DASAR JARINGAN KOMPUTER DAN TCP/IP
A. Pengertian Jaringan komputer :
Jaringan
komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung. Informasi dan data bergerak melalui kabel-kabel
sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data, mencetak pada printer yang sama dan bersama sama
menggunakan hardware/software yang terhubung dengan jaringan. Tiap
komputer, printer atau periferal yang terhubung dengan jaringan disebut node.
Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau
bahkan jutaan node. Sebuah jaringan biasanya terdiri dari 2 atau lebih
komputer yang saling berhubungan diantara satu dengan yang lain, dan
saling berbagi sumber daya misalnya CDROM, Printer, pertukaran file,
atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer
yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel,
saluran telepon, gelombang radio, satelit, atau sinar infra merah.
B. Jenis-Jenis jaringan berdasarkan jangkauan :
Ada 3 macam jenis Jaringan/Network yaitu :
a. Local Area Network (LAN) /Jaringan Area Lokal.
Sebuah
LAN, adalah jaringan yang dibatasi oleh area yang relative kecil,
umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di
sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar
1 km persegi.
Beberapa model konfigurasi LAN, satu komputer biasanya di jadikan sebuah file server. Yang mana digunakan untuk menyimpan perangkat lunak (software)
yang mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang
dapat digunakan oleh komputer-komputer yang terhubung ke dalam network.
Komputer-komputer yang terhubung ke dalam jaringan (network) itu biasanya disebut dengan workstation. Biasanya kemampuan workstation lebih di bawah dari file server dan
mempunyai aplikasi lain di dalam harddisknya selain aplikasi untuk
jaringan. Kebanyakan LAN menggunakan media kabel untuk menghubungkan
antara satu komputer dengan komputer lainnya.
b. Metropolitan Area Network (MAN) / Jaringan area Metropolitan
Sebuah
MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya antar
wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan
beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang
lebih besar, sebagai contoh yaitu : jaringan Bank dimana beberapa kantor
cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu
dengan lainnya. Misalnya Bank BNI yang ada di seluruh wilayah Ujung
Pandang atau Surabaya.
c. Wide Area Network (WAN) / Jaringan area Skala Besar
Wide
Area Networks (WAN) adalah jaringan yang lingkupnya biasanya sudah
menggunakan sarana Satelit ataupun kabel bawah laut sebagai contoh
keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di
Negara-negara lain. Menggunakan sarana WAN, Sebuah Bank yang ada di
Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya
dalam beberapa menit. Biasanya WAN agak rumit dan sangat kompleks,
menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke
dalam Komunikasi Global seperti Internet. Tapi bagaimanapun juga antara
LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup
areanya saja yang berbeda
satu diantara yang lainnya.
C. Topologi/Bentuk Fisik Jaringan :
Topologi
suatu jaringan didasarkan pada cara penghubung sejumlah node atau
sentral dalam membentuk suatu sistem jaringan. Topologi jaringan yang
umum dipakai adalah : Mess, Bintang (Star), Bus, Tree, dan Cincin
(Ring).
a. Topologi Jaringan Mesh
Topologi
jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah
saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah
sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan
jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang.
Dengan demikian disamping kurang ekonomis juga relatif mahal dalam
pengoperasiannya.
b. Topologi Jaringan Bintang (Star)
Dalam
topologi jaringan bintang, salah satu sentral dibuat sebagai sentral
pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai
tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi
lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat.
Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral
ini lebih besar.
c. Topologi Jaringan Bus
Pada
topologi ini semua sentral dihubungkan secara langsung pada medium
transmisi dengan konfigurasi yang disebut Bus. Transmisi sinyal dari
suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal ini
berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau
bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi atau
interkoneksi antar sentral secara bersamaan. topologi jaringan bus
tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya
digunakan pada sistem jaringan komputer.
d. Topologi Jaringan Pohon (Tree)
Topologi
jaringan ini disebut juga sebagai topologi jaringan bertingkat.
Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan
hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada
lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.
Topologi jaringan jenis ini cocok digunakan pada sistem jaringan
komputer .
e. Topologi Jaringan Cincin (Ring)
Untuk
membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu
dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam
sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan
sentral yang berdekatan maupun berjauhan. Dengan demikian kemampuan
melakukan switching ke berbagai arah sentral. Keuntungan dari topologi
jaringan ini antara lain : tingkat kerumitan jaringan rendah
(sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral
maka aliran trafik dapat dilewatkan pada arah lain dalam sistem. Yang
paling banyak digunakan dalam jaringan komputer adalah jaringanbertipe
bus dan pohon (tree), hal ini karena alasan kerumitan, kemudahan
instalasi dan pemeliharaan serta harga yang harus dibayar. Tapi hanya
jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena
putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan
client yang lain.
Protokol Internet
Protokol IP merupakan salah satu protokol kunci di dalam kumpulan
protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang
dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode
yang digunakannya adalah connectionless yang berarti ia tidak
perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protokol
ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada
protokol pada lapisan yang lebih tinggi (lapisan transport dalam OSI Reference Model atau lapisan antar host dalam DARPA Reference Model), yakni protokol Transmission Control Protocol (TCP).
Penghitungan Subneting
Setelah
anda membaca artikel Konsep Subnetting dan memahami konsep Subnetting
dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan
subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara
binary yang relatif lambat dan cara khusus yang lebih cepat. Pada
hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat
masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya
adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan
192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2
dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24
diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan
binari 1. Atau dengan kata lain, subnet masknya adalah:
11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang
disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan
pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah
Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting?
Ini terjawab dengan tabel di bawah:
Subnet Mask |
Nilai CIDR |
255.128.0.0 |
/9 |
255.192.0.0 |
/10 |
255.224.0.0 |
/11 |
255.240.0.0 |
/12 |
255.248.0.0 |
/13 |
255.252.0.0 |
/14 |
255.254.0.0 |
/15 |
255.255.0.0 |
/16 |
255.255.128.0 |
/17 |
255.255.192.0 |
/18 |
255.255.224.0 |
/19 |
|
Subnet Mask |
Nilai CIDR |
255.255.240.0 |
/20 |
255.255.248.0 |
/21 |
255.255.252.0 |
/22 |
255.255.254.0 |
/23 |
255.255.255.0 |
/24 |
255.255.255.128 |
/25 |
255.255.255.192 |
/26 |
255.255.255.224 |
/27 |
255.255.255.240 |
/28 |
255.255.255.248 |
/29 |
255.255.255.252 |
/30 |
|
SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah
saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan
berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet,
alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan
seperti itu:
- Jumlah Subnet = 2x,
dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2
oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi
Jumlah Subnet adalah 22 = 4 subnet
- Jumlah Host per Subnet = 2y
– 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0
pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
- Blok Subnet = 256 – 192 (nilai
oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 =
128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
- Bagaimana dengan alamat host dan broadcast yang valid?
Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1
angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet
berikutnya.
Subnet
|
192.168.1.0
|
192.168.1.64
|
192.168.1.128
|
192.168.1.192
|
Host Pertama
|
192.168.1.1
|
192.168.1.65
|
192.168.1.129
|
192.168.1.193
|
Host Terakhir
|
192.168.1.62
|
192.168.1.126
|
192.168.1.190
|
192.168.1.254
|
Broadcast
|
192.168.1.63
|
192.168.1.127
|
192.168.1.191
|
192.168.1.255
|
Kita sudah selesaikan subnetting
untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet
mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang
bisa digunakan untuk subnetting class C adalah:
Subnet Mask |
Nilai CIDR |
255.255.255.128 |
/25 |
255.255.255.192 |
/26 |
255.255.255.224 |
/27 |
255.255.255.240 |
/28 |
255.255.255.248 |
/29 |
255.255.255.252 |
/30 |
SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan
subnetting untuk IP address class B. Pertama, subnet mask yang bisa
digunakan untuk subnetting class B adalah:
Subnet Mask |
Nilai CIDR |
255.255.128.0 |
/17 |
255.255.192.0 |
/18 |
255.255.224.0 |
/19 |
255.255.240.0 |
/20 |
255.255.248.0 |
/21 |
255.255.252.0 |
/22 |
255.255.254.0 |
/23 |
|
Subnet Mask |
Nilai CIDR |
255.255.255.0 |
/24 |
255.255.255.128 |
/25 |
255.255.255.192 |
/26 |
255.255.255.224 |
/27 |
255.255.255.240 |
/28 |
255.255.255.248 |
/29 |
255.255.255.252 |
/30 |
|
Ok, kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
- Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
- Jumlah Host per Subnet = 2y
– 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0
pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
- Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
- Alamat host dan broadcast yang valid?
Subnet
|
172.16.0.0
|
172.16.64.0
|
172.16.128.0
|
172.16.192.0
|
Host Pertama
|
172.16.0.1
|
172.16.64.1
|
172.16.128.1
|
172.16.192.1
|
Host Terakhir
|
172.16.63.254
|
172.16.127.254
|
172.16.191.254
|
172.16.255.254
|
Broadcast
|
172.16.63.255
|
172.16.127.255
|
172.16.191.255
|
172.16..255.255
|
Masih bingung? Ok kita coba satu lagi untuk Class B.Bagaimana dengan network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
- Jumlah Subnet = 29 = 512 subnet
- Jumlah Host per Subnet = 27 – 2 = 126 host
- Blok Subnet = 256 – 128 = 128.
- Alamat host dan broadcast yang valid?
Subnet
|
172.16.0.0 |
172.16.0.128 |
172.16.1.0 |
… |
172.16.255.128 |
Host Pertama |
172.16.0.1 |
172.16.0.129 |
172.16.1.1 |
… |
172.16.255.129 |
Host Terakhir |
172.16.0.126 |
172.16.0.254 |
172.16.1.126 |
… |
172.16.255.254 |
Broadcast |
172.16.0.127 |
172.16.0.255 |
172.16.1.127 |
… |
172.16.255.255 |
Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET
mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir),
kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3
dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan
untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai
/30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
- Jumlah Subnet = 28 = 256 subnet
- Jumlah Host per Subnet = 216 – 2 = 65534 host
- Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
- Alamat host dan broadcast yang valid?
Subnet
|
10.0.0.0 |
10.1.0.0 |
… |
10.254.0.0 |
10.255.0.0 |
Host Pertama |
10.0.0.1 |
10.1.0.1 |
… |
10.254.0.1 |
10.255.0.1 |
Host Terakhir |
10.0.255.254 |
10.1.255.254 |
… |
10.254.255.254 |
10.255.255.254 |
Broadcast |
10.0.255.255 |
10.1.255.255 |
… |
10.254.255.255 |
10.255.255.255 |
Mudah-mudahan sudah setelah anda
membaca paragraf terakhir ini, anda sudah memahami penghitungan
subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus
artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang
lebih cepat, tunggu di artikel berikutnya
Catatan: Semua
penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP
Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan
juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan
IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default
(meskipun di kenyataan kita bisa mengaktifkannya dengan command ip
subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta
soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah
Subnet = 2x – 2.
Perintah-perintah pada jaringan
IPConfig
Command ini digunakan untuk mendapatkan profil konfigurasi network
sebuah komputer. IPconfig menunjukkan semua tentang IP sebuah komputer
diantaranya IP Address, subnet mask, default gateway, hostname, DNS
server, routing info dan network adapter info. Perintah ini ini penting
untuk seseorang mengetahui konfigurasi host sebelum membuat analisis
jaringan selanjutnya. Contoh penggunaannya adalah: c:\>ipconfig atau
c:\>ipconfig /all.
Ping
Ping digunakan untuk menguji kemampuan sebuah host berkomunikasi atau
mengirim datagram ke luar. Command ping ini bertindak dengan mengirim
ICMP echo request. Perintah dari ping ini akan nenunjukkan jumlah
datagaram yang hilang sewaktu berkomunikasi dan time to live (TTL).
Perintah ini sangat baik digunakan untuk trouble shooting jaringan,
misalnya waktu yang sedikit berarti trafik kita bagus.
Contoh penggunaan ping :
c:\> ping
localhost atau 127.0.0.1 (untuk menguji konfigurasi network host)
c:\> ping 202.150.226.1 (menguji hubungan dari localhost ke host luar)
c:\> ping www.yahoo.com (menguji hubungan localhost ke host yahoo)
c:\> ping 202.150.226.1 -a (mendapatkan domain name host luar berdasarkan IP Address)
c:\> ping 202.150.226.1 -t (ping terus menerus, menghentikanya dengan Ctrl-C)
c:\> ping 202.150.226.1 -n 10 (ping host sebanyak 10 kali – n=number)
c:\> ping 202.150.226.1 -l 1000 (ping host dengan data sebanyak 1000 bytes)
TraceRoute
Command ini digunakan untuk mendapatkan trafik data yang diambil oleh
datagram yang dikeluarkan oleh localhost ke sumbernya. Ini biasanya
digunakan untuk mendapatkan data tentang keadaan trafik dalam sebuah
jaringan untuk menguji kehandalan dan trouble shooting. Ia akan
menunjukkan ke semua router serta IP address mereka dan waktu yang
diambil untuk ke sana hingga ke sumber host.
Contoh penggunaanya adalah:
c:\> traceroute www.yahoo.com
Route
Route digunakan untuk menambah, membuang atau menukar perintah
routing table dalam sebuah host. Command ini biasanya ditujukan untuk
host dalam sebuah jaringan yang mempunyai 2 atau lebih router. Route
digunakan untuk menyusun trafik komunikasi host berdasarkan IP dan
subnet serta router atau gateway.
Contoh penggunaan route :
c:\> route print (untuk mendapatkan perintah sewaktu routing table)
c:\> route add (untuk menambah perintah routing)
c:\> route change (menukar perintah routing)
c:\> route delete (menghapus perintah routing)
Hostname
Command digunakan untuk mendapat nama komputer yang kita mau yang
telah didaftarkan dalam network. Anda hanya perlu mengetik c:\>
hostname pada command window dan nama komputer anda akan kelihatan.
Netstat
Netstat digunakan untuk mendapatkan statistik yang berkaitan dengan
IP, TCP, UDP dan ICMP protokol. Statistik ini menunjukkan perintah
secara numerical seperti jumlah datagram yang dikirim, diterima dan
kesalahan2 yang terdapat dalam pengiriman/penerimaan datagram.
Contoh penggunaan netstat :
netstat -s (menunjukkan statistic berdasarkan protokol serta kesalahan yang berlaku)
netstat -e (menunjukkan statistik ethernet)
netstat -r (menunjukkan statistik sama seperti route print dengan tambahan hubungan yang aktif. )
netstat -a (menunjukkan ke semua hubungan aktif dan yang menunggu untuk membuat hubungan.
Penting untuk mengetahui kalau ada seseorang yang mencoba masuk ke
komputer anda atau sebaliknya anda mencoba masuk ke komputer orang.
Silahkan dipake kalau ada yang mencurigakan mengenai hubungan internet
anda atau memang anda seorang yang paranoid)
netstat -a -n (menunjukkan ke semua hubungan aktif)
netstat -a -p TCP (menunjukkan hubungan aktif TCP)
netstat -a -p UDP (menunjukkan hubungan aktif UDP)
Net use\view
Command ini digunakan untuk memeriksa hubungan NetBios antar
komputer. NetBios menggunakan Universal Naming Convention (UNC) untuk
mengenali nama sebuah komputer dan akses ke sumber share resources.
Penggunaan command net ini penting dalam komputer jaringan untuk membuat
hubungan terutama untuk sistem operasi windows. Ini akan membantu anda
melihat, menyambung dan memutuskan sharing antara komputer yang
menggunakan Server Message Block (SMB). SMB adalah sejenis Application
Layer dalam windows yang mengijinkan komputer sharing directory dengan
komputer lain dalam jaringan. Anda perlu berhati-hati dengan command
ini. Seseorang dapat saja memutuskan/meremote koneksi ke komputer anda
tanpa anda sadari dari jarak jauh ke dalam direktori hard disk anda.
Apalagi kalau windows anda tidak dikasih proteksi direktori (password
protected directory sharing). Untuk membuat koneksi ke sebuah directory
komputer pada jarak jauh, anda boleh mengikuti panduan di bawah:
c:\> net view \\202.150.226.124
Command ini digunakan untuk mendapatkan perintah ke directory yang
di-share oleh komputer target.Command ini juga boleh digunakan untuk
menguji sebuah komputer apakah mendukung fungsi NetBios. Anda juga boleh
menggunakan program seperti RedButton untuk mendapatkan perintah
directory sharing sebuah komputer.
c:\> net use X:\\ 202.150.226.124/$C
Setelah mendapat perintah directory yang di-share yaitu C$, anda
boleh membuat hubungan ke directory target. Hubungan itu akan ditandai
sebagai directory X pada komputer anda.Ini hanyalah sekedar contoh saja
dengan asumsi directory komputer target tidak di password. Seandainya ia
memerlukan password dan anda tahu passwordnya gunakan command di bawah.
c:\> net use X: \\202.10.10.188/C$ user:XXXXX password:XXXXX
Seandainya anda tidak tahu password komputer target ?????. hehehehehe
anda perlu menggunakan tehnik2 kelas tinggi lagi dan anda harus gigit
jempol kaki karena dengan sangat terpaksa saya ngga mau beritau.
NBTstat NBTStat (NetBios over TCP/IP statistics) digunakan untuk
mendapatkan statistik tentang NetBios name table komputer anda ataupun
komputer lain dalam jaringan.
Berikut adalah contoh penggunaanya :
nbtstat -r (digunakan untuk membersihkan dan memasukkan perintah NetBios ke dalam LMHostfile)
nbtstat -n (menunjukkan nama2 dan servis yang didaftarkan dalam sebuah local komputer)
nbtstat -c (menunjukkan isi dari cache name NetBios komputer lain yang baru membuat hubungan pada komputer local)
nbtstat -R (membersihkan dan preload NBT Remote cache name table)
nbtstat -A 10.100.206.2 (menunjukkan name table termasuk physical address komputer lain berdasarkan IP addressnya)
nbtstat -a NBTname (menunjukkan name table termasuk physical address
komputer lain berdasarkan nama NetBios komputer yang bersangkutan)
nbtstat -S IP Address (menunjukkan NetBios connection table komputer lain berdasarkan IP)
nbtstat -s NBT Name (sama seperti diatas tetapi menggunakan NetBios name)
Peralatan yang dibutuhkan untuk menghubungkan jaringan
1.Network Cabel Tester
Alat untuk mengukur atau mengetes kabel UTP yang telah tepasang konektor RJ 45
2. crimmping toll
3. Alat untuk mengkunci atau menjepit RJ 45
a. Gunting
b. Curtter
c. UPS (Uninteruptable power supply )
d. printer
Perintah-Perintah Dasar Linux
Sebagai
panduan Anda, berikut adalah daftar perintah secara alfabet.
Sebenarnya, Anda dapat saja menekan tab dua kali untuk melihat semua
kemungkinan perintah yang dapat digunakan. Misalnya Anda ingin
mengetahui perintah apa saja yang dimulai dengan huruf a, maka Anda
cukup mengetikkan a lalu tekan tab dua kali!
Daftar Perintah Menurut Alfabet
&
adduser alias bg cat cd chgrp chmod chown cp fg find grep gzip halt
hostname kill less login logout ls man mesg mkdir more mount mv passwd
pwd rm rmdir shutdown su tail talk tar umount unalias unzip wall who
xhost + xset zip
&
Perintah & digunakan untuk menjalan perintah di belakang (background) Contoh:
wget http://id.wikibooks.org &
Perintah
& dipakai dibelakang perintah lain untuk menjalankannya di
background. Apa itu jalan di background? Jalan dibackground maksudnya
adalah kita membiarkan sistem untuk menjalankan perintah sendiri tanpa
partisipasi kita, dan membebaskan shell/command prompt agar bisa
dipergunakan menjalankan perintah yang lain.
Lihat juga:
Silahkan lihat juga perintah bg dan fg.
adduser
Perintah adduser digunakan untuk menambahkan user.
Biasanya
hanya dilakukan oleh root untuk menambahkan user atau account yg baru.
Setelah perintah ini bisa dilanjutkan dengan perintah passwd, yaitu
perintah untuk membuat password bagi user tersebut. Contoh:
# adduser udin
# passwd udin
Perhatikan
bahwa semua perintah yang membutuhkan akses root, di sini saya tulis
dengan dengan menggunakan tanda #, untuk memudahkan Anda membedakannya
dengan perintah yang tidak perlu akses root.
Jika
Anda menjalankan perintah adduser, Anda akan diminta memasukkan
password untuk user yang Anda buat. Isikan password untuk user baru
tersebut dua kali dengan kata yang sama.
alias
Digunakan
untuk memberi nama lain dari sebuah perintah. Misalnya bila Anda ingin
perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka
buatlah aliasnya sbb:
$ alias dir=ls
Kalau Anda suka dengan tampilan berwarna-warni, cobalah bereksperimen dengan perintah berikut:
$ alias dir=ls -ar –color:always
Untuk
melihat perintah-perintah apa saja yang mempunyai nama lain saat itu,
cukup ketikkan alias saja (tanpa argumen). Lihat juga perintah unalias.
bg
Untuk
memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan
di background. Misalnya Anda sedang menjalankan sebuah perintah di
foreground (tanpa diakhiri perintah &) dan suatu saat Anda
membutuhkan shell tersebut maka Anda dapat memberhentikan sementara
perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk
menjalakannya di background. Dengan cara ini Anda telah membebaskan
shell tapi tetap mempertahankan perintah lama berjalan di background.
Lihat juga perintah fg.
cat
Menampilkan isi dari sebuah file di layar. Contoh:
$ cat /nama/suatu/file
cd
Change
Directory atau untuk berpindah direktori dan saya kira Anda tidak akan
menemui kesulitan menggunakan perintah ini karena cara penggunaanya
mirip dengan perintah cd di DOS.
chgrp
Perintah
ini digunakan untuk merubah kepemilikan kelompok file atau direktori.
Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses
suatu file. Sintaks penulisannya adalah sbb:
# chgrp
chmod
Digunakan
untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau
direktori. Anda dapat menggunakan sistem numeric coding atau sistem
letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah
yaitu:
1. r untuk read,
2. w untuk write, dan
3. x untuk execute.
Dengan
menggunakan letter coding, Anda dapat merubah permission diatas untuk
masing-masing u (user), g (group), o (other) dan a (all) dengan hanya
memberi tanda plus (+) untuk menambah ijin dan tanda minus (-) untuk
mencabut ijin.
Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah:
$ chmod ug+rx coba1
Untuk mencabut ijin-ijin tersebut:
$ chmod ug-rx coba1
Dengan
menggunakan sitem numeric coding, permission untuk user, group dan
other ditentukan dengan menggunakan kombinasi angka-angka, 4, 2 dan 1
dimana 4 (read), 2 (write) dan 1 (execute).
Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1) file coba2 kepada owner, perintahnya adalah:
$ chmod 700 coba2
Contoh
lain, untuk memberi ijin baca(4) dan tulis(2) file coba3 kepada user,
baca(4) saja kepada group dan other, perintahnya adalah:
$ chmod 644 coba3
Perhatian:
Jika Anda hosting di server berbasis Linux, perintah ini sangat penting
sekali bagi keamanan data Anda. Saya sarankan semua direktori yang
tidak perlu Anda tulis di chmod 100 (jika Apache jalan sebagai current
user (Anda)) atau di chmod 501 jika Apache jalan sebagai www-data atau
nobody (user lain).
chown
Merubah user ID (owner) sebuah file atau direktori
$ chown
cp
Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2:
$ cp
fg
Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas.
find
Untuk
menemukan dimana letak sebuah file. Perintah ini akan mencari file
sesuai dengan kriteria yang Anda tentukan. Sintaksnya adalah perintah
itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama
file (bisa menggunakan wildcard, metacharacters) dan terakhir menentukan
bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari
semua file yang berakhiran .doc di current direktori serta tampilkan
hasilnya di layar:
$ find . -name *.doc -print
Contoh hasil:
. /public/docs/account.doc
. /public/docs/balance.doc
. /public/docs/statistik/prospek.doc
./public/docs/statistik/presconf.doc
grep
Global
regular expresion parse atau grep adalah perintah untuk mencari
file-file yang mengandung teks dengan kriteria yang telah Anda tentukan.
Format perintah:
$ grep
Misalnya akan dicari file-file yang mengandung teks marginal di current direktori:
$ grep marginal
diferent.doc:
Catatan: perkataan marginal luas dipergunakan di dalam ilmu ekonomi
prob.rtf: oleh fungsi hasil marginal dan fungsi biaya marginal jika
fungsi prob.rtf: jika biaya marginal dan hasil marginal diketahui maka
biaya total
gzip
ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana:
$ gzip
Walaupun
demikian Anda bisa memberikan parameter tertentu bila memerlukan
kompresi file yang lebih baik, silakan melihat manual page-nya. Lihat
juga file tar, unzip dan zip.
halt
Perintah
ini hanya bisa dijalankan oleh super useratau Anda harus login sebagai
root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau
shutdown.
hostname
Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem.
Contoh pemakaian:
[user@localhost mydirectoryname] $ hostname
localhost.localdomain
kill
Perintah
ini akan mengirimkan sinyal ke sebuah proses yang kita tentukan.
Tujuannya adalah menghentikan proses. Format penulisan:
$ kill
PID
adalah nomor proses yang akan di hentikan. Tidak tahu PID proses mana
yang mau dibunuh? Cobalah bereksperimen dengan perintah:
ps aux | grep
less
Fungsinya seperti perintah more.
login
Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya.
logout
Untuk keluar dari sistem.
ls
Menampilkan
isi dari sebuah direktori seperti perintah dir di DOS. Anda dapat
menggunakan beberapa option yang disediakan untuk mengatur tampilannya
di layar. Bila Anda menjalankan perintah ini tanpa option maka akan
ditampilkan seluruh file nonhidden(file tanpa awalan tanda titik) secara
alfabet dan secara melebar mengisi kolom layar. Option -la artinya
menampilkan seluruh file/all termasuk file hidden(file dengan awalan
tanda titik) dengan format panjang.
man
Untuk
menampilkan manual page atau teks yang menjelaskan secara detail
bagaimana cara penggunaan sebuah perintah. Perintah ini berguna sekali
bila sewaktu-waktu Anda lupa atau tidak mengetahui fungsi dan cara
menggunakan sebuah perintah.
$ man
mesg
Perintah
ini digunakan oleh user untuk memberikan ijin user lain menampilkan
pesan dilayar terminal. Misalnya mesg Anda dalam posisi y maka user lain
bisa menampilkan pesan di layar Anda dengan write atau talk.
$ mesg y atau mesg n
Gunakan mesg n bila Anda tidak ingin diganggu dengan tampilan pesan-pesan dari user lain.
mkdir
Membuat direktori baru, sama dengan perintah md di DOS. a
more
Mempaging halaman, seperti halnya less
mount
Perintah
ini akan me-mount filesystem ke suatu direktori atau mount-point yang
telah ditentukan. Hanya superuser yang bisa menjalankan perintah ini.
Untuk melihat filesystem apa saja beserta mount-pointnya saat itu,
ketikkan perintah mount. Perintah ini dapat Anda pelajari di bab
mengenai filesystem. Lihat juga perintah umount.
$ mount
/dev/hda3 on / type ext2 (rw)
none on /proc type proc (rw)
/dev/hda1 on /dos type vfat (rw)
/dev/hda4 on /usr type ext2 (rw)
none on /dev/pts type devpts (rw,mode=0622)
mv
Untuk
memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen
yang kedua berupa sebuah direktori maka mv akan memindahkan file ke
direktori tersebut. Bila kedua argumen berupa file maka nama file
pertama akan menimpa file kedua. Akan terjadi kesalahan bila Anda
memasukkan lebih dari dua argumen kecuali argumen terakhir berupa sebuah
direktori.
passwd
Digunakan
untuk mengganti password. Anda akan selalu diminta mengisikan password
lama dan selanjutnya akan diminta mengisikan password baru sebanyak dua
kali. Password sedikitnya terdiri dari enam karakter dan sedikitnya
mengandung sebuah karakter.
pwd
Print working directory, atau untuk menampilkan nama direktori dimana Anda saat itu sedang berada.
rm
Untuk
menghapus file dan secara default rm tidak menghapus direktori. Gunakan
secara hati-hati perintah ini terutama dengan option -r yang secara
rekursif dapat mengapus seluruh file.
Sekali lagi: Hati-hati dengan perintah ini!
rmdir
Untuk menghapus direktori kosong.
shutdown
Perintah
ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem
anda bisa menghentikan komputer dengan perintah shutdown -h now dan
merestart sistem dengan perintah shutdown -r now atau dengan kombinasi
tombol Ctr-Alt-Del.
su
Untuk
login sementara sebagai user lain. Bila user ID tidak disertakan maka
komputer menganggap Anda ingin login sementara sebagai super user atau
root. Bila Anda bukan root dan user lain itu memiliki password maka Anda
harus memasukkan passwordnya dengan benar. Tapi bila Anda adalah root
maka Anda dapat login sebagai user lain tanpa perlu mengetahui password
user tersebut.
tail
Menampilkan
10 baris terakhir dari suatu file. Default baris yang ditampilkan
adalah 10 tapi Anda bisa menentukan sendiri berapa baris yang ingin
ditampilkan:
$ tail
talk
Untuk mengadakan percakapan melalui terminal. Input dari terminal Anda akan disalin di terminal user lain, begitu sebaliknya.
tar
Menyimpan
dan mengekstrak file dari media seperti tape drive atau hard disk. File
arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai
berikut:
$ tar
Contoh:
$ tar -czvf namaFile.tar.gz /nama/direktori/*
Perintah
di atas digunakan untuk memasukkan semua isi direktori, lalu dikompres
dengan format tar lalu di zip dengan gzip, sehingga menghasilkan sebuah
file bernama namaFile.tar.gz
$ tar -xzvf namaFile.tar.gz
Perintah di atas untuk mengekstrak file namaFile.tar.gz
umount
Adalah
kebalikan dari perintah mount, yaitu untuk meng-unmount filesystem dari
mount-pointnya. Setelah perintah ini dijalankan direktori yang menjadi
mount-point tidak lagi bisa digunakan.
# umount
unalias
Kebalikan
dari perintah alias, perintah ini akan membatalkan sebuah alias. Jadi
untuk membatalkan alias dir seperti telah dicontohkan diatas, gunakan
perintah:
$ unalias dir
unzip
Digunakan
untuk mengekstrak atau menguraikan file yang dikompres dengan zip.
Sintaknya sederhana dan akan mengekstrak file yang anda tentukan:
$ unzip
Lihat juga perintah-perintah gzip dan unzip.
wall
Mengirimkan
pesan dan menampilkannya di terminal tiap user yang sedang login.
Perintah ini berguna bagi superuser atau root untuk memberikan
peringatan ke seluruh user, misalnya pemberitahuan bahwa server sesaat
lagi akan dimatikan.
# wall Dear, everyone….. segera simpan pekerjaan kalian, server akan saya matikan 10 menit lagi.
who
Untuk
menampilkan siapa saja yang sedang login. Perintah ini akan menampilkan
informasi mengenai login name, jenis terminal, waktu login dan remote
hostname untuk setiap user yang saat itu sedang login. Misalnya:
$ who
root ttyp0 May 22 11:44
flory ttyp2 May 22 11:59
pooh ttyp3 May 22 12:08
xhost +
Perintah ini digunakan untuk memberi akses atau menghapus akses(xhost -) host atau user ke sebuah server X.
xset
Perintah
ini untuk mengeset beberapa option di X Window seperti bunyi bel,
kecepatan mouse, font, parameter screen saver dan sebagainya. Misalnya
bunyi bel dan kecepatan mouse dapat Anda set menggunakan perintah ini:
$ xset b
$ xset m
zip
Perintah ini akan membuat dan menambahkan file ke dalam file arsip zip. Lihat juga perintah gzip dan unzip.
Ancaman Keamanan Jaringan
Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah
mengendalikan access terhadap resources jaringan. Bukan saja sekedar
mengontrol siapa saja yang boleh mengakses resources jaringan yang mana,
pengontrolan akses ini juga harus memanage bagaimana si subject (user,
program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa
berupa sebuah file, database, computer, dll atau lebih tepatnya insfrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar
atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap
object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak
diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari
sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak
akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality,
Integrity, Availability). Dan salah satu goal utama dari pengendalian
akses adalah untuk menjaga jangan sampai ada yang tidak authorize
mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer
atau system infrastruktur jaringan lainnya oleh apa yang kita sebut
sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan,
salah satu prosesnya adalah menilai resiko keamanan dalam organisasi
anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai
jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary,
serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi
angka, huruf, atau symbol. Sementara serangan dengan menggunakan
metoda kamus password adalah upaya menemukan password dengan mencoba
berbagai kemungkinan password yang biasa dipakai user secara umum dengan
menggunakan daftar atau kamus password yang sudah di-definisikan
sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang dekat dengan kita missal
nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu
password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi
dengan waktu yang cukup, semua password dapat diketemukan dengan metoda
brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang
membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource
jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan
cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu
server dimana server tersebut tidak bisa memproses semuanya. Bentuk
lain dari serangan keamanan jaringan Denial of Services ini adalah
memanfaatkan telah diketahuinya celah yang rentan dari suatu operating
system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau
titik lemah system ini bisa sering menyebabkan system crash atau
pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari
serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa
jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat
penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of
service (DRDoS) memanfaatkan operasi normal dari layanan Internet,
seperti protocol-2 update DNS
dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi,
dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP
dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah
client mengirim paket SYN kepada server, server akan merespon dengan
paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik
juga dengan paket ACK kepada server. Ini proses terbentuknya sesi
komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach
…masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer
data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika
melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah
membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack
terjadi ketika sebuah server digunakan untuk membanjiri korban dengan
data sampah yang tidak berguna. Server atau jaringan yang dipakai
menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP
paket dari satu paket yang dikirim. Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan
sehingga semua node dalam jaringan akan menerima paket broadcast ini,
sehingga setiap node akan merespon balik dengan satu atau lebih paket
respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan
ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat
mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
Dalam banyak kasus system yang diserang mencoba memproses data tersebut,
error terjadi yang menyebabkan system crash, freeze atau reboot. Ping
of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi
karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar
dikirim menuju ke port pada system korban menggunakan sumber nomor yang
random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain.
Spoofing attack terdiri dari IP address dan node source atau tujuan yang
asli atau yang valid diganti dengan IP address atau node source atau
tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi.
- Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
- Para penyerang memposisikan dirinya dalam garis komunikasi dimana
dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan
lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini
dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang
bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari
vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan
serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau
dikenal sebagai snooping attack) merupakan kegiatan user perusak yang
ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan
tersebut. suatu Sniffer sering merupakan program penangkap paket yang
bisa menduplikasikan isi paket yang lewat media jaringan kedalam file.
Serangan Sniffer sering difokuskan pada koneksi awal antara client dan
server untuk mendapatkan logon credensial, kunci rahasia, password dan
lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang
bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat
dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable
system, kompromi keamanan, opini negative public, kehilangan pasar
saham, mengurangi keuntungan, dan kehilangan produktifitas.
Melakukan Perbaikan Dan Atau Setting Ulang Koneksi Jaringan
Mempersiapkan Perbaikan Konektifitas Jaringan pada PC yang Bermasalah
Persiapan untuk melakukan perbaikan
konektifitas jaringan pada komputer client yang bermasalah harus
terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan
dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses
perbaikan konektifitas kita juga harus mengetahui jenis topologi
jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan
agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan
sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa
mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan
berikut akan membahas tentang persiapan perbaikan konektiftas pada
jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada
jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak
digunakan.
1. Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan
kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm
pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua
ujungnya ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
- merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
- Paling prevevalent karena sederhana dalam instalasi
- Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
collision (tabrakan data atau tercampurnya data).
- Permasalahan terbesar jika terjadi putus atau longgar pada salah
satu konektor maka seluruh jaringan akan berhenti
- Topologi Bus adalah jalur transmisi dimana signal diterima dan
- dikirim pada setiap alat/device yang tersambung pada satu garis
lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju,
sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal
tersebut/hanya akan dilewati signal.
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya.
Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus
adalah:
a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi
pada sebuah motherboard komputer server maupun workstation (client)
sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat
dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.
b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah
menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup
baik dari cross talk ( disebabkan medan listrik dan fase signal) dan
electical inteference (berasal dari petir, motor dan sistem radio)
karena terdapat semacam pelindung logam/metal dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial
dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two)
memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan
menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus
memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar
5 mm dan biasanya berwarna gelap.
Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
- Konektor BNC Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
- TerminatorBNC Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
- TBNC Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card)
dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.
2. Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/
sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju
ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan
untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada.
Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada
panjang kabel yang dapat menyebabkan (loss effect) karena hukum
konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
- Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
- Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
- Keunggulan jika terjadi kerusakan pada salah satu node maka hanya
pada node tersebut yang terganggu tanpa mengganggu jaringan lain
- Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya.
Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus
adalah:
1. Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jaringan (LAN Card) yang terpasang pada slot ekspansi
pada sebuah motherboard komputer server maupun workstation (client)
sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat
dari jenis interface-nya untuk jaringan menggunakan topologi star
menggunakan kartu jaringan jenis PCI.
2. Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP
(Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu
sama lain dengan tujuan mengurangi interferensi listrik yang terdapat
dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan
adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps
sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m.
Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih
orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih
biru).
Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP
(Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk
mengepres kabel menggunakan tang khusus yakni Cramping tools.
Memperbaiki Konektifitas Jaringan pada PC
Perbaikan konektifitas merupakan tindakan
untuk memperbaiki atau menghubungkan komputer client dengan komputer
jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan
konfigurasi ulang perangkat yang diganti.
Pada pembahasan berikut akan membahas pada
perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi
Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan
kegiatan belajar yang pertama.
Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:
1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar
disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model
ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada
slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai
dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama
maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar.
Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot
tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena
apabila anda memindah komponen yang sudah ada maka saat menghidupkan
komputer windows akan mendeteksi ulang pada seluruh komponen sehingga
akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows
2000 dan windows XP.
2) Pemasangan Kabel pada Konektor
- Pemasangan Kabel Coaxial dan Konektor BNC
Pemasangan Kabel Coaxial dan konektor BNC harus dilakukan dengan
hati-hati jangan sampai terjadi short atau hubung singkat karena dapat
menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down.
Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak
putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi
supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan
dengan multimeter pada kedua ujung apakah ada short atau putus tidak.
Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada
konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor
BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut
dengan menggunkan multimeter.
- Pemasangan Kabel UTP dan Konektor RJ 45
Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel
harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam
penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika
telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.
Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu
dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan
untuk menghubungkan antar workstation (Client) dengan Hub/Switch.
2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung
satu dengan yang lainnya saling disilangkan antar pengiriman
(Transmiter) data dan penerima (Resiver) data. Kabel pengiriman data
ujung satu akan diterima oleh penerima data pada ujung kedua begitupula
sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel
Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch
dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.
3) Pemasangan Konektor pada sistem Jaringan
- Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan
topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada
ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya
ditutup dimana sepanjang kabel terdapat node-node.
- Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah
setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran
data akan menuju node pusat baru menuju ke node tujuan. Topologi ini
banyak digunakan di berbagai tempat karena memudahankan untuk menambah,
megurangi atau mendeteksi kerusakan jaringan yang ada.
4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup.
Apabila secara hardware semua telah terpasang dengan baik maka
langkah selanjutnya adalah konfigurasi secara software yang dapat
dilakukan dengan cara:
a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi
dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena
driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga
memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat
dilakukan adalah dengan cara:
Klik start pada windows 98/me >> setting >> Control Panel
b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card) dengan
baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog
tersebut ( Gambar 21) namun apabila belum maka dapat dilakukan cara-cara
berikut:
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan.
Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika
terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat
yang sama.
Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas
C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada
ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikijaringan, tetapi
jaringan ini memiliki jumlah host yang banyKelas C dipakai untuk banyak
jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak
digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
- Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
- Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.
d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai.
Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk
sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga
tidak masuk dalam sistem jaringan tersebut.
DIRECTORY LINUX
Direktori root Linux
memiliki beberapa direktori yang merupakan standar direktori pada
banyak distro Linux. Direktori-direktori tersebut antara lain:
bin
Berisi file-file binary standar yang dapat digunakan oleh seluruh user baik user biasa maupun super user
boot
Berisi file-file yang digunakan untuk booting Linux termasuk kernel image
dev
Berisi file system khusus yang merupakan refleksi device hardware yang dikenali dan digunakan sistem
etc
Berisi file-file konfigurasi sistem, biasanya hanya boleh diakses oleh super user
home
Berisi direktori-direktori yang merupakan direktori home untuk user biasa dan aplikasi tertentu
lib
Berisi file-file library yang digunakan untuk mendukung kerja kernel Linux
mnt
Direktori khusus yang disediakan untuk mounting (mengaitkan) device disk storage ke sistem dalam bentuk direktori
proc
Berisi file system khusus yang menunjukkan data-data kernel setiap saat
root
Direktori home untuk user root (user khusus dengan priviledges hampir tak terbatas)
sbin
Sama seperti direktori bin, tetapi hanya root yang dapat menggunakan binary-binary tersebut
tmp
Berisi file-file sementara yang dibutuhkan sebuah aplikasi yang sedang berjalan
usr
Berisi library, binary, dokumentasi dan file lainnya hasil instalasi user.
var
Berisi file-file log, mailbox dan data-data aplikasi
Swap
Swap disebut juga sebagai virtual memory yang fungsinya ya sebagai virtual memory