Sabtu, 29 Februari 2020

tes lisan produktif

A. Mengidentifikasi Teknologi Jaringan Komputer

Mengidentifikasi teknologi jaringan komputer adalah salah satu langkah yang harus dilakukan ketika kita akan membuat jaringan komputer. Dengan mengidentifikasi dengan benar maka kita akan memperoleh beberapa keuntungan yaitu

Penghematan anggaran
Kemudahan dalam melakukan modifikasi jaringan komputer
Mengurangi resiko adanya kegagalan jaringan komputer
Oleh karena itu, sebelum kita membuat jaringan komputer, alangkah lebih baik apabila kita melakukan identifikasi terlebih dahulu.


Apabila identifikasi jaringan komputer sudah selesai dilakukan, maka kita bisa memulai untuk membuat jaringan komputer kita. Beberapa macam jaringan komputer yang sering digunakan adalah

LAN (Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)
PAN (Pearson Area Network)
Internet
VPN (Virtual Private Network)
Pemilihan jaringan komputer bisa berdasarkan luas dan tujuan dari kegunaan jaringan itu sendiri, misal kita hanya membutuhkan agar komputer kita hanya terhubung dalam satu kantor saja, maka kita bisa menggunakan jaringan LAN saja.

B. Mengidentifikasi ukuran, tipe dan jenis kabel Jaringan

1. Kabel Coaxial

Kabel Coaxial terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel. Beberapa jenis kabel coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.
Karakteristik kabel coaxial
  1. Kecepatan dan keluaran 10 – 100 MBps
  2. Biaya Rata-rata per node murah
  3. Media dan ukuran konektor medium
  4. Panjang kabel maksimal yang di izinkan yaitu 500 meter (medium)
Jaringan yang menggunakan kabel coaxial merupakan jaringan dengan biaya rendah, tetapi jangkauannya sangat terbatas dan keandalannya juga sangat terbatas. Kabel coaxial pada umumnya digunakan pada topologi bus dan ring.

2. Kabel Unshielded Twisted Pair (UTP)

Kabel Unshielded Twisted Pair  (UTP) merupakan sepasang kabel yang di-twist/dililit satu sama lain dengan tujuan untuk mengurangi interferensi listrik yang dapat terdiri dari dua, empat atau lebih pasangan kabel (umumnya yang dipakai dalam jaringan komputer terdiri dari 4 pasang kabel / 8kabel). UTP dapat mempunyai transfer rate 10 Mbps sampai dengan100 Mbps tetapi mempunyai jarak yang pendek yaitu maximum 100m.
Terdapat 5 kategori kabel UTP :
  1. Category (CAT) 1
    Digunakan untuk telekomunikasi telepon dan tidak sesuai untuk transmisi data.
  2. Category (CAT) 2
    Jenis UTP ini dapat melakukan transmisi data sampai kecepatan 4 Mbps.
  3. Category (CAT) 3
    Digunakan untuk mengakomodasikan transmisi dengan kecepatan sampai dengan 10 Mbps.
  4. Category (CAT) 4
    Digunakan untuk mengakomodasikan transmisi dengan kecepatan sampai dengan 16 Mbps.
  5. Category (CAT) 5
    Merupakan jenis yang paling popular dipakai dalam jaringan komputer di dunia pada saat ini. Digunakan untuk mengakomodasikan transmisi dengan kecepatan sampai dengan 100 Mbps.

3. Kabel Shielded Twisted Pair (STP)

Secara fisik kabel shielded sama dengan unshielded tetapi perbedaannya sangat besar dimulai dari kontruksi kabel shielded mempunyai selubung tembaga atau alumunium foil yang khusus dirancang untuk mengurangi gangguan elektrik. Kekurangan kabel STP lainnya adalah tidak samanya standar antar perusahaan yang memproduksi dan lebih mahal dan lebih tebal sehingga lebih susah dalam penanganan fisiknya.

4. Kabel Serat Optik (Fiber Optik)

Jenis kabel fiber optic merupakan kabel jaringan yang jarang digunakan pada instalasi jaringan tingkat menengah ke atas. Pada umumnya, kabel jenis ini digunakan pada instalasi jaringan yang besar dan pada perusahaan multinasional serta digunakan untuk antar lantai atau antar gedung. Kabel fiber optic merupakan media networking medium yang digunakan untuk transmisi-transmisi modulasi. Fiber Optic harganya lebih mahal di bandingkan media lain.
Fiber Optic mempunyai dua mode transmisi, yaitu single mode dan multi mode. Single mode menggunakan sinar laser sebagai media transmisi data sehingga mempunyai jangkauan yang lebih jauh. Sedangkan multimode menggunakan LED sebagai media transmisi.
Karakteristik kabel fiber optik
  1. Beroperasi pada kecepatan tinggi (gigabit per detik)
  2. Mampu membawa paket-paket dengan kapasitas besar
  3. Biaya rata-rata pernode cukup mahal
  4. Media dan ukuran konektor kecil
  5. Kebal terhadap interferensi elektromagnetik
  6. Jarak transmisi yang lebih jauh ( 2 – 60 kilometer)
Teknologi fiber optic atau serat cahaya memungkinkan menjangkau jarak yang besar dan menyediakan perlindungan total terhadap gangguan elektrik. Kecepatan transfer data dapat mencapai 1000 mbps serta jarak dalam satu segment dapat labih dari 3.5 km. kabel serat cahaya tidak terganggu oleh lingkungan cuaca dan panas.
C. Memilih  penggunaan sistem kabel atau wireless 
 Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kabel, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel. LAN nirkabel adalah
suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.


 Kabel jaringan komputer adalah media dimana informasi berpindah dari satu perangkat jaringan ke satu perangkat jaringan yang lain. Ada beberapa jenis kabel jaringan komputer yang biasa digunakan di dalam Jaringan Komputer. Ada beberapa situasi dimana jaringan hanya mengizinkan satu jenis kabel saja yang dapat digunakan namun begitu terdapat juga situasi dimana kombinasi lebih dari satu jenis kabel yang diizinkan dalam instalasi jaringan tersebut.

D. Menghitung Physical and financial constraint


PENGERTIAN TEORI KENDALA (THEORY OF CONSTRAINT)

Management Constraint atau lebih dikenal dengan Theory of Constraint (TOC) merupakan salah satu teori dalam ilmu manajemen bisnis untuk mencapai laba melalui identifikasi kendala yang dialami oleh perusahaan dan kemudian mencari solusi untuk mengatasi hambatan tersebut.
TOC adalah filosofi manajemen yang pertama kali diperkenalkan oleh Dr. Elihayu M. Goldratt dalam bukunya “The Goal” pada tahun 1984. TOC kemudian berkembang menjadi salah satu faktor penting dalam ilmu manajemen.

Tujuan Teori Kendala (Theory of Constraint)

  • Untuk dapat mencapai keuntungan perusahaan secara maksimal, sehingga teori ini dalam kajian manajemen berfokus pada peningkatan laba.
 Konsep Dasar Teori Kendala (Theory of Constraint)
1. Manajemen Fokus Pada 3 Ukuran Kinerja Perusahaan
  • Throughput : Tingkat kemampuan perusahaan menghasilkan uang melalui pemasaran.
  • Persediaan : Biaya perusahaan untuk mengkonversi bahan baku menjadi throughput melalui proses produksi.
  • Biaya Operasional : Semua biaya yang harus dikeluarkan untuk mengubah inventaris menjadi throughput.
2. Mengurangi Persediaan untuk Produk yang Lebih Baik
Manajer yang menginginkan produk berkualitas lebih baik tidak boleh menghasilkan terlalu banyak produk lama.
Tujuannya ialah untuk dapat mengatasi hambatan produk lama yang ternyata buruk sehingga tidak dijual di pasaran. Dengan mengurangi inventaris produksi, produk baru dapat segera dilempar ke pasar untuk meminimalkan pesaing yang mengeluarkan produk serupa.
3. Harga Lebih Rendah Dengan Menurunkan Biaya Operasi
Melalui pengurangan biaya operasi dan investasi, margin setiap produk akan meningkat per unit, yang menghasilkan harga yang fleksibel.
Harga rendah dapat terjadi jika kondisi persaingan tidak memangkas harga. Ini dapat dicapai dengan persediaan rendah sehingga dapat mengurangi investasi, biaya penyimpangan dan biaya operasi.
4. Respon Yang Lebih Kompetitif
Alat persaingan penting dalam bisnis adalah ketika perusahaan dapat mengirim produk tepat waktu dan mengurangi waktu tunggu untuk memproduksi barang.
Jadi manajer kendala di sini memiliki peran untuk memperkirakan waktu yang dibutuhkan untuk memproduksi barang langsung ke distributor atau konsumen.
Ini dapat dicapai dengan mengurangi persediaan karena memungkinkan waktu tunggu aktual yang dapat diamati lebih akurat dan dapat memenuhi pesanan.
 Tahapan Dasar Teori Kendala (Theory of Constraint)
  • Mengidentifikasi kendala-kendala yang sedang dihadapi oleh perusahaan, baik kendala yang terjadi didalam perusahaan maupun diluar itu
  • Memperbaiki kendala tersebut dengan menggunakan sumber daya yang ada
  • Melakukan peninjauan kembali, apakah sudah ada keselarasan atau sebagainya.
  • Melakukan proses perbaikan yang berkelanjutan
  • Mengevaluasi segala kendala yang ada
 Jenis – Jenis Teori Kendala (Theory of Constraint)
1. Internal Constraint
Internal Constraint merupakan suatu kendala yang berasal dari dalam perusahaan. Misalnya saja keterbatasan jam kerja pegawai atau keterbatasan mesin produksi sehingga tidak dapat memaksimalkan hasil produksi semaksimal mungkin.
2. External Constraint
External Constraint yakni salah satu kendala perusahaan yang berasal dari luar, misalnya keterbatasan supplier atau kualitas bahan baku yang kurang baik sehingga dapat menurunkan minat konsumen.
Faktor Teori Kendala (Theory of Constraint) Dalam Perusahaan
 1. Resource Constraint
Atau yang sering disebut dengan kendala sumber daya, meliputi batasan pada kemampuan faktor input seperti bahan baku, jam mesin dan jam kerja karyawan.
2. Market Resource Constraint
Juga dapat disebut sebagai kendala pasar dimana seringkali terdapat tingkat minimal dan maksimal hasil penjualan produk perusahaan selama periode perencanaan.
 3. Balanced Constrain
Yakni sebuah kendala yang berasal dari faktor keseimbangan perusahaan yang dapat diidentifikasi sebagai produksi selama siklusnya.

E. Mendeskripsikan pengetahuan teknologi dan cara kerja Jaringan

teknologi informasi dan komunikasi adalah sebuah tempat yang mewadahi semua peralatan teknis yang digunakan dalam proses penyampaian informasi.

F. Memprediksi untuk pengalamatan IP, menentukan switch yang tepat sesuai dengan kebutuhan

Misal kita akan membuat jaringan komputer dengan jumlah 17 komputer, maka kita bisa menggunakan switch dengan isi 24 port. Daripada kita menggunakan 4 buah switch dengan masing-masing switch memiliki 6 buah port. Switch merupakan salah satu perangkat jaringan komputer.Beberapa perangkat jaringan komputer lainnya adalah

Router
Kabel jaringan
Modem
Kartu Wireless
Kartu LAN
Access Point



G. Mengkonfigurasi Switch pada Jaringan 

Konfigurasi Umum Switch

Penggunaan switch pada jaringan akan membuat jaringan tersebut lebih handal dan terasa lebih cepat. Switch yang baru dibeli dan langsung dipasang akan segera bekerja seperti seharusnya. Ada beberapa konfigurasi umum yang dilakukan oleh administrator jaringan, yaitu :


  • Mengganti nama switch


Untuk mengganti nama switch, digunakan perintah hostname , seperti :

Switch>enable
Switch#configure terminal
Switch(config)#hostname ganti
ganti(config)#


  • Membuat password pada switch


Ada dua cara untuk membuat password pada switch, yaitu dengan enable password dan enable secret . Perbedaan pada kedua perintah itu adalah enable password tidak dienkripsi dan enable secret dienkripsi. Contoh konfigurasinya :

ganti(config)#enable password tekkom
ganti(config)#enable secret teknik komputer

jika kedua perintah ini dikonfigurasi pada switch, maka yang akan digunakan sebagaipassword pada switch adalah perintah enable secret .


  • Mengkonfigurasi interface


Perintah yang digunakan untuk melakukan konfigurasi pada interface yang ada padaswitch dengan perintah interface , seperti :

ganti(config)#interface fastEthernet 0/3
ganti(config-if)#


H. Menentukan perangkat baru untuk jaringan 

Cara untuk menentukan perangkat baru dalam sebuah jaringan adalah melakukan konfigurasi pada perangkat tersebut. Walaupun tidak semua perangkat yang baru harus dilakukan konfigurasi. Misal ketika kita mengganti switch pada jaringan komputer kita. Sedangkan pada perangkat komputer kita harus memberikan alamat IP terlebih dahulu. Langkah untuk memberikan IP pada komputer adalah

Masuk ke control panel
Kemudian pilih Network and sharing centre
Pilih Change adapter setting
Pilih LAN atau interface yang akan diberikan alamat IP dengan cara klik kanan pilih Properties
Kemudian isi IP sesuai dengan IP jaringan komputer kita
Klik OK

Penambahan perangkat baru pada jaringan dibutuhkan ketika perangkat lama sudah terpakai semua. Seperti yang telah kita bahas tadi, pemberian IP merupakan salah satu cara agar perangkat baru tersebut bisa digunakan. IP sendiri terbagi menjadi beberapa jenis, jenis-jenis IP adalah

IP Address Public
IP Address Private
IP Address Dinamis
IP Address Statis
IP Address Versi 4
IP Address Versi 6




I. Menentukan Pengalamatan IP Address 

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antara 32 bit sampai 128 bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32 bit (untuk IPv4 atau IP versi 4), dan 128 bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
Pengiriman data dalam jaringan TCP/IP berdasarkan IP address komputer pengirim dan komputer penerima. IP address memiliki dua bagian, yaitu alamat jaringan (network address) dan alamat komputer lokal (host address) dalam sebuah jaringan.
Alamat jaringan digunakan oleh router untuk mencari jaringan tempat sebuah komputer lokal berada, sementara alamat komputer lokal digunakan untuk mengenali sebuah komputer pada jaringan lokal.
Informasi ini bisa diketahui dengan mengkombinasikan IP address dengan 32 bit angka subnet mask. IP address memiliki beberapa kelas berdasarkan kapasitasnya, yaitu Class A dengan kapasitas lebih dari 16 juta komputer, Class B dengan kapasitas lebih dari 65 ribu komputer, dan Class C dengan kapasitas 254 komputer.

J. Mengkonfigurasi Routing dari IP Address 


1. Login ke Mikrotik melalui Winbox atau Telnet, dibawah ini salah satu contohnya:

2. Masukkan IP Statik yang didapatkan dari Biznet dan dimasukkan pada interface yang mengarah ke Wan (kabel Biznet), dalam hal ini : 117.102.85.138/29 (Subnet Mask : 255.255.255.248, gateway : 117.102.85.137). 
Berikut ini langkah-langkahnya : Klik IP > Addresses > Add (+).



3. Klik IP > Routes > Add (+) > Destination (0.0.0.0/0), Gateway (contoh : 117.102.85.137), Pref. Source (contoh : 117.102.85.138).
Hal ini dibutuhkan agar IP Statik yang didapatkan dapat di routing ke internet:


4. Untuk mengisi DNS berikut langkah -langkahnya : IP > DNS > Settings > Primary DNS (203.142.82.222), Secondary DNS (203.142.84.222), setelah itu harap dicentang di bagian Allow Remote Requests:


5. Agar PC Client dapat terhubung ke Mikrotik dan mendapatkan IP DHCP Server berikut langkah-langkahnya (note : jika di sisi MIkrotik di set Statik untuk interface ke sisi PC client/LAN, langkah-langkah ini tidak perlu dilakukan) : IP > DCHP Server > Setup > kemudian ikuti instruksi dan langkah-langkahnya:




6. Agar PC Client dapat terhubung ke internet maka perlu dilakukan Masquerade, berikut ini langkah-langkahnya : > IP > Firewall > Nat > Add (+) > Chain : srcnat > Out Interface : WAN  > Action (tab) : Masquerade

7. 7. Untuk melakukan percobaan Ping dan Traceroute dapat dilakukan melalui program New Terminal, Telnet atau Tools > Ping dari Mikrotik. 


K. Menganalisis Protokol routing untuk internal Gateway (Internal Gateway protokol) 



Routing merupakan proses pencarian path atau alur guna memindahkan  informasi dari host sumber (source address) ke host tujuan  (destinations address) melalui koneksi internetwork.


Router menyaring (filter) lalu lintas data. Penyaringan dilakukan bukan dengan melihat alamat paket data, tetapi dengan menggunakan protokol tertentu. Router muncul untuk menangani perlunya membagi jaringan secara logikal bukan fisikal. Sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke segmen lain. Kita akan menggunakan router ketika akan menghubungkan jaringan komputer ke jaringan lain, baik jaringan pribadi (LAN/WAN) atau jaringan publik (Internet).Diperlukan adanya router untuk melakukan routing di dalam jaringan, dimana router membutuhkan informasi-informasi sebagai berikut:
·         Alamat Tujuan/Destination Address – Tujuan atau alamat item yang akan dirouting
·         Mengenal sumber informasi – Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.
·         Menemukan rute – Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
·         Pemilihan rute – Rute yang terbaik yang diambil untuk sampai ke tujuan.
·         Menjaga informasi routing – Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering dilalui.
Analogi :
Misalkan kita berada pada persimpangan jalan, mungkin kita akan merasa bingung jika tidak ada petunjuk jalan, di setiap persimpangan jalan (router) seharusnya ada petunjuk jalan supaya orang tidak bingung dan tersesat. Untuk jalan yang rumit dan berputar-putar tidaklah cukup jika menggunakan static routing. Tentunya kita akan merasa bingung jika disetiap persimpangan kita harus bertanya pada orang apalagi kepada orang yang tidak tahu. Oleh karena itu disini diperlukan dinamic routing, analoginya seperti ada polisi yang membawa HT dan memberikan jalur mana saja yang bisa dilewati. Polisi akan selalu koordinasi beberapa kali sehari, agar jika ada jalan yang macet, ada tabrakan, ada pohon rubuh, polisi akan segera meng-update petunjuk jalan yang lain.
Biasanya polisi yang bertingkat rendah akan memakai HT yang kita sebut sebagai RIP, yang memiliki jarak paling jauh 30 hop (simpangan). Polisi yang berada pada tempat yang ramai bisa menggunakan isis atau ospf, biasanya sudah membawa HP maupun PDA jadi akan lebih pintar dan cepat untuk melakukan update. Polisi tingkat dunia biasanya memiliki kantor pada persimpangan dan sudah mempunyai peralatan pengacak jaringan seluruh dunia, ini disebut BGP.
Ada dua bagian routing paket IP :
1.       Bagaimana meneruskan paket dari interface input ke interface output pada suatu router (“IP forwarding”) ?
·         Paket biasanya diteruskan (forwarding) kesejumlah router sebelum mencapai host tujuan
·         IP forwarding dilaksanakan atas dasar hop-by-hop yaitu tidak ada yang tau rute yang lengkap. Tujuan forwarding adalah membawa paket IP lebih dekat ke tujuan

2.Bagaimana mencari dan men-setup rute (“Routing algorithm”) ?

Protokol routing membentuk suatu tabel routing yang digunakan untuk menyeleksi jalur yang akan digunakan. Didalam tabel routing terdapat suatu alamat tujuan paket data dan hop yaitu suatu router yang akan dituju setelah router tersebut.
Konsep berikut sangatlah penting untuk memahami routing pada jaringan IP:
–        Autonomous system
–        Interior vs  Exterior routing
–        Distance vector vs. link state routing algorithms

Autonomous System (AS)


Suatu autonomous system adalah bagian logical dari jaringan IP yang besar, biasanya dimiliki oleh sebuah organisasi jaringan dan diadministrasikan oleh sebuah management resmi. Setiap router dapat berkomunikasi dengan router yang lain dalam satu autonomous system.
Contoh dari autonomous region adalah:
–        Internet Service Provider Regional
–        Jaringan kampus ITB
Di dalam autonomous system, routing dilaksanakan secara:
1.       Interior Routing  yaitu dalam autonomous system
2.       Exterior Routing  yaitu antara autonomous system



Perbedaan Interior Routing dan Exterior  Routing

Interior Routing
Exterior Routing

Routing di dalam suatu AS
Routing antara AS
Protokol untuk Intradomain routing juga disebut Interior Gateway Protocol / IGPProtokol yang populer
·         RIP (sederhana, lama)
·         OSPF (lebih baik)
Protokol untuk interdomain routing disebut Exterior Gateway Protocol/ EGPProtokol routing:
·         EGP
·         BGP (lebih baru)
Mengabaikan Internet di luar AS
Mengasumsikan Internet terdiri dari sekumpulan interkoneksi AS

Algoritma-Algoritma Routing (Pada Internet)


Perbedaan mendasar antara distance vector dan link state adalah:
1.       Distance Vector hanya memiliki informasi routing dari router tetangganya, sedangkan Link State memiliki informasi routing dari setiap node yang ada.
2.       Untuk mendapatkan lintasan/rute yang terbaik, Distance Vector menggunakan Algoritma Bellman-Ford, sedangkan Link State menggunakan Algoritma Djikstra.



Distance Vector

Pembentukan tabel routing pada Distance Vector dilakukan dengan cara tiap-tiap router atau PC router akan saling bertukar informasi routing dengan router atau PC router yang terhubung langsung. Proses pertukaran informasi routing dilakukan secara periodik, misal tiap 30 detik.
Proses pembentukan tabel pada protokol routing yang menggunakan konsep distance vector adalah sebagai berikut :
1.       Mula-mula tabel routing yang dimiliki oleh masing-masing router atau PC router akan berisi informasi alamat jaringan yang terhubung langsung dengan router atau PC router tersebut.
2.       Secara periodik masing-masing router atau PC router akan saling bertukar informasi sehingga isi tabel routing dari semua router terisi lengkap (converged).
Link State
Protokol routing yang menggunakan konsep link state akan membentuk tabel routing menurut pandangan atau perhitungan router atau PC router masing-masing, tidak bergantung pada pendapat router atau PC router tetangga.
Tabel routing yang dibentuk dengan menggunakan konsep link state dilakukan melalui beberapa tahapan sebagai berikut :
1.       Pada awalnya setiap router atau PC router akan saling mengirimkan dan melewatkan paket link state.
2.       Paket link state yang diterima dari router atau PC router lain dikumpulkan dalam sebuah database topologi.
3.       Berdasarkan informasi yang terkumpul di dalam database, router atau PC router melakukan perhitungan dengan mengggunakan algoritma short path first (SPF).
4.       Algoritma SPF menghasilkan short path first tree.
5.       Akhirnya SPF Tree membentuk daftar isi tabel routing.
Kelima proses di atas dilakukan oleh masing-masing router atau PC router. Jika terjadi perubahan topologi jaringan, pemberitahuannya akan dikirimkan segera ke tiap-tiap router atau PC router sehingga proses update informasi routing dapat segera dilakukan.
Static Routing
Router meneruskan paket dari sebuah network ke network yang lainnya berdasarkan rute (catatan: seperti rute pada bis kota) yang ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual oleh administrator.
kekurangan dan kelebihan static routing:
– dengan menggunakan next hop
( + ) dapat mencegah trjadinya eror dalam meneruskan paket ke router tujuan apabila router yang akan meneruskan paket memiliki link yang terhubung dengan banyak router.itu disebabkan karena router telah mengetahui next hop, yaitu ip address router tujuan

( – ) static routing yang menggunakan next hop akan mengalami multiple lookup atau lookup yg berulang. lookup yg pertama yang akan dilakukan adalah mencari network tujuan,setelah itu akan kembali melakukan proses lookup untuk mencari interface mana yang digunakan untuk menjangkau next hopnya.
– dengan menggunakan exit interface
( + ) proses lookup hanya akan terjadi satu kali saja ( single lookup ) karena router akan langsung meneruskan paket ke network tujuan melalui interface yang sesuai pada routing table
( – ) kemungkinan akan terjadi eror keteka meneruskan paket. jika link router terhubung dengan banyak router, maka router tidak bisa memutuskan router mana tujuanya karena tidak adanya next hop pada tabel routing. karena itulah, akan terjadi eror.
routing static dengan menggunakan next hop cocok digunakan untuk jaringan multi-access network atau point to multipoint sedangkan untuk jaringan point to point, cocok dengan menggunakan exit interface dalam mengkonfigurasi static route.
recursive route lookup adalah proses yang terjadi pada routing tabel untuk menentukan exit interface mana yang akan digunakan ketika akan meneruskan paket ke tujuannya.
Dynamic Routing
Dynamic router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router.
Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah  dynamic routing dibangun berdasarkan informasi yang dikumpulkan oleh protokol routing. Protokol ini didesain untuk mendistribusikan informasi yang secara dinamis mengikuti perubahan kondisi jaringan. Protokol routing mengatasi situasi routing yang kompleks secara cepat dan akurat. Protokol routng didesain tidak hanya untuk mengubah ke rute  backup  bila rute utama tidak berhasil, namun juga didesain untuk menentukan rute mana yang terbaik untuk mencapai tujuan tersebut.
Pengisian dan pemeliharaan tabel routing tidak dilakukan secara manual oleh admin. Router saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan menerima tabel routing. Pemeliharaan jalur dilakukan berdasarkan pada jarak terpendek antara device pengirim dan device tujuan.
1. Routing Information Protocol (RIP)
Routing protokol yang menggunakan algoritma distance vector, yaitu algortima Bellman-Ford. Pertama kali dikenalkan pada tahun 1969 dan merupakan algoritma routing yang pertama pada ARPANET. Versi awal dari routing protokol ini dibuat oleh Xerox Parc’s PARC Universal Packet Internetworking dengan nama Gateway Internet Protocol. Kemudian diganti nama menjadi Router Information Protocol (RIP) yang merupakan bagian Xerox network Services.
RIP yang merupakan routing protokol dengan algoritma distance vector, yang menghitung jumlah hop (count hop) sebagai routing metric. Jumlah maksimum dari hop yang diperbolehkan adalah 15 hop. Tiap RIP router saling tukar informasi routing tiap 30 detik, melalui UDP port 520. Untuk menghindari loop routing, digunakan teknik split horizon with poison reverse. RIP merupakan routing protocol yang paling mudah untuk di konfigurasi.
RIP memiliki 3 versi yaitu :
1.       RIPv1
2.       RIPv2
3.       RIPng


Kelebihan
·         menggunakan metode Triggered Update
·         RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing.
·         Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update).
·         Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan

Kekurangan
·         Jumlah host Terbatas
·         RIP tidak memiliki informasi tentang subnet setiap route.
·         RIP tidak mendukung Variable Length Subnet Masking (VLSM).
·         Ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada

2. Interior Gateway Routing Protocol (IGRP)
IGRP (Interior Gateway Routing Protocol) adalah juga protocol distance vector yang diciptakan oleh perusahaan Cisco untuk mengatasi kekurangan RIP. Jumlah hop maksimum menjadi 255 dan sebagai metric, IGRP menggunakan bandwidth, MTU, delay dan load. IGRP adalah protocol routing yang menggunakan Autonomous System (AS) yang dapat menentukan routing berdasarkan system, interior atau exterior. Administrative distance untuk IGRP adalah 100.
Kelebihan
·         support = 255 hop count

Kekurangan
·         Jumlah Host terbatas




3.Open Shortest Path First (OSPF)



OSPF (Open Shortest Path First ) merupakan sebuah routing protokol berjenis IGP (interior gateway routing protocol) yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area.
OSPF memiliki 3 table di dalam router :
1.       Routing table
Routing table biasa juga disebut sebagai Forwarding database. Database ini berisi the lowest cost untuk mencapai router-router/network-network lainnya. Setiap router mempunyai Routing table yang berbeda-beda.
2. Adjecency database
Database ini berisi semua router tetangganya. Setiap router mempunyai Adjecency database yang berbeda-beda.
3. Topological database
Database ini berisi seluruh informasi tentang router yang berada dalam satu networknya/areanya.



Kelebihan
·         tidak menghasilkan routing loop
·         mendukung penggunaan beberapa metrik sekaligus
·         dapat menghasilkan banyak jalur ke sebuah tujuan
·         membagi jaringan yang besar mejadi beberapa area.
·         waktu yang diperlukan untuk konvergen lebih cepat

Kekurangan
·         Membutuhkan basis data yang besar
·         Lebih rumit

4. Enchanced Interior Gatway Routing Protocil (EIGRP)
EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja. Bgmn bila router cisco digunakan dengan router lain spt Juniper, Hwawei, dll menggunakan EIGRP??? Seperti saya bilang diatas, EIGRP hanya bisa digunakan sesama router cisco saja. EIGRP ini sangat cocok digunakan utk midsize dan large company. Karena banyak sekali fasilitas2 yang diberikan pada protocol ini.

Kelebihan
·         melakukan konvergensi secara tepat ketika menghindari loop.
·         memerlukan lebih sedikit memori dan proses
·         memerlukan fitur loopavoidance

Kekurangan
·         Hanya untuk Router Cisco

5. Border Gateway Protocol (BGP)
Border Gateway Protocol (BGP) adalah sebuah sistem antar autonomous routing protocol. Sistem autonomous adalah sebuah jaringan atau kelompok jaringan di bawah administrasi umum dan dengan kebijakan routing umum. BGP digunakan untuk pertukaran informasi routing untuk Internet dan merupakan protokol yang digunakan antar penyedia layanan Internet (ISP). Pelanggan jaringan, seperti perguruan tinggi dan perusahaan, biasanya menggunakan sebuah Interior Gateway Protocol (IGP) seperti RIP atau OSPF untuk pertukaran informasi routing dalam jaringan mereka. Pelanggan menyambung ke ISP, dan ISP menggunakan BGP untuk bertukar pelanggan dan rute ISP . Ketika BGP digunakan antar Autonom System (AS), protokol ini disebut sebagai External BGP (EBGP). Jika penyedia layanan menggunakan BGP untuk bertukar rute dalam suatu AS, maka protokol disebut sebagai Interior BGP (IBGP)
Kelebihan
·         Sangat sederhana dalam instalasi

Kekurangan
·         Sangat terbatas dalam mempergunakan topologi.


L. Mendiagnosis  sistem operasi perangkat Jaringan

Mendiagnosis sistem operasi perangkat jaringan dengan mengunakan software.

Penjelasan:

Mendiagnosis masalah pada jaringan menggunakan software yaitu :

1. Device Manager, yaitu control panel applet dalam sistem operasi Microsoft Windows yang berfungsi untuk memeriksa suatu hardware yang terdapat pada komputer dan memeriksa apakah harware tersebut sudah terinstall drivernya. Caranya adalah Klik Start > klik kanan pada My Computer > Pilih Manage > Pilih "Device Manager"

2. Ipconfig, yaitu salah satu internal command di Microsoft Command Prompt (CMD) yang berfungsi untuk melihat settingan perangkat jaringan. Caranya adalah Klik start > Command Promp > ketik cmd > tekan enter.

3. Nslookup, yaitu berfungsi untuk melihat nama server yang terkoneksi dengan jaringan. Caranya adalah Klik Start >Pilih Command Promp > ketikan nslookup.

4. Ping, yaitu sofware untuk mengecek hubungan antara dua komputer atau lebih di internet atau yang terhubung di LAN (Local Area Network) dan memastikan bahwa satu komputer yang sedang dituju sedang aktif dan memberikan respon baik. Caranya yaitu ketikan ping (IP address computer yang akan kita ping/bisa alamat suatu web), contohnya "ping 192.168.10.11.

Ciri-ciri masalah pada Hardware yaitu :

1. Tidak bisa Login dalam jaringan
2. Tidak bisa menemukan komputer lain pada daftar network neighborhood
3. Tidak bisa sharing files atau printer
4. Komputer lain tidak dapat masuk ke komputer kita

M. Mendeteksi keamanan Jaringan komputer 

SISTEM PENDETEKSI DAN PENAHAN SERANGAN JARINGAN

1.      SISTEM PENDETEKSI SERANGAN JARINGAN
Sistem pendeteksi serangan jaringan adalah Sistem pendeteksi gangguan (IDS – Instrusion Detection System) dan sistem pencegah gangguan (IPS – Intrusion Prevention System) merupakan teknologi yang relatif masih baru dalam masalah keamanan jaringan. Teknologi ini terus dikembangkan untuk dapat tetapup-to-date dengan perkembangan ancaman/gangguan terhadap komputer.

Diprediksi sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer. Proaktif intelijen IPS diharapkan lambat laun akan menggantikan IDS pasif yang hanya memantau ancaman/gangguan.

Namun alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan kedua teknologi itu dengan cara menggabungkannya untuk memperoleh sistem keamanan jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu, beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS (Intrusion Detection and Prevention System).

Ternyata IDS dan IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan dalam sebuah alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada internal dan IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.

2.      SISTEM PENAHAN SERANGAN JARINGAN

Sistem penahan serangan jaringan adalah

a.    Mencegah serangan/gangguan dalam jaringan
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak sistem.
Bila hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang menyerang sistem, memblok user accountyang berbahaya, IP address atau atribut lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam jaringan.

Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan berbahaya.

·      menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada network, seperti router dan  firewall, untuk memblok akses ilegal.
·      menghentikan serangan melalui pemasangan patch pada host untuk menutup vulnerabilities.
·      menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti men-delete file attachment            dalam e-mail.

b.    Memberitahu administrator jaringan tentang adanya gangguan keamanan
IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam reports.
Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit banyak membantu menurunkan jumlah pemberitahuan, dan hanya pemberitahuan tentang gangguan keamanan tertentu saja yang dikirimkan.

c.     Melaksanakan peraturan
Manajemen keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepadauser dan memberikan dukungan infrastuktur yang tepat.

d.    Menggalakkan kebijakan keamanan jaringan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan keamanan dengan menset-nya seperti sebuahfirewall. Juga dapat diset untuk memantau pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.
Setting pemantauan user ini perlu diumumkan kepada para users, agar para users mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan yang lolos dari firewall.





3.     PENGERTIAN DARI IPS, IDS, MANAGED AUTHENTICATION, CONTENT FILTERING

a.    IPS (Intrusion Prevention System)
       IPS adalah suatu system yang digunakan untuk pencegahan serangan, yaitu dengan menyatukan system firewall dan IDS. IPS menggukan signature dari data yang memonitor aktivitas traffic di jaringan, jadi ketika data yang masuk dan keluar sebelum merusak system dilakukan pencegegahan terlebih dahulu.

b.    Intruction Detection System (IDS)
IDS merupakan salah satu pendeteksian yang bekerja dengan cara mendeteksi berdasarkan lalu lintas data yang kemudian mencari keanehan dari lalu lintas data tersebut. IDS juga berguna sebagai pemonitor dan memberi alert atau pemberitahuan ketika terjadi serangan.

c.     Managed Authentication
Perangkat yang mampu memonitor otentikasi yang memastikan identitas pemakai diperbolehkan untuk mengakses system atau aplikasi yang akan digunakan.

d.    Content Filtering
Web content filtering merupakan saringan konten website yang digunakan oleh perorangan, kelompok, maupun organisasi untuk melakukan penyaringan terhadap situs-situs yang tidak diperbolehkan oleh pihak berwenang maupun yang tidak berhubungan dengan tujuan bisnis atau organisasi agar tidak dapat diakses.

4.      SISTEM KERJA IPS, IDS, MANAGED AUTHENTICATION, CONTENT FILTERING

a.     IPS
Ada beberapa metode IPS (Intrusion Prevention System)  melakukan  kebijakan apakah paket data yang lewat layak masuk atau keluar dalam  jaringan tersebut.
·      Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar  signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.
·       Anomaly-based Intrusion Detection System
Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System), sehingga IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS (Intrusion Detection System) dan IPS(Intrusion Prevention System) akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS (Intrusion Detection System ) dan IPS (Intrusion Prevention System) bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System).
Intrussion prevenstion system mengkombinasikan kemampuan network based IDS dengan kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS opensource yang dikenal

 IDS

juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai intrusion oleh intruser. Cara kerja IDS () dibagi menjadi dua, yaitu :
*    Knowledge  Based (Misuse Detection )
Knowledge Based pada IDS (Intrusion Detection System) adalah cara kerja IDS(Intrusion Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule pada IDS (Intrusion Detection System) tersebut. Database rule tersebut dapat berisi signature – signature paket serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan dengan rule pada database rule pada IDS (Intrusion Detection System), maka paket data tersebut dianggap sebagai seranganm dan demikian juga sebaliknya, jika paket data tersebut tidak memiliki kesamaan dengan rule pada database rule pada IDS(Intrusion Detection System), maka paket data tersebut tidak akan dianggap serangan.
*      Behavior Based ( Anomaly Based )
Behavior Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada sistem, aatu adanya keanehan dan kejanggalan dari kondiri pada saat sistem normal, sebagai contoh : adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS (Intrusion Detection System) Anomaly Based ini dianggap sebagai serangan.

c.     Managed Authentication
Pengguna dapat membuktikan identitas mereka dengan apa yang mereka ketahui (sandi), apa yang mereka miliki (smart card), dan yang mereka (biometrik). Berikut ini adalah daftar dari tujuh metode otentikasi yang paling umum ditemukan oleh Evidian dalam organisasi.

d.    Content Filtering
Penyaringan konten perangkat lunak serta akses terhadap website yang aman oleh pengguna merupakan penggambaran perangkat lunak yang dirancang untuk membatasi atau mengontrol isi dari website yang diakses oleh pengguna, dan juga ketika membatasi bahan yang disampaikan melalui internet via web, e-mail, atau cara lain.
Kendali konten perangkat lunak nantinya akan menentukan konten apa saja yang tersedia maupun konten-konten yang tidak boleh diakses atau diblokir. Pembatasan tersebut dapat diterapkan di berbagai tingkatan: perorangan, kelompok, sekolah (pendidikan), organisasi, maupun pada penyedia jasa layanan internet (Internet Service Provider).

5.    SISTEM KERJA HOST HARDENING
Sistem kerja dari Host Hardening adalah :

a.     System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

b.    Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.


N. Mendiagnosis instalasi dan konfigurasi jaringan meliputi pengalamatan IP, static routing dan dynamic routing


Diagnosa LAN - IP Address / Pengalamatan

Pengalamatan (addressing) adalah pemberian alamat yang digunakan sebagai identitas unit pengirim (source address) dan unit penerima (destination address) dan bersifat unik. Beberapa model pengalamatan, antara lain Nama Komputer (NetBIOS Name) digunakan pleh Microsoft; Alamat IP digunakan oleh UNIX; dan Alamat Media Access Control (MAC) (alamat fisik).

Model pengalamatan yang pertama yaitu NetBIOS Name.
NetBIOS Name adalah sebuah nama yang berukuran 16-byte yang digunakan oleh keluarga sistem operasi Windows NT untuk sebuah fungsi atau layanan jaringan. Nama NetBIOS digunakan oleh aplikasi-aplikasi yang memakai jasa protokol dan API NetBIOS. Menggunakan nama NetBIOS jauh lebih mudah dan lebih bersahabat untuk menidentifikasi sebuah host komputer dalam sebuah jaringan daripada menggunakan angka-angka (dalam hal ini adalah alamat IP). Nama NetBIOS dapat digunakan dalam aplikasi Windows NT, mulai dari Windows Explorer, Network Neighborhood, dan juga perintah command-line net (net start, net stop, net send, dan lain-lain).

Sama seperti halnya alamat IP, nama NetBIOS haruslah unik dalam sebuah jaringan; jika tidak, maka konflik akan terjadi dan sistem jaringan tidak akan dapat berjalan dengan baik.

Dalam Windows 2000/XP/Server 2003, beberapa layanan jaringan (seperti halnya NetLogon) tidak menggunakan nama NetBIOS lagi, akan tetapi telah menggunakan Domain Name System (DNS). Meskipun demikian, aplikasi-aplikasi warisan Windows NT dapat berjalan di atas Windows 2000 ke atas dengan masih menggunakan nama NetBIOS untuk mengakses layanan-layanan tersebut.

Model Pengalamatan yang kedua, yaitu IP Address
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

* IP versi 4 (IPv4)
* IP versi 6 (IPv6)

Model Pengalamatan yang ketiga, yaitu Alamat Media Access Control (MAC)
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.


MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.

ROUTING STATIC DENGAN MIKROTIK


Membuat Roting Static dengan MikroTik. Misalkan kita mempunyai 3 buah network A,B dan C. Dan kita hendak menghubungkan salah satu komputer di jaringan A dengan salah satu komputer di jaringan C. Gambar route-nya kurang lebih sebagai berikut:

IP network A = 192.168.1.0/24
IP network B = 172.16.1.0/24
IP network C = 10.1.100.0/24
IP Address PC-1 = 192.168.1.1/24
IP Address PC-2 = 10.1.100.1/24
Langkah-langkah seting Static Routing MikroTik adalah sbb:

1. Tambahkan IP Address untuk masing-masing interface pada masing-masing router.
Pada Router R1 :
ip address add address=192.168.1.254/24 interface=ether1 –> untuk interface yang terhubung ke network A
ip address add address=172.16.1.254/24 interface=ether2 –> untuk interface yang terhubung ke network B
Pada Router R2 :
ip address add address=10.1.100.254/24 interface=ether1 –> untuk interface yang terhubung ke network C
ip address add address=172.16.1.253/24 interface=ether2 –> untuk interface yang terhubung ke network B

2. Tambahkan Gateway untuk masing-masing router.
Pada Router R1 :
ip route add dst-address=10.1.100.0/24 gateway=172.16.1.253
Pada Router R2 :
ip route add dst-address=192.168.1.0/24 gateway=172.16.1.254
Contoh konfigurasi Router R1 dan R2 dengan CLI

Tabel Routing Static masing-masing Router pada Winbox:



3. Seting IP Address dan Gateway pada PC-1 dan PC-2
gateway PC-1 = 192.168.1.254
gateway PC-2 = 10.1.100.254

4. Setelah setingan selesai lakukan perintah PING atau TRACERT antar komputer untuk memastikan static-routing telah berhasil dibuat.




Diagnosa WAN - Dynamic Routing

Dynamic routing adalah fungsi dari routing protocol yang berkomunikasi dengan router yang lain untuk saling meremajakan (update) tabel routing yang ada. Dengan demikian, administrator tidak perlu melakukan updating jalur (path) jika terjadi perubahan jalur transmisi (path). Dynamic routing umumnya digunakan untuk jaringan komputer yang besar dan lebih kompleks.
Dynamic routing di bagi menjadi 2, yaitu:

1. Interior Gateway Protokol
2. Exterior Gateway Protokol

Open Shortest Path First (OSPF) adalah routing dinamic yang masing router memiliki tabel daftar ID dari router-reiuter yang terkoneksi. Jalan yang akan di lalui adalah route yang nilainya terpendek (sesuai dengan namanya). Routing model ini termasuk smart route karena jika terputus akan mencari jalan lain secara otomatis.

Interior Gateway Routing Protocol (IGRP) adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS.

Routing Information Protocol (RIP) adalah protokol routing dinamik yang berbasisdistance vector. RIP menggunakan protokol UDP pada port 520 untuk mengirimkan informasi routing antar router. RIP menghitung routing terbaik berdasarkan perhitungan HOP. RIP membutuhkan waktu untuk melakukan converge. RIP membutuhkan power CPU yang rendah dan memory yang kecil dari pada protocol yang lainnya.

IP routing protocol

ada beberapa routing dinamic untuk IP. dibawah ini adalah dinamik routing yang sering digunakan:

1. Routing Information Protocol (RIP)

Kelebihan
RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update)
Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan
Kekurangan
Jumlah host Terbatas. RIP tidak memiliki informasi tentang subnet setiap route.
RIP tidak mendukung Variable Length Subnet Masking (VLSM). Ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada.

2. Interior Gateway Routing Protocol (IGRP)

Kelebihan: support = 255 hop count
Kekurangan: Jumlah Host terbatas

3.Open Shortest Path First (OSPF)

Kelebihan. Tidak menghasilkan routing loop mendukung penggunaan beberapa metrik sekaligus dapat menghasilkan banyak jalur ke sebuah tujuan membagi jaringan yang besar mejadi beberapa area. Waktu yang diperlukan untuk konvergen lebih cepat
Kekurangan. Membutuhkan basis data yang besar. Lebih rumit

4. Enchanced Interior Gatway Routing Protocil (EIGRP)

Kelebihan. melakukan konvergensi secara tepat ketika menghindari loop. Memerlukan lebih sedikit memori dan proses. Memerlukan fitur loop avoidance
Kekurangan. Hanya untuk Router Cisco

5. Exiterior Gateway Protocol (EGP)

Kelebihan. Sangat sederhana dalam instalasi
Kekurangan. Sangat terbatas dalam mempergunakan topologi.