Friday, January 27, 2017

Jenis Serangan - Keamanan Komputer

Jenis Serangan Komputer

Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu:

1. Keamanan fisik
Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan.
2. Keamanan yang berhubungan dengan manusia
Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut.
3. Keamanan yang berhubungan dengan data
Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut.
4. Keamanan yang berhubungan dengan operasi
Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri.

Keamanan komputer meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication, non-repudiation, dan availability.

1. Kerahasiaan (Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang tidak berhak.
2. Keutuhan (Integrity)
Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital).
3. Keaslian (Authentication)
Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (pengguna authentication atau entity authentication), maupun mengidentifikasi kebenaran sumber pesan (data origin authentication).
4. Tidak ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi pada data tersebut.
5. Availabiltiy
Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada didalamnya.Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa kemungkinan (W STALLING)
1. Interruption
Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan dari system
2. Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca olehorang lain tanpa seizin pemilik data. Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface).
4. Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem. contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.

Terima kasih
Enjoy your day!

Keamanan Komputer

Keamanan Komputer

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet.
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet.
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya hukum yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
  1. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
    1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
    2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
    3. Penyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
    4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
  3. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Macam keamanan sistem, yaitu :

1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.


Masalah penting keamanan, yaitu :

1. Kehilangan data / Data Loss
  • Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
  • Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
  • Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / Intruder
  • Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
  • Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Terima kasih
Enjoy your day!

Sunday, October 23, 2016

Tentang Aplikasi Skype

Apa yang dimaksud Skype ?

Skype adalah sebuah program komunikasi dengan teknologi P2P (peer to peer). Program ini merupakan program bebas (dapat diunduh gratis) dan dibuat dengan tujuan penyediaan sarana komunikasi suara (voice) berkualitas tinggi yang murah berbasiskan internet untuk semua orang di berbagai belahan dunia. Pengguna Skype dapat berbicara dengan pengguna Skype lainnya dengan gratis, menghubungi telepon tradisional dengan biaya (skypeOut), menerima panggilan dari telepon tradisional (SkypeIn), dan menerima pesan suara.



Siapa yang membuat Skype ?

Niklas Zennström (lahir 16 Februari 1966) adalah seorang pengusaha Swedia.
Pada tahun 2001 Zennström, bersama dgn Janus Friis, salah satu pendiri Kazaa Media Desktop (sekali dikapitalisasi sebagai “KaZaA”, tapi sekarang biasanya ditulis “Kazaa”) yang peer-to-peer file sharing aplikasi. Pada tahun 2002, Zennström dan Friis membuat Skype yang peer-to-peer jaringan telepon Internet. Ia juga merupakan pendiri (lagi dengan Friis) dari Joost, perangkat lunak interaktif untuk mendistribusikan TV dan bentuk-bentuk video melalui web didirikan pada tahun 2006 dan Atomico, sebuah perusahaan modal ventura.

Zennström memiliki gelar ganda di bidang Administrasi Bisnis (BSc) & Teknik Fisika (MSc) dari Universitas Uppsala di Swedia. Dia menghabiskan tahun terakhirnya di University of Michigan, Ann Arbor, Amerika Serikat.

Kapan Skype pertama kali dibuat atau diluncurkan ?

23 April 2003 Nama domain Skype.com dan Skype.net didaftar
29 Agustus 2003 Versi beta publik pertama dikeluarkan
15 Juni 2004 Rilis beta versi 0.98.0.28
27 Juni 2004 Credit SkypeOut dapat dibeli untuk pertama kalinya melalui situs web Skype
27 Juli 2004 Rilis versi 1.0 untuk Windows
20 Oktober 2004 Pertama kalinya 1 juta pengguna Skype online bersamaan
14 Februari 2005 Pertama kalinya 2 juta secara online
10 Maret 2005 SkypeIn Public Beta dimulai
11 Maret 2005 Software telah didownload 84 juta kali dan 5.98 miliar menit bicara
15 April 2005 Didownload lebih dari 100 juta kali
18 Mei 2005 Tiga juta pengguna Skype online bersamaan
12 September 2005 Skype diakusisi situs lelang online, eBay.

Dimana Skype dibuat dan diterapkan ?

Skype bermarkas di Luxembourg, Jerman dengan kantor-kantor di Tallinn, Tartu, Stockholm, London, Palo Alto, Praha, dan Redmond, Washington. Skype juga bisa diterapkan di Android, iOS, Linux, Microsoft Windows, OS X, Windows Phone, BlackBerry OS, PSP, WebOS dan Symbian

Kenapa Skype dibuat ?

Jaan Tallinn – salah seorang dari team Skype mula-mula menjelaskan bahwa saat perencanaannya dulu, Skype dibuat untuk software sharing Wi-Fi. Rencana awalnya adalah menyediakan layanan dimana pengguna bisa sharing bandwidth dengan yang lain. Di software sharing Wi-Fi tersebut bakal disertakan layanan telepon dan TV via internet juga.

Tetapi sayangnya sebuah masalah copyright menyerang team Skype saat itu. Sebenarnya masalahnya bukan terletak pada Skype, tetapi pada Kazaa – P2P sharing network yang dimiliki oleh Tallinn dan temannya. Saat itu Kazaa mengalami masalah pelanggaran hak cipta, sehingga membuat mereka batal memasukkan layanan TV ke layanannya.

Sambil menunggu permasalahan hukum tersebut selesai, team Skype memutuskan untuk menambahkan fitur VoIP yang pada saat itu memang belum ada yang bagus dan sesuai dengan keinginan mereka.

Akhirnya mereka menjalankan project mini Skype tersebut sembari menunggu segala permasalahan hukum yang dialami selesai. Tetapi tanpa disangka-sangka, ternyata project mini yang fiturnya ada karena kebetulan tersandung masalah tersebut malah berhasil melampaui harapan mereka. Skype makin populer dan terus populer hingga saat ini menjadi milik Microsoft dan telah memiliki lebih dari 600 juta pengguna.

Bagaimana cara kerja Skype ?

VoIP berhubungan erat dengan teknologi fantastis lainnya, Internet. Alih-alih mengirimkan sinyal lewat jaringan PSTN, baik berupa analog atau digital, aplikasi VoIP menggunakan SIP (Session Initiation Protocol), -sebuah variasi dari protokol standar-, untuk menciptakan paket data dan mengirimnya lewat jaringan yang sama dengan jaringan yang anda pergunakan untuk email dan surfing.

Dengan menggunakan paket data, sebuah teknologi dapat digunakan untuk membawa lebih dari sekedar suara mono yang dilakukan oleh telepon jaman dulu. VoIP mampu membawa data teks, gambar, live video dan stereo sound berkualitas tinggi, tentunya tergantung dari seberapa besar bandwitdh anda.

Perjalanan si paket data akan dimulai dari sisi pengirim, bisa berupa perangkat keras dengan aplikasi khusus seperti “Skype Phones” dan Cisco VoIP phones hingga ke perangkat lunak yang harus diinstall ke terminal ponsel atau ke komputer. Semua perangkat harus mampu untuk mengirim dan menerima paket data melalui jaringan IPv4. Suara yang akan anda kirimkan akan ditangkap dan transkodekan dari format analog (hasil penangkapan oleh microphone) ke format digital, kemudian disampaikan ke kompresor yang akan meminimalisasi ukuran data sehingga memungkinkan untuk ditransfer melalui jaringan yang memiliki koneksi internet yang lambat.

Proses peminimalisasi audio streaming ini dengan cara dipecah-pecah menjadi bagian yang lebih kecil, masing-masing akan cukup kecil sehingga cukup dimuat dalam satu paket, yang kemudian akan diberikan “cap” layaknya di kantor pos untuk alamat tujuan sehingga paket tersebut tidak kesasar kemana-mana. Paket yang telah diberi alamat tersebut lalu dikirimkan melalui jaringan. Pada saat pe”ngecap”an juga akan diberikan kode nomor paket sehingga dapat direkonstruksi ulang menjadi bagian yang utuh tanpa terbalik.

Penerimaan akhir dari paket data tersebut harus merakit kembali paket-paket kecil tadi menjadi suatu bagian yang utuh, dimana hal ini tidak dilakukan oleh jaringan publik, yang rentan terhadap kepadatan data pada saat “jam-jam sibuk” dimana gangguan latensi dan kehilangan paket data sangat rawan terjadi pada saat pemakaian internet mencapai beban puncak (peak hours). Latency dan packet loss dapat mengakibatkan proses rekontruksi tidak berjalan sempurna, akan terdapat sebuah/beberapa space audio yang kosong pada hasil akhirnya (terputus-putus).

Walaupun dianggap jauh lebih fleksibel dibandingkan komunikasi PSTN tradisional, VoIP juga mendapatkan beberapa kritikan, terutama pada saat mati lampu atau terjadi trip (kondisi dimana tegangan listrik turun untuk sesaat) yang dapat mengakibatkan data menjadi hilang. Keharusan dukungan seperti router wireless yang otomatis membutuhkan daya listrik sebagai sumber energi membuatnya menjadi masalah besar bila sumber daya listrik terputus.

Dalam situasi ideal, di mana sebuah koneksi broadband dan listrik yang tersedia setiap waktu, teknologi VoIP memberikan komunikasi yang sangat murah dan komprehensif, mengeliminasi biaya roaming yang dibebankan oleh operator selular untuk panggilan jarak jauh. Banyak konsumen penyedia layanan VoIP menawarkan panggilan gratis pada klien mereka baik berupa komputer-komputer, ponsel dan skype, maupun terminal lainnya. Mereka juga menawarkan interkoneksi ke jaringan tradisional dengan biaya rendah.


Terima kasih 
Enjoy your day!

Thursday, April 28, 2016

Memasang Kolom Komentar Disqus Untuk Blogger

Memasang kolom komentar Disqus membuat kolom komentar blog kita tampak bagus karena kolom komentar Disqus tampilannya enak untuk dilihat. Tapi kelemahan kolom komentar Disqus akan memperberat load di blog kita.

Jadi bila ingin memasang kolom komentar Disqus disini kita akan memberikan langkah-langkahnya.

Pertama menambahkan gadget Disqus
1. Masuk ke menu Tata Letak dan klik Tambahkan Gadget pada Sidebar
2. Dalam popup Tambahkan Gadget, cari HTML/Javascript gadget dan klik tombol +
3. Masukan judul dengan Disqus dan konten dengan <!-- Disqus comments gadget -->
4. Klik Simpan
5. Lalu klik Simpan stelan

Kedua menambahkan kode Disqus pada template
1. Masuk ke menu Template dan klik Edit HTML
2. Cari kode (Ctrl+F)

<b:widget id='HTML1' locked='false' title='Disqus' type='HTML'>

3. Tambahkan kode mobile='yes' 

<b:widget id='HTML1' locked='false' mobile='yes' title='Disqus' type='HTML'>

4. Cari kode widget Disqus. Kodenya seperti ini:

<b:includable id='main'>
 <!-- only display title if it's non-empty -->
 <b:if cond='data:title != &quot;&quot;'>
  <h2 class='title'><data:title/></h2>
 </b:if>
 <div class='widget-content'>
  <data:content/>
 </div>
 <b:include name='quickedit'/>
</b:includable>

5. Ganti kode diatas dengan kode Disqus. Seperti ini:

<b:includable id='main'>
 <script type='text/javascript'>
  var disqus_shortname = &#39;EXAMPLE&#39;;
  var disqus_blogger_current_url = &quot;<data:blog.canonicalUrl/>&quot;;

  if (!disqus_blogger_current_url.length) {
   disqus_blogger_current_url = &quot;<data:blog.url/>&quot;;
  }

  var disqus_blogger_homepage_url = &quot;<data:blog.homepageUrl/>&quot;;
  var disqus_blogger_canonical_homepage_url = &quot;<data:blog.canonicalHomepageUrl/>&quot;;
 </script>

 <b:if cond='data:blog.pageType == &quot;item&quot;'>
  <style type='text/css'>
   #comments {display:none;}
  </style>

  <script type='text/javascript'>
   (function() {
    var bloggerjs = document.createElement(&#39;script&#39;);
    bloggerjs.type = &#39;text/javascript&#39;;
    bloggerjs.async = true;
    bloggerjs.src = &#39;//&#39;+disqus_shortname+&#39;.disqus.com/blogger_item.js&#39;;
    (document.getElementsByTagName(&#39;head&#39;)[0] || document.getElementsByTagName(&#39;body&#39;)[0]).appendChild(bloggerjs);
   })();

  </script>
 </b:if>
  <style type='text/css'>
   .post-comment-link { visibility: hidden; }
  </style>

  <script type='text/javascript'>
  (function() {
   var bloggerjs = document.createElement(&#39;script&#39;);
   bloggerjs.type = &#39;text/javascript&#39;;
   bloggerjs.async = true;
   bloggerjs.src = &#39;http://&#39;+disqus_shortname+&#39;.disqus.com/blogger_index.js&#39;;
   (document.getElementsByTagName(&#39;head&#39;)[0] || document.getElementsByTagName(&#39;body&#39;)[0]).appendChild(bloggerjs);
  })();

 </script>
</b:includable>
Ingat ganti EXAMPLE dengan shortname disqus kita. 
Contoh shortname disqus saya ialah serverrendi.
6. Klik Simpan template
7. Selesai, lalu lihat salah satu postingan kita akan muncul kolom komentar Disqus

Jika kolom komentar Disqus tidak muncul, boleh diskusi disini.

Terima kasih 
Enjoy your day!

Situs - Situs Untuk Merapihkan Kode CSS

Merapihkan kode CSS yang tak terhitung jumlahnya dapat menjadi proses yang membosankan, memakan waktu. Untungnya, ada beberapa tool brilian yang membantu kita merapihkan kode CSS.

Berikut situs - situs untuk merapihkan kode css

ProCSSor
Situs - Situs Untuk Merapihkan Kode CSS - ProCSSor
ProCSSor memungkinkan merapihkan CSS sesuai dengan yang kita inginkan. ProCSSor mengubah CSS menjadi lebih menarik dan menghemat waktu kita.

CSS Lint
Situs - Situs Untuk Merapihkan Kode CSS - CSS Lint
CSSLint akan menyakiti perasaan kita * dan membantu merapihkan kode kita lebih baik.

Dirty Markup
Situs - Situs Untuk Merapihkan Kode CSS - Dirty Markup
Dirty Markup sangat unik untuk merapihkan kode kita. Bisa untuk Javascript dan HTML.

CleanCSS
Situs - Situs Untuk Merapihkan Kode CSS - CleanCSS
CleanCSS membersihkan dan mempercantik kode CSS kita. Membuat CSS kita lebih mudah untuk dibaca.

Code Beautifier
Situs - Situs Untuk Merapihkan Kode CSS - Code Beautifier
Code Beautifier adalah tool untuk membersihan CSS tanpa embel-embel atau fitur aneh-aneh.

Styleneat
Situs - Situs Untuk Merapihkan Kode CSS - Styleneat
Styleneat membuat kita lebih mudah untuk menentukan halaman dan mempermudah melihat kode CSS berhubungan satu sama lain.

Apa tool untuk merapihkan kode CSS pilihan kalian? Atau mungkin salah satu tool diatas tidak termasuk?

Terima Kasih
Enjoy your day!

Sunday, March 20, 2016

Jaringan Komputer - IP versi 6 (IPv6)

Pengertian, Kelebihan, Kekurangan IP versi 6 (IPv6) dan Metode Konversi IP versi 4 (IPv4) ke IP versi 6 (IPv6).

IP versi 6 (IPv6)
IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan didalam protokol jaringan TCP/IP yang menggunakan protokol internet versi 6. IPv6 dikembangkan oleh Internet Engineering Task Force (IETF). Tujuan utama diciptakannya IPv6 adalah karena keterbatasan ruang alamat di IPv4 yang hanya terdiri dari 32 bit. Panjang total IPv6 sendiri adalah 128 bit, dan secara teoritis dapat mengalamati hingga 2(pangkat 128)= 3,4 x 10(pangkat 38). Total alamat yang sangat besar ini bertujuan untuk menyediakan ruang alamat yang tidak akan habis(hingga beberapa masa kedepan), dan membentuk infrastruktur routing yang disusun secara hierarkis, sehingga mengurangi kompleksitas routing pada tabel routing. Contoh alamat IPv6 adalah "2001:DB8:FADE:82C::2B:1". 

Sama halnya seperti IPv4, IPv6 juga mengizinkan adanya DHCPv6 server sebagai pengelola alamat. Jika dalam IPv4 terdapat dynamic address dan static address,maka dalam IPv6 konfigurasi alamat menggunakan DHCP server dinamakan dengan stateful address configuration., sementara konfigurasi IPv6 tanpa DHCP Server dinamakan stateless address configuration. Dalam IPv6 bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6, yang disebut dengan Pormat Frefix (FP).

Kelebihan
1. Ruang alamat yang lebih besar yaitu 128 bit.
2. Pengalamatan multicast, yaitu pengiriman pesan kebebrapa alamat dalam satu group.
3. Stateless address autoconfiguration (SLAAC), IPv6 dapat membuat alamat sendiri tanpa bantuan DHCPv6.
4. Keamanan lebih bagus dengan adanya default security IPSec.
5. Pengiriman paket yang lebih sederhana dan efisien.
6. Dukungan mobilitas dengan adanya Mobile IPv6. 

Kekurangan
1. Operasi IPv6 membutuhkan perubahan perangkat (keras dan/atau lunak) yang baru yang mendukungnya.
2. Harus ada pelatihan tambahan, serta kewajiban tetap mengoperasikan jaringan IPv4, sebab masih banyak layanan IPv6 yang berjalan di atas IPv4.


Perbedaan IPv6 dengan IPv4

IPv4 IPv6
Pengalamatan lebih sedikit. Memungkinkan pengalamatan lebih banyak.
Panjang alamat 32 bit (4 bytes). Panjang alamat 128 bit (16 bytes).
Dikonfigurasi secara manual atau DHCP. IPv4 Tidak harus dikonfigurasi secara manual, bisa menggunakan address autoconfiguration.
Dukungan terhadap IPSec opsional. Dukungan terhadap IPSec dibutuhkan.
Header mengandung option. Data opsional dimasukkan seluruhnya ke dalam extensions header.
Tidak mensyaratkan ukuran paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte. Paket link-layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte.
Fragmentasi dilakukan oleh pengirim dan ada router, menurunkan kinerja router. Fragmentasi dilakukan hanya oleh pengirim.
Checksum termasuk pada header. Cheksum tidak masuk dalam header.
Menggunakan ARP Request secara broadcast untuk menterjemahkan alamat IPv4 ke alamat link-layer. ARP Request telah digantikan oleh Neighbor Solitcitation secara multicast.
Untuk mengelola keanggotaan grup pada subnet lokal digunakan Internet Group Management Protocol (IGMP). IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD). IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD).


Metode Konversi IPv4 ke IPv6
Pergantian IPv4 ke IPv6 secara langsung adalah satu hal yang mustahil dilakukan secara
serentak di seluruh dunia internet. Oleh itu secara bertahap dilakukan process transisi.
Transisi pun dilakukan tetap menggunakan backbone IPv4 yang ada atau memang ada keinginan membangun sendiri jaringan baru IPv6 (native).

Setiap metode transisi berikut dapat dilakukan secara terpisah atau tergabung satu
dengan yang lainnya, misalnya tunneling IPv6 via IPv4 sudah mencakup dual stack IPv4 dan
IPv6 serta enkapsulasi.

Metode transisi yang dilakukan diantaranya :

A. Dual Stack
Metode ini sangat umum digunakan, IPv4 dan IPv6 address dapat berjalan bersamaan di satu perangkat di semua layer protocol. Sehingga perangkat memiliki dua alamat yakni IPv4 dan IPv6 tanpa saling bertindihan satu sama lainnnya serta memiliki gateway yang berbeda pula.
Routing table yang ada pun terdiri dari routing table IPv4 dan IPv6

Process pengiriman dan penerimaan packet data berlangsung secara terpisah.
Syarat utama untuk dual stack ini adalah system operasi harus mendukung IPv6.
Jika tidak, maka harus dilakukan upgrade versi.
Contoh di Windows XP : (ipconfig /all)

Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . ..: Realtek RTL8139 Family PCIrnet NIC
Physical Address. . . . . . : 00-02-3F-0E-51-35
Dhcp Enabled. . . . . . . . : No
IP Address. . . . . . . . . . .: 202.53.253.18 (IPv4 Address)
Subnet Mask . . . . . . . . .: 255.255.255.224
IP Address. . . . . . . . . . .: 2404:170:253::10 (IPv6 Address)
Default Gateway . . . . . .: 202.53.253.1 (Gateway Ipv4)
2404:170:253::1 (Gateway IPv6)

B. Metode Tunnel (Enkapsulasi)
Metode ini juga umum digunakan untuk menghubungkan jaringan IPv6 dengan jaringan IPv6 lainnya melalui jaringan IPv4 yang memiliki perangkat-perangkat yang tidak mendukung untuk operasional IPv6.
Prinsip dasar tunnel ini adalah membungkus (encapsulate) packet data IPv6 ke dalam format tunnel IPv4 untuk dikirim ke penerima dan dibuka lagi bungkusnya (decapsulate) yang sebelumnya terlebih dahulu di dilakukan setting koneksi tunnel IPv4 ini dari pengirim ke penerima serta sebaliknya.
Prinsip ini juga dikembangkan oleh Penyedia Tunnel Broker IPv6, terutama diperuntukkan bagi user personal menggunakan software (gratis maupun lisensi) untuk mempermudah koneksi ke jaringan internet berbasis IPv6.

C. Metode Translasi (Penterjemahan Paket IPv6 ke IPv4 dan sebaliknya)
Metode ini tidak begitu umum dilakukan karena memerlukan perangkat tambahan untuk melakukan translasi Paket IPv4 ke IPv6 dan sebaliknya :
1. Application Layer Gateway untuk teknik NAT
2. Dual Stack Relay Router untuk teknik TCP/UDP Relay


Terima kasih
Enjoy your day ! 

Jaringan Komputer - Data Link Layer (Selective Repeat Protocol)

Pengertian dari Selective Repeat Protocol di Jaringan Komputer.

Selective Repeat Protocol
Ulangi Selektif ARQ / selektif Tolak ARQ adalah contoh khusus dari permintaan ulang otomatis-(ARQ) Protokol. Ini mungkin perlengkapan sebagai Protokol untuk pengiriman dan pengakuan Pesan unit, atau mungkin perlengkapan sebagai Protokol untuk pengiriman Pesan dibagi sub-unit. Ini mungkin digunakan sebagai protokol untuk pengiriman dan pengakuan unit pesan, atau mungkin digunakan sebagai protokol untuk pengiriman pesan dibagi sub-unit.

Ketika perlengkapan sebagai Protokol Pesan untuk pengiriman, proses pengiriman Terus mengirimkan sejumlah frame ditentukan Dibuat ukuran Jendela bahkan bingkai Penghasilan kena pajak kehilangan. Ketika digunakan sebagai protokol untuk pengiriman pesan, proses pengiriman terus mengirimkan sejumlah frame ditentukan oleh ukuran jendela bahkan setelah kehilangan frame. Regular tidak Pembongkaran Go-Back-N ARQ, proses menarik dana akan Terus menerima dan mengakui kesalahan frame dikirim Penghasilan kena pajak akhir, Suami adalah Protokol KASUS Umum Dari geser jendela dengan ukuran Jendela kedua menerima dan mengirimkan lebih Besar Dari 1. Tidak seperti Go-Back-N ARQ, proses penerimaan akan terus menerima dan mengakui frame dikirim setelah kesalahan awal, ini adalah kasus umum dari protokol sliding window dengan baik ukuran jendela mengirim dan menerima lebih besar dari 1.

Design Selective Repeat
Design Selective Repeat


Receiver Window Selective Repeat
Receiver Window Selective Repeat


Contoh Selective Repeat
Selective Repeat


Kesimpulan dari penjelasan di atas,”Pada Selective Repeat ARQ, beberapa frame dikirimkan oleh sender kepada receiver. Jika sender menerima NAK (ada error) untuk frame tertentu dari receiver, hanya frame tersebut yang dikirimkan kembali.”


Terima kasih
Enjoy your day ! 

Jaringan Komputer - Data Link Layer (Go-Back-N Protocol)

Pengertian dari Go-Back-N Protocol di Jaringan Komputer.

Go-Back-N Protocol
Go-Back-N ARQ adalah contoh khusus dari protokol automatic repeat request (ARQ), di mana proses pengiriman terus mengirimkan sejumlah frame ditentukan oleh ukuran jendela bahkan tanpa menerima acknowledgement (ACK) paket dari penerima. Ini adalah kasus khusus dari umum protokol sliding window dengan mengirimkan ukuran jendela N dan menerima ukuran jendela 1.

Proses penerima melacak nomor urutan frame berikutnya mengharapkan untuk menerima, dan mengirimkan nomor yang dengan setiap ACK yang dikirimkan. Penerima akan mengabaikan setiap frame yang tidak memiliki nomor urutan yang tepat itu mengharapkan, apakah frame yang merupakan "masa lalu" duplikat dari bingkai itu sudah ACK'ed  atau apakah frame yang merupakan "masa depan" bingkai masa lalu paket terakhir itu sedang menunggu. Setelah pengirim telah mengirimkan semua frame di jendela, itu akan mendeteksi bahwa seluruh frame frame yang hilang sejak pertama beredar, dan akan kembali ke nomor urutan ACK terakhir yang diterima dari proses penerima dan isi jendela dimulai dengan bingkai tersebut dan melanjutkan proses lagi.

Go-Back-N ARQ adalah efisien lebih banyak menggunakan koneksi dari Stop-and-wait ARQ , karena tidak seperti menunggu sebuah pengakuan untuk setiap paket, koneksi masih digunakan sebagai paket yang sedang dikirim. Dengan kata lain, selama waktu yang seharusnya dapat dihabiskan menunggu, lebih banyak paket yang sedang dikirim. Namun, metode ini juga hasil dalam bingkai mengirimkan beberapa kali, jika frame apapun telah hilang atau rusak, atau ACK yang mengakui mereka hilang atau rusak, maka frame dan semua frame berikut di jendela (bahkan jika mereka telah diterima tanpa kesalahan) akankembali dikirim. Untuk menghindari hal ini, Selective Repeat ARQ dapat digunakan.

Design Go-Back-N
Design Go-Back-N


Send Window Go-back-N
Send Window Go-back-N


Contoh Go-back-N
Go-back-N
Go-back-N


Kesimpulan dari pengertian di atas,”Pada Go-back-N ARQ, beberapa frame dikirimkan oleh sender kepada receiver. Jika sender tidak menerima ACK (error) untuk frame tertentu dari receiver, retransmission secara berurutan dimulai dari frame tersebut.”