My Blog Blog Blog Blog !!
Minggu, 08 Desember 2013
free busines click and registration
click and registration now free buisnes http://www.cashforvisits.com/index.php?refcode=217195
Rabu, 01 Agustus 2012
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi :
Dekripsi :
atau 
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Daftar isi |
Algoritma Sandi
algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):- konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
- difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi :
Dekripsi :
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
- kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
- kunci-asimetris/asymetric-key
- algoritma sandi klasik classic cryptography
- algoritma sandi modern modern cryptography
- algoritma sandi kunci rahasia secret-key
- algoritma sandi kunci publik publik-key
algoritma sandi kunci-simetris
Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.Block-Cipher
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :Stream-Cipher
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.Algoritma-algoritma sandi kunci-simetris
Beberapa contoh algoritma yang menggunakan kunci-simetris:- DES - Data Encryption Standard
- blowfish
- twofish
- MARS
- IDEA
- 3DES - DES diaplikasikan 3 kali
- AES - Advanced Encryption Standard, yang bernama asli rijndael
Algoritma Sandi Kunci-Asimetris
Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris
Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:- Ahmad dan Bejo masing-masing membuat 2 buah kunci
- Ahmad membuat dua buah kunci, kunci-publik
dan kunci-privat
- Bejo membuat dua buah kunci, kunci-publik
dan kunci-privat
- Ahmad membuat dua buah kunci, kunci-publik
- Mereka berkomunikasi dengan cara:
- Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan
dari Ahmad, dan Ahmad mendapatkan
dari Bejo.
- Ahmad mengenkripsi teks-terang
ke Bejo dengan fungsi
- Ahmad mengirim teks-sandi
ke Bejo
- Bejo menerima
dari Ahmad dan membuka teks-terang dengan fungsi
- Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan
- Bejo mengenkripsi teks-terang
ke Ahmad dengan fungsi
- Ahmad menerima
dari Bejo dan membuka teks-terang dengan fungsi
Algoritma -Algoritma Sandi Kunci-Asimetris
- Knapsack
- RSA - Rivert-Shamir-Adelman
- Diffie-Hellman
Fungsi Hash Kriptografis
Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.Sifat-Sifat Fungsi Hash Kriptografi
- Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
- Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
- Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)
Algoritma-Algoritma Fungsi Hash Kriptografi
Beberapa contoh algoritma fungsi hash Kriptografi:The Grand Bradda Sista
THE GRAND BRADDA SISTA
Rank #13 Tanjungsari, ID Reggae / Reggae / ReggaeAbout
Members: Ryan ( Melodi ) , Izal ( Ritme ) , Anandita ( Bass ) , Anandika ( Jimbe ) , Ari ( Drum ), Refky ( Vocal ) , Rahayu ( Backing Vocal ) , Rully ( Perkusi ...Manager: Aldy Ariestyawan
Bio: The Grand Bradda Sista adalah salah satu band yang bergenrekan reggae yang berasalkan dari Tanjungsari Sumedang arti kata The Grand adalah Gila Rame Nyantai Damai bradda & sista perkumpulan anak laki laki dan perempuan dengan pengonsepan lagu Bermasyarakat :) Respect CP : Bang Ucok : 089657337008
More Info
Recent Blogs
Stats
-
Song Plays 143 +3
-
Video Plays 33
-
Total Fans 153
-
ReverbNation Fans 2
-
Twitter Followers 147
-
MySpace Friends 4
Mengenal Kriptografi
Artikel ini ane buat karena permintaan Panembahan dan misi terselubung ane buat belajar lebih mendalam tentang kriptografi.. so kalian salah kalau anggep ane dah jago tentang kriptografi :P Mohon koreksinya juga dari temen-temen kalau ada yang salah dari isi materi artikel ini :piss
Secara garis besar kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan (penyandian), sedangkan tujuan dari kriptografi sendiri agar pesan dari kita tidak mudah terbaca oleh orang lain. Sebagai contoh = surat cinta julius caesar ke cleopatra,.surat intelejen dll.
Jenis dari kriptografi ada beberapa macam seperti enkripsi/deskripsi,encode/decode,hash/one way hash.
Contoh alur dari ENKRIPSI
plaintext -> key + alogaritma -> ciphertext -> alogaritma + key -> plaintext
Istilah2 dalam kriptografi
#plaintext =
text asli (pesan yang akan di enkripsi)
#key=
kunci yang akan digunakan untuk kriptografi
#algorithma=
metode yang digunakan
#chipertext=
text atau pesan yang sudah di enkripsi
#enkripsi=
mengubah plaintext jadi ciphertext.
contoh: caesar cipher: jika key= 1 maka m menjadi n
HEXA = m menjadi 6D
DEC = m menjadi 109
Binary: m menjadi 01101101
#dekripsi =
mengembalikan ciphertext jadi plaintext
#encoding =
mengubah code menjadi code acak (kode yang di kodekan kembali)
contoh: base64: m menjadi bQ==
HTML encode: m tetap menjadi m atau m URL encode: m menjadi m, space menjadi %20
#decoding =
mengembalikan kode acak ke kode awal (mengembalikan ke kode asli)
#hash=
metode enkripsi yang tidak bisa dikembalikan ke nilai awal atau one way hash,.
ex=md5,sha-1 dll.
Bagaimana website tau bahwa kita adalah user yang valid??
Pertama website akan mencari user tersebut ada atau tidak, kedua jika ada plaintext password akan di enkripsi ke bentuk md5 sha-1 atau yang lain tergantung websitenya kemudian dicocokan dengan password user tersebut di database yang dalam bentuk md5, sha-1 atau yang lain. Jika sama atau valid maka akan buka session.. Dalam dunia hacking, tools deskrip md5 sha-1 dll juga sebenarnya hanya menggunakan dictionary attack dalam kata lain mencocokan..
Apa perbedaan enkripsi, encoding dan hash?
Enkripsi:
membutuhkan script/tool/alat bantu tambahan untuk membacanya. Jika
kalian mengunakan enkripsi pada sistem kalian, maka kalian juga harus
membuat decryptor nya juga. Hal ini karena program yang ada tidak bisa
membaca enkripsi anda. Misal jika anda menggunakan caesar cipher pada
PHP maka anda juga harus membuat decryptor nya, karena PHP tidak
mengenali enkripsi model ini. Digunakan untuk menyimpan pesan rahasia
misal: database intelejen, session, cookies
Encoding:
tidak membutuhkan alat bantu untuk membacanya. Karena biasanya sudah di
include kan ke dalam program tersebut. Misal PHP yang langsung bisa
membaca encoding base64 anda dengan hanya menggunakan fungsi
base64_decode().
Hash:
tidak digunakan untuk dijalankan/script tapi hanya untuk di baca /
diketahui. Hanya digunakan untuk menyimpan data-data tertentu yang
biasanya penting. Misal: password.Oke segini dulu artikel mengenal kriptografi..untuk diskusi lebih lanjut ngobrol aja di grup :D
Get Wireshark
The current stable release of Wireshark is 1.8.1. It supersedes all previous releases, including all releases of Ethereal. You can also download the latest development release (1.8.0rc2) and documentation.Installation Notes
For a complete list of system requirements and supported platforms, please consult the User's Guide.Information about each release can be found in the release notes.
Each Windows package comes with the latest stable release of WinPcap, which is required for live packet capture. If needed you can install the latest development release from the WinPcap download page.
Live on the Bleeding Edge
You can download source code packages and Windows installers which are automatically created each time code is checked into the source code repository. These packages are available in the automated build section of our download area.Go Spelunking
You can explore the download areas of the main site and mirrors below. Past releases can be found by browsing the all-versions directories under each platform directory.Stay Current
You can stay informed about new Wireshark releases by subscribing to the wireshark-announce mailing list. We also provide a PAD file to make automated checking easier.Verify Downloads
File hashes for the 1.8.1 release can be found in the signatures file. It is signed with key id 0x21F2949A.Stay Legal
Wireshark is subject to U.S. export regulations. Take heed. Consult a lawyer if you have any questions.Hi. firends ini ,
ni silahkan lihat artikelya
setelah seseorang loginpada sebuah acount
Buka program wireshark.
2 
Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
3 
Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN
5 
Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
6 
Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
7 
Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
8 
Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
9 
Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
10 
Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
11 
Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan
12 
Selasa, 31 Juli 2012
Membuat Desain Sistem Keamanan Jaringan
1. Batasan Bisnis
Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem
keamanan jaringan adalah sebagai berikut:
-
Kondisi sistem keamanan jaringan yang sedang berjalan saat ini
disuatu kantor/instansi yang terkait, sehingga perancang sistem keamanan
diperlukan untuk membuat dokumentasi sistem keamanan jaringan tersebut.
-
Suatu kantor/instansi yang terkait
memiliki rencana untuk mengembangkan dan meningkatkan sistem jaringan
yang sedang berjalan, sehingga pengembang diminta untuk melakukan
perancangan sistem keamanan jaringan. Dengan demikian dokumen desain
tersebut dapat digunakan sebagai referensi untuk pengembangan dan
peningkatan jaringan pada masa yang akan datang.
2. Biaya dan Sumber Daya
Biaya dalam perancangan sistem keamanan
jaringan dapat dianggarkan. Dana dapat disediakan oleh suatu instansi
yang terkait apabila ada proposal yang benar dan tepat.
Sumber daya yang dibutuhkan dalam
perancangan sistem keamanan jaringan diperlukan kesiapan dan
ketersediaan dalam bidang berikut ini:
-
Hardware : fasilitas perangkat keras yang diperlukan dalam sistem
keamanan jaringan
-
Software : fasilitas perangkat
lunak yang diperlukan untuk diinstal pada perangkat jaringan
-
Brainware : Sumber daya manusia
yang akan mengoperasikan dan menggunakan sistem keamanan jaringan
3. Kebijakan Manajemen
Access Right
Pembagian hak akses yang ada sesuai dengan
kebijakan dari pihak manajemen suatu instansi terkait adalah sebagai
berikut:
-
Administrator : Bertanggung jawab penuh
terhadap sistem jaringan serta memiliki full access untuk semua service
yang ada pada sistem jaringan. Administrator juga memiliki akses untuk
menambah atau mengurangi service dan account pada jaringan.
-
Pengguna : Memiliki hak akses ke
setiap komputer masing-masing dan ke service yang ada di jaringan sesuai
dengan yang telah ditentukan oleh administrator.
Email
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email.
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email.
File Server
File server yang disediakan di server dapat
digunakan setiap pengguna jaringan yang ada di suatu instansi terkait.
Setiap pengguna yang ingin memasuki file server harus menggunakan
account masing-masing pengguna. Sementara file yang dapat disimpan pada
file server merupakan file yang penting dan berguna serta yang digunakan
untuk bekerja. Pada file server juga tersedia file yang dapat digunakan
bersama dan untuk menggunakan folder ini telah disediakan account
bersama. Sedangkan file pribadi hendaknya disimpan di komputer
masing-masing pengguna. Hal ini dilakukan supaya penggunaan file server
lebih efisien .
Akses Internet
Setiap pengguna komputer yang ada di suatu
kantor/instansi yang terkait memiliki hak akses untuk terhubung ke
internet. Komputer yang ada di setiap ruangan juga sudah diset agar
dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke
internet adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna
dapat mengeksplorasi source yang ada di internet kapan saja pada saat
dibutuhkan
4. Kebutuhan Sekuriti
Dalam sistem jaringan komputer yang terdiri
dari banyak pengguna, diperlukan sekuriti baik untuk hardware, software,
maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhan
sekuriti yang diperlukan dalam sistem jaringan.
Tipe Sekuriti
Beberapa tipe sekuriti yang digunakan untuk
keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut:
-
Untuk layanan email dan web service
menggunakan jenis sekuriti SSL.
-
Untuk setiap password yang
digunakan menggunakan jenis sekuriti MD5.
Kebutuhan Pengaksesan Data dari Luar
Pengguna dalam sistem jaringan terdiri dari 2
(dua) yaitu yang bersifat internal dan eksternal. Pengguna internal
adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan
pengguna eksternal adalah pengguna yang berada diluar suatu instansi
yang butuh untuk meng-update data yang ada di dalam sistem jaringan
suatu instansi yang terkait tersebut.
Kebutuhan Autentikasi
Setiap komputer yang digunakan oleh setiap
pengguna diberi otentifikasi yaitu berupa penamaan hardware dan
pemberian IP Address. Hal ini dilakukan untuk mempermudah proses
manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna
mengganti perangkat yang telah diberikan dengan perangkat pengguna
lainnya.
Kebutuhan Keamanan Host
Untuk menjaga keamanan setiap komputer
pengguna, maka sebelum menggunakan komputer pengguna harus login
terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan
terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa
menggunakan account yang telah ditentukan untuk setiap komputer,
pengguna tidak dapat menggunakan komputer tersebut.
5. Kebutuhan Manajemen
Kebutuhan manajemen yang diperlukan untuk
memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
Configuration Management
Digunakan untuk layanan inventory dan
topology, manajemen perubahan, penamaan dan pengalamatan, manajemen
asset dan kabel, serta proses backup.
-
Performance Management : Untuk mengukur performansi manajemen
suatu jaringan seperti throughput, utilization, error rate dan respon
time.
-
Fault Management : Untuk menentukan
permasalahan yang terjadi pada jaringan, mendiagnosis jaringan,
melakukan backup, serta untuk perbaikan atau perbaikan ulang.
-
Accounting Management : Untuk
mengetahui Track utilisation of network resources, Granting and removal
of network access, serta Licensing & billing
-
Security Management : Dapat
digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan
auditing.
6. Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi,
perlu disediakan sebuah server khusus untuk server aplikasi yaitu web
server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di
suatu instansi ditempatkan pada web server. Dengan demikian semua
pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya
dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi
yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.
Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi
tersebut.
Protokol
Protokol dalam sebuah jaringan komputer
adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi
ditransmisikan melalui jaringan. Ada empat macam protokol jaringan,
yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk
desain jaringan ini adalah protokol yang paling luas penggunaannya,
yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena
protokol ini merupakan protokol transportasi yang paling fleksibel dan
dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan
aplikasi yang disediakan dan protokol yang ditentukan adalah ±100
pengguna.
Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan
suatu instansi dapat digunakan setiap saat baik dari web internal maupun
dari web eksternal. Hal ini dilakukan untuk mempermudah pengguna
menggunakan aplikasi kapan saja dibutuhkan.
7. Karakteristik Trafik Jaringan
Karakteristik trafik jaringan yang baik
menunjukkan sistem jaringan yang baik. Ciri karakteristik trafik
jaringan yang baik adalah tidak pernah putus dan tidak terlalu tinggi
karena hal ini menunjukkan trafik jaringan yang berat.
Karakteristik Trafik Load
Karakteristik traffic load jaringan yang baik
adalah download lebih tinggi dari upload. Hal ini dianjurkan karena
diasumsikan setiap pengguna internet lebih banyak men-download data
daripada meng-upload data. Pada umumnya, perbandingan upload dan
download adalah 1:3.
Tools
Tools yang digunakan untuk melakukan
monitoring adalah PRTG (untuk sistem operasi windows, untuk sistem
operasi linux dapat menggunakan MRTG). PRTG akan menghasilkan halaman
HTML yang berisi gambar yang menyediakan visualisasi secara langsung
mengenai keadaan trafik jaringan, dan dapat memonitor 50 atau lebih
interface pada jaringan. Selain itu PRTG juga memungkinkan administrator
jaringan untuk memonitor variabel SNMP sesuai dengan pilihannya.
Untuk dapat memonitor sebuah
Router, Switch, server, workstation dan sebagainya, komponen yang harus
ada yaitu agen SNMP. Pada jaringan LAN Kantor disuatu instansi, yang
menjadi agen SNMP yaitu Switch, Router dan beberapa server. Pada
perangkat-perangkat tersebut, jika belum memiliki agen SNMP sendiri,
dapat diinstal SNMP v.3 sebagai agen SNMP-nya. Sedangkan pada perangkat
yang berperan sebagai station yaitu server web, diinstal PRTG yang dapat
melakukan pemantauan troughput, traffic uplink dan downlink, transmisi
data dan kondisi server dengan mengumpulkan data-data mengenai hal-hal
tersebut dari agen-agen SNMP yang terdapat pada jaringan LAN suatu
instansi tersebut.
8. Kebutuhan Performansi
Performansi adalah salah satu unsur pokok
yang perlu diperhatikan dalam sebuah sistem jaringan. Yang perlu
diperhatikan dalam manajemen performasi adalah server, network,
workstation, dan application.
Desain sistem untuk performasi yang lebih
baik adalah sebagai berikut:
-
Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan
sehingga tidak menimbulkan efek kemacetan jaringan
-
Mengurangi jumlah paket untuk
mengurangi overhead software.
-
Menambah jumlah bandwith untuk
menghindari penundaan yang terlalu lama, meningkatkan kecepatan
pemrosesan, serta mengurangi masalah kemacetan.
-
Untuk mengontrol timeout, jangan
menset timeout terlalu lama atau terlalu cepat
-
Melakukan pencegahan lebih baik
daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun
software.
Response time
Sistem jaringan yang baik memiliki respon
time yang cepat terhadap request ke suatu services di jaringan. Dimana
setiap host yang mengakses jaringan dapat memperoleh services dari
jaringan dengan cepat.
Accuracy
Keakuratan (accuracy) merupakan persentase
dari penggunaan trafik yang secara benar di transmisikan pada sistem,
yang berhubungan dengan trafik, termasuk error yang terjadi saat
transmisi. Dalam hal ini keakuratan juga berhubungan dengan penggunaan
aplikasi jaringan dan jaringan itu sendiri. Semakin banyak aplikasi
jaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik
jaringan yang dibutuhkan agar tidak terjadi error saat transmisi data
dari aplikasi jaringan tersebut.
Availability
Availability (ketersediaan) dalam jaringan
merupakan jumlah waktu operasi jaringan yang tersedia, baik ketersediaan
dari jumlah layanan kepada end user (pengguna) maupun kepada server.
Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu
panjang walaupun waktu operasi dari jaringan dapat melayani, maka
jaringan tetap saja secara virtual dikatakan tidak tersedia. Untuk
performansi jaringan, ketersediaan (availabilty) layanan jaringan harus
diperhatikan untuk menghindari gangguan dalam jaringan.
Penggunaan Jaringan Maksimum
Penggunaan jaringan maksimum merupakan
persentase total kapasitas bandwidth dari segmen jaringan yang dapat
digunakan sebelum suatu jaringan mengalami gangguan. Melakukan
pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah
kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami
performansi yang baik.
-
Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut:
-
Pengiriman paket yang ada (actual
packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)
-
Persentase dari penggunaan
bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia
-
Jumlah bandwidth nyata (Throughput)
bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang
mungkin.
Throughput
Throughput adalah pengukuran dari kapasitas
transmisi, yaitu jumlah dari data yang berhasil di transfer antar node
per unit waktu (yang umumnya diukur berdasarkan detik). Throughput
disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu
tertentu dalam suatu hari menggunakan rute internet yang spesifik ketika
sedang men-download suatu file. Throughput dapat diukur dengan
membandingkan keefektifan dari komputer yang sedang menjalankan program
aplikasi yang banyak di-download dari internet.
Latency
Latency adalah waktu yang diperlukan untuk
mentransmisikan sebuah frame hingga frame tersebut siap untuk
ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat
mempengaruhi performansi suatu jaringan dalam hal transmisi data.
Semakin tinggi latency proses pengiriman data akan semakin lambat,
sebaliknya latency yang kecil akan mempercepat proses pengiriman data.
Langganan:
Komentar (Atom)

Comments