik mengidentifikasi setiap jenis perangkat yang melekat pada jaringan dalam beberapa cara. Ini digunakan di kebanyakan bentuk jaringan komputer dan telah berkembang digunakan untuk menunjukkan bahwa Institute of Electrical dan Electronics Engineers (IEEE) telah diadopsi sebagai standar industri.
MAC Address Filter
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN
Fungsi MAC Addres Filter
Fitur MAC Address Filter ini berfungsi untuk membantu anda untuk mencegah pengguna asing (tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan router nirkabel anda. Dengan menerapkan fitur ini, maka hanya perangkat nirkabel yang memiliki alamat MAC yang telah terdaftar (ditetapkan) saja yang dapat memperoleh akses ke router nirkabel. Pada router nirkabel edimax ada beberapa tipe yang yang menyediakan fitur ini yaitu BR-6675nD, BR-6475nD, BR-6258n, BR-6225HPn dan 3G-6200n.

Selasa, 04 Agustus 2015

Pengertian sistem keamanan jaringan komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer
 maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:


1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

CONTOH KEAMANAN JARINGAN

Firewall (kombinasi dari hardware dan software yang berfungsi untuk memisahkan sebuah jaringan menjadi dua atau lebih untuk menjaga keamanan data).
Proxy (yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap konten dari sebuah jaringan internet atau intranet).

Fungsi Firewall
Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
Alamat IP dari komputer sumber.
Port TCP/UDP sumber dari sumber.
Alamat IP dari komputer tujuan.
Port TCP/UDP tujuan data pada komputer tujuan
Informasi dari header yang disimpan dalam paket data.
Melakukan autentifikasi terhadap akses.
Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.

Cara Kerja Firewall
Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:
Packet Filtering
Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.

Stateful Inspeksi
Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.

Fungsi Proxy

Conecting sharing :
Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.
Filtering :
Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
Caching :
Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.

Cara Kerja Proxy

Ketika sebuah PC Client mengakses sebuah website (ex: facebook.com) dalam sebuah jaringan (LAN) makaPC Client akan mengirimkan request kepada proxy server melalui eth1 dan kemudian diteruskan oleh proxy server melalui eth0 dan diteruskan ke PC Client dan akhisnya nampaklah tampilan www.facebook.com

Ancaman Sistem Keamanan jaringan
Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
Deface, perubahan terhadap tampilan suatu website secara illegal.
Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

Contoh kegunaan system jaringan pada instansi 
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55).Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
•      apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
•      apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
1.       Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu
  lalang
• Shadow dari SANS

2.       Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu contoh program yang umumdigunakan di sistem UNIX adalah program Tripwire. Program paketTripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta“signature” dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atauhash(misalnya dengan menggunakan program MD5), dansebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.
Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas logyang dimilikinya.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
•   SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/
•   TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
•   SecureCRT untuk Windows95 (shareware / komersial)

Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer).Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagiantersendiri.

·      Keamanan Fisik (Physical Security)
Suatu kemanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.
Jika mereka tidak berhasil masuk pada sistem, maka Denial Of`Service Attack menjadi pilihan, sehingga semua Service yang digunakan oleh komputer target tidak mampu bekerja. Sedangkan cara kerja Denial Of`Service biasanya mematikan service apa saja yang sedang berjalan atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of`Servicememanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju  akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja dari komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crash dan menjadi hang.
     Di samping kedua cara di atas, ada cara lain untuk memdapatkan informasi yang mereka butuhkan, yaitu dengan mendatangi tempat pembuangam sampah pada perusahaan tempat sistem yang menjadi target berada. Ini ditujukan untuk mengumpulkan berkas-berkas semua informasi tentang keamanan sistem gtarget (manual book atau coretan password yang belum sempat dimusnakan) oleh perusahaan tersebut.
·         Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim virus melalui fasilitas attachment pada email. Hal ini tentu tidak menimbulkan kecurigaan pengguna jaringan saat membuka email tersebut.
Cara yang lain adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkandan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
·         Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebutsocial engineering.
Social engineering merupakan tingkatan tertinggi dalam duniahacking maupun crackingi. Aktivitas ini harus dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk memasuki sistem yang diincar.
Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki akssses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
·         Keamanan Dalam Operasi
keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log clening) setelah melakukan serangan.
JENIS KEAMANAN JARINGAN
. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL INJECTION 1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang. 2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation). 3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan. 5. Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
b. DoS (Denial Of  Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
c. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
d. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routingmenggunakan protokol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang terdekat dengan network tujuan
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Contoh tabel routing pada MikroTik
Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork.
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai dasar untuk memforward paket.

Contoh routed protocol adalah IP, NetbeUI, IPX, Apple T

Rabu, 29 Juli 2015

JARINGAN WAN


MAKALAH "JARINGAN WAN"



DISUSUN OLEH :
NAMA : SINDY DIYAH ISWARI          
NOMOR : 28  
KELAS : XII TKJ 3












JARINGAN WAN

Wide Area Network (WAN) adalah

Pengertian Wide Area Network atau yang disingkat WAN adalah jenis jaringan komputer area luas/besar yang digunakan sebagai jaringan yang menghubungkan antar jaringan lokal (LAN). WAN untuk mentransmisikan data yang bersifat umum/ public, tidak bersifat institiusi/ pribadi. Salah satu contoh jaringan WAN yaitu jaringan komputer antar wilayah, jaringan komputer antar kota atau bahkan jaringan komputer antar Negara.  Wide Area Network juga dapat didefinisikan sebagai jaringan komputer yang memerlukan router serta saluran komunikasi public. Dengan adanya WAN maka pengguna atau komputer di lokasi yang satu bisa berkomunikasi dengan pengguna dan komputer yang berada di lokasi yang lain.
Pada WAN Tidak ada batasan karakteristik user tertentu. tetapi untuk keamanan dan efektivitas pengelolaan dan pelayanan ke user beberapa penyedia informasi/ layanan di jaringan global ini membutuhkan identitas pengguna.
WAN tidak dimiliki oleh suatu institusi. Berbagai institusi dapat mengelola data dan transmisinya secara independen sesuai konten yang dikelolanya. Oleh karena itu WAN juga tidak dikelola oleh satu sistem Admin Jaringan. Tetapi untuk ketertiban, ada organisasi publik/ asosiasi yang mengaturnya bagi kepentingan bersama seperti InterNIC, IEEE, APJII, dan lain-lain.
Berikut ini adalah kelebihan dari sistem jaringan Wide Area Network/ WAN:
- Mempunyai sistem jaringan yang besar/ luas sehingga mampu menjangkau Negara, benua, bahkan seluruh dunia.
- Jika terkoneksi dengan jaringan internet transfer file pada tempat yang jaraknya jauh, bisa di lakukan secara cepat melalui email.
- Komputer dalam suatu wilayah bisa dihubungkan hanya dalam waktu beberapa menit, tanpa harus memerlukan uang yang banyak untuk membayar telepen setiap bulan.
Sedangakan kekurangan dari sistem jaringan WAN yaitu:
- Dalam hal settingan/ pengaturan jaringan WAN lebih sulit dan rumit, selain itu  alat-alat yang diperlukan juga  sangat mahal.
Jarak Jangkauan Jaringan WAN:
Jaringan WAN mempunyai jarak jangkauan yang sangat luas bisa mencapai seluruh wilayah atau bahkan benua. Suatu jaringan WAN bisa menempuh jarak berkisar pada 1000 KM hingga 1000 KM, dengan kecepatan sekitar 1.5 Mbps hingga 2.6 Gbps.\

Topologi WAN meliputi :

1. Peer-to-Peer

WAN dengan satu titik interkoneksi untuk setiap lokasi diatur dalam topologi peer to peer. Topologi WAN peer-to-peer sama dengan peer-to-peer communications pada LAN dimana setiap situs bergantung pada situs yang lain dalam jaringan untuk mengirim dan menerima data. Akan tetapi, peer-to-peer pada LAN menggunakan komputer dengan shared access dengan satu kabel, sedangkan topologi peer-to-peer pada WAN menggunakan lokasi yang berbeda, masing-masing terhubung satu sama lain melalui sirkuit khusus.

Topology peer-to-peer WAN sering menjadi pilihan terbaik untuk organisasi yang hanya memiliki beberapa situs dan dengan kemampuan untuk menggunakan sircuit khusus yang memiliki saluran komunikasi yang kontinyu antara dua access points yang disewa dari operator komunikasi, seperti ISP.

topologi,wan,topologi wan
Topologi Peer to Peer pada WAN


2. Ring

Di topologi WAN Ring, setiap situs terhubung ke dua situs lainnya sehingga seluruh WAN membentuk pola cincin. Arsitektur ini sama dengan topologi ring pada LAN, akan tetapi topologi ring pada WAN lebih lebih menghubungkan lokasi ketimbang node-node jaringan. Kelebihan topologi ring dibandingkan topologi peer to peer pada topologi WAN itu dua kali lipat diantaranya: masalah kabel tunggal tidak akan mempengaruhi seluruh jaringan, dan router di situs manapun dapat mengarahkan data ke rute lain jika satu rute sedang terlalu sibuk. Disisi lain, perluasan jaringan peer-to-peer pada WAN karena membutuhkan setidaknya satu link tambahan. Karena alasan-alasan ini, WAN yang menggunakan topologi cincin lebih praktis untuk hanya menghubungkan kurang dari empat atau lima lokasi.

topologi,wan,topologi wan
Topologi Ring pada WAN


3. Star

Topologi star pada WAN meniru aturan main pada topologi star pada LAN. Satu situs berperan sebagai titik pusat koneksi untuk beberapa titik koneksi lainnya. Pengaturan ini menyediakan rute terpisah untuk data antara dua situs. Sebagai hasilnya, topologi star pada WAN lebih bisa diandalkan dibandingkan topologi peer-to-peer atau ring pada WAN. Keuntungan lain dari topologi star pada WAN adalah ketika semua sirkuit terdedikasi berfungsi, topologi star pada WAN bintang menyediakan jalur data yang lebih pendek antara dua situs.

topologi,wan,topologi wan
Topologi Star pada WAN


4. Mesh

Seperti halnya jaringan perusahaan yang luas, maka sebuah topologi mesh pada WAN  menggabungkan banyak node yang terhubung secara langsung dalam hal ini lokasi geografis. Karena setiap situs saling terkoneksi, data bisa dikirim secara langsung dari lokasi aslinya menuju destinasinya. Jika salah satu koneksi sedang bermasalah, router bisa me-redirect data dengan mudah dan cepat. Topologi Mesh pada WAN adalah jenis konfigurasi WAN yang paling toleran karena menyediakan beberapa rute untuk data bisa dikirim dari satu titik ke titik lainnya.

Satu kelemahan dari topologi Mesh pada WAN adalah masalah biaya; menghubungkan setiap titik ke setiap titik yang lainnya memerlukan leasing sejumlah besar sircuit terdedikasi. Dengan jaringan WAN yang luas, biaya yang dibutuhkannya pun bisa menjadi besar sekali. Untuk mereduksi masalah biaya, kita bisa memilih untuk menerapkan topologi ini secara parsial, dimana node WAN yang kritis secara langsung diinterkoneksikan dan node sekunder bisa dikoneksikan melalui topologi star atau ring. Penerapan topologi Partial-mesh pada WAN lebih praktis, dan lebih umum dalam dunia bisnis saat ini daripada topologi full-mesh pada WAN.

topologi,wan,topologi wan
Topologi Mesh pada WAN


5. Tiered

Topologi Tiered pada WAN sama dengan topologi hibrid hierarkis yang ada pada LAN. Pada topologi tiered WAN, situs WAN yang terhubung dalam topologi star atau ring terkoneksi pada level atau tingkatan yang berbeda, dengan titik interkoneksi yang diatur dalam layer-layer jaringan.

Variasi pada topologi ini berlimpah. Dan memang, fleksibilitas membuat pendekatan topologi tiered cukup praktis. Seorang arsitek jaringan dapat menentukan penempatan terbaik dari router tingkat atas didasarkan pada pola lalu lintas atau jalur data penting. Selain itu, sistem berjenjang atau tiered memungkinkan untuk ekspansi yang mudah dan masuknya link berlebihan untuk mendukung pertumbuhan. Di sisi lain, fleksibilitas yang sangat pada topologi ini berarti bahwa pembuatan topologi WAN berjenjang atau tiered memerlukan pertimbangan cermat tentang geografi, pola penggunaan, dan potensi pertumbuhan.

topologi,wan,topologi wan
Topologi Tiered pada WAN

Manfaat Jaringan WAN


Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri dan dunia usaha telah pula mengakui bahwa akses ke teknologi informasi modern selalu memiliki keunggulan kompetitif dibandingkan pesaing yang terbatas dalam bidang teknologi.
Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama.
Jaringan membantu mempertahankan informasi agar tetap andal dan up-to-date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang diproses.
Jaringan membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan.
Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik merupakan substansi sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu team bekerja lebih produktif.
Jaringan membantu usaha dalam melayani klien mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani klien di lapangan dan klien dapat langsung berkomunikasi dengan pemasok.

PERALATAN YANG DIBUTUHKAN UNTUK MEMBUAT JARINGAN WAN BESERTA FUNGSINYA

  •   Antena Grid 
    Fungsi dari antenna Grid sendiri adalah untuk memperkuat dan mengarahkan sinyal wireless untuk melakukan koneksi point to point atau point to multipoint. dimana antenna ini berfungsi menerima dan mengirim signal data dengan sisitem gelombang radio 2,4 Mhz.
     
     
  • Access Point Radio Senao
  • Fungsi sebagai Hub atau Switch yang berguna untuk menghubungkan jaringan lokal dengan jaringan wireless atau nirkabel, di access point inilah koneksi data dipancarkan atau dikirim melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi, semakin besar kekuatan sinyal semakin luas jangkauannya.
     
     
     
  • Kabel Pigtail

Fungsi Kabel Pigtail yaitu untuk menghubungkan antena grid dengan Access Point  Radio Senao
  •  Kabel UTP

Fungsinya yaitu untuk menghubungkan radio senao dengan Komputer
  •  PC ( Personal Computer ) 

Fungsinya yaitu Sebagai Server dan Client dalam jaringan tersebut

Beberapa Protocol WAN
Saat ini terdapat beberapa protocol WAN untuk menyediakan mekanisme komunikasi pengiraman data melalui jaringan WAN atau jaringan Public.
  • Protocol HDLC ( High Level Data Link Control), merupakan suatu protocol WAN yang bekerja pada data link layer dimana HDLC protocol untuk menetapkan metode enkapsulasi packet data pada synchronous Serial.HDLC keluaran ISO memiliki kelemahan yakni masih bersifat Singelprotocol yang berarti hanya untuk komunokasi pada satu protocol, sedangkan untuk HDLC keluaran CISCO multiprotocol dimana dapat melakukan komunikasi data dengan banyak protocol ( misal IP, IPX dsb) dan protocol yang terdapat pada layer tiga secara simultan.
  • Point to Point ( PPP ) protocol pada data link yang dapat digunakan untuk komunikasi Asynchronous Serial maupun Synchronous Serial. PPP dapat melakukan authentikasi dan bersifat multiprotocol. Protocol ini merupakan pengembangan dari protocol SLIP ( Serial Line Inteface Protocol ) yaitu suatu protocol standart yang menggunakan protocol TCP/IP.
  • X.25 Protocol merupakan protocol standard yang mendefinisikan hubungan antara sebuah terminal dengan jaringan Packet Switching. Untuk protocol ini dibuat untuk komunikasi data secara analog yang berarti proses pengiriman data harus mengikuti algoritma – algoritma yang ada pada Protocol X.25. Protocol ini melakukan suatu koneksi dengan membuat suatu Circuit Virtual dimana suatu jalur khusus pada jaringan public yang dipakai untuk komunikasi data antar protocol X.25
  • Frame Relay protocol untuk pengiriiman data pada jaringan public. Sama hal nya dengan protocol x.25, Frame Relay juga memakai Circuit Virtual sebagai jalur komunikasi data khusus akan tetapi frame Relay masih lebih baik dari X.25 dengan berbagai kelengkapan yang ada pada Protocol Frame Relay. Encapsulasi packet pada Frame Relay menggunakan identitas koneksi yang disebut sebagai DLCI ( Data Link Connection Identifier ) yang mana pembuatan jalur Virtual Circuit akan ditandai dengan DLCI untuk koneksi antara komputer pelanggan dengan Switch atau router sebagai node Frame relay.
  • ISDN ( Integrated Services Digital Network ) suatu layanan digital yang berjalan melalui jaringan telepon.ISDN juga protocol komunikasi data yang dapat membawa packet data baik dalam bentuk text, gambar, suara, video secara simultan.Protocol ISDN beroperasi pada bagian physical, data link, dan network.
  •  
    Pengertian DTE, DCE, CPE, dan CO


    Pada Kesempatan kali ini saya akan menjelaskan tentang pengertian DTE, DCE, CPE, dan CO pada jaringan komputer

    1. DTE ( Data Terminal Equipment )

    DTE adalah perangkat yang berfungsi untuk menerima sinyal dari pusat dan melanjutkannya ke user. DTE berhubungan dengan beberapa perangkat yang memungkinkan pengguna untuk berkomunikasi. 
    Contoh Perangkat DTE : PC, Laptop, Client PC, dll 
    2. DCE ( Data Circuit Equipment ) DCE adalah perangkat yang berfungsi mengkonversi sinyal, coding dan dapat menjadi bagian dari perangkat DTE.
    Contoh Perangkat DCE : Hub, Switch, Modem, dll  3. CPE (Customer Premise Equipment )
    CPE adalah perangkat yang terletak pada  lokasi pelanggan dan terhubung dengan saluran komunikasi.
    Contoh Perangkat CPE : Jaringan Telepon 
    4. CO ( Central Office )
    CO (Control Operator/Office) adalah bagian pusat yang mengatur perangkat jaringan agar bekerja / bagian yang menjadi pusat penyedia layanan jaringan.  
    Contoh Perangkat CO : ISP dan pusat pengatur jaringan (server)
     routing
     Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.
    Konsep dasar routing
    Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.

  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.
Jenis Konfigurasi Routing

1.Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
2.Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
3.Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute.
4. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.
 
PENGERTIAN RIP, OSPF, EGP,ARP
RIP yang merupakan routing protokol dengan algoritma distance vector, yang menghitung jumlah hop (count hop) sebagai routing metric. Jumlah maksimum dari hop yang diperbolehkan adalah 15 hop. Tiap RIP router saling tukar informasi routing tiap 30 detik, melalui UDP port 520. Untuk menghindari loop routing, digunakan teknik split horizon with poison reverse. RIP merupakan routing protocol yang paling mudah untuk di konfigurasi.
RIP memiliki 3 versi yaitu :
  1. RIPv1
  2. RIPv2
  3. RIPng
– Kelebihan
Menggunakan metode Triggered Update.
RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing.
Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update).
Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan.
– Kekurangan
Jumlah host Terbatas
RIP tidak memiliki informasi tentang subnet setiap route.
RIP tidak mendukung Variable Length Subnet Masking (VLSM).
Ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada

2. Interior Gateway Routing Protocol (IGRP)
     IGRP (Interior Gateway Routing Protocol) adalah juga protocol distance vector yang diciptakan oleh perusahaan Cisco untuk mengatasi kekurangan RIP. Jumlah hop maksimum menjadi 255 dan sebagai metric, IGRP menggunakan bandwidth, MTU, delay dan load. IGRP adalah protocol routing yang menggunakan Autonomous System (AS) yang dapat menentukan routing berdasarkan system, interior atau exterior. Administrative distance untuk IGRP adalah 100.

– Kelebihan
        support = 255 hop count
– Kekurangan
        Jumlah Host terbatas

3. Open Shortest Path First (OSPF)
     OSPF (Open Shortest Path First ) merupakan sebuah routing protokol berjenis IGP (interior gateway routing protocol) yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area.
OSPF memiliki 3 table di dalam router :
1.         Routing table
Routing table biasa juga disebut sebagai Forwarding database. Database ini berisi the lowest cost untuk mencapai router-router/network-network lainnya. Setiap router mempunyai Routing table yang berbeda-beda.
2.      Adjecency database
Database ini berisi semua router tetangganya. Setiap router mempunyai Adjecency database yang berbeda-beda.
3.      Topological database
Database ini berisi seluruh informasi tentang router yang berada dalam satu networknya/areanya.

-  Kelebihan
tidak menghasilkan routing loop
mendukung penggunaan beberapa metrik sekaligus
dapat menghasilkan banyak jalur ke sebuah tujuan
membagi jaringan yang besar mejadi beberapa area.
waktu yang diperlukan untuk konvergen lebih cepat
-  Kekurangan
Membutuhkan basis data yang besar
Lebih rumit
 
4. Enchanced Interior Gatway Routing Protocil (EIGRP)
     EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja. Bgmn bila router cisco digunakan dengan router lain spt Juniper, Hwawei, dll menggunakan EIGRP??? Seperti saya bilang diatas, EIGRP hanya bisa digunakan sesama router cisco saja. EIGRP ini sangat cocok digunakan utk midsize dan large company. Karena banyak sekali fasilitas2 yang diberikan pada protocol ini.

-  Kelebihan
melakukan konvergensi secara tepat ketika menghindari loop.
memerlukan lebih sedikit memori dan proses
memerlukan fitur loopavoidance
-  Kekurangan
Hanya untuk Router Cisco

5. Border Gateway Protocol (BGP)

     Border Gateway Protocol (BGP) adalah sebuah sistem antar autonomous routing protocol. Sistem autonomous adalah sebuah jaringan atau kelompok jaringan di bawah administrasi umum dan dengan kebijakan routing umum. BGP digunakan untuk pertukaran informasi routing untuk Internet dan merupakan protokol yang digunakan antar penyedia layanan Internet (ISP). Pelanggan jaringan, seperti perguruan tinggi dan perusahaan, biasanya menggunakan sebuah Interior Gateway Protocol (IGP) seperti RIP atau OSPF untuk pertukaran informasi routing dalam jaringan mereka. Pelanggan menyambung ke ISP, dan ISP menggunakan BGP untuk bertukar pelanggan dan rute ISP . Ketika BGP digunakan antar Autonom System (AS), protokol ini disebut sebagai External BGP (EBGP). Jika penyedia layanan menggunakan BGP untuk bertukar rute dalam suatu AS, maka protokol disebut sebagai Interior BGP (IBGP)
- Kelebihan
  Sangat sederhana dalam instalasi
-    Kekurangan
Sangat terbatas dalam mempergunakan topologi.

Exterior Gateway Protocol (EGP) merupakan protokol yang mengumumkan kepada Autonomous System yang lain tentang jaringan yang berada dibawahnya maka jika sebuah Autonomous System ingin berhubungan dengan jaringan yang ada dibawahnya maka mereka harus melaluinya sebagai router utama. akan tetapi kelemahan protokol ini tidak bisa memberikan rute terbaik untuk pengiriman paket data.