information security Management


Manajemen Keamanan Informasi

Manajemen Dan Kebijakan Masalah Keamanan Informasi Sangatlah Diperlukan Agar Asset Yang Berupa Informasi Corporate Aman, Sehingga Kesinambungan Business Tetap Berjalan Dengan Baik
Informasi adalah asset perusahaan, seperti halnya asset business perusahaan lainnya, informasi mempunyai nilai kepada corporasi dan sebagai konsekwensinya, memerlukan suatu perlindungan yang memadai. Standard keamanan informasi melindungi informasi dari segala threats / ancaman agar kesinambungan business tetap terjamin dan meminimalkan kerusakan business. Keamanan informasi bisa dicapai dengan cara mengimplementasikan suatu control dalam bentuk policy, procedure, struktur organisasi, system dan fungsi untuk menjamin bahwa objectivtas keamanan dari organisasi bisa ketemu.
Standard keamanan informasi berhubungan banyak dengan beberapa konsep penting, yang konsen dengan jaminan keamanan informasi dari segala informasi dan system, proses dan procedure yang berhubungan dengan managemen dan penggunaan dari informasi. Informasi bisa berupa cetakan (hard copy), atau soft copy yang tersimpan pada berbagai bentuk media seperti flash disk, CD, tape backup, ataupun dalam system jaringan komputer.
Informasi mempunyai tingkat sensitivitas dan criticality yang berbeda. Banyak juga informasi yang tidak memerlukan suatu tingkat pengamanan yang kritis atau cukup dengan standard keamanan minimal saja. Akan tetapi beberapa informasi secara komersil mempunyai tingkat sensitivitas yang tinggi dan memerlukan tingkat keamanan yang lebih tinggi. Asset informasi haruslah diklasifikasikan dan di manaje menurut kebutuhan keamanan yang memadai dan menjamin bahwa control keamanan sebanding dengan resiko keamanannya.
Ada keterkaitan antara system informasi dan pertukaran informasi antara business unit dengan fihak ketiga – business partner, yang menjurus kepada naiknya tingkat exposure kepada ancaman keamanan. Semua user / karyawan haruslah mempunyai rasa tanggung jawab masing-masing kepada informasi yang mereka gunakan, sementara fihak manajemen memastikan bahwa control keamanan informasi diimplementasikan dengan tepat. Keamanan informasi tidak menjamin keamanan dari informasi itu sendiri, akan tetapi system keamanan informasi memberikan framework dan rujukan manajemen untuk mengimplementasikan control keamanan yang memadai, dan meningkatkan rasa ikut menjaga keamanan bagi semua elemen karyawan untuk ikut bertanggungjawab terhadap keamanan informasi perusahaan agar tidak terjadi suatu kebocoran yang menjurus kepada kerugian.
Sebagai konsekwensi dari bocornya informasi perusahaan dapat mengakibatkan kerugian meliputi yang berikut ini.
  1. Kehilangan jiwa dan kecelakaan
  2. Kehilangan kepercayaan para pemegang saham
  3. Gangguan proses business
  4. Kehilangan financial
  5. Kehilangan kepercayaan clients
  6. Ancaman criminal
  7. Kerusakan nama dan reputasi

Pernyataan umum dari policy keamanan informasi
Informasi dan segala hal yang menyertainya termasuk proses, systems, dan jaringan infrastrucktur haruslah tersedia kepada authorized user (dan juga authrorized party) agar bisa mengoptimalkan performa. Informasi haruslah tergantung pada tingkat control yang memadai untuk melindungi nya dari segala kehilangan, manipulasi fihak yang tidak bertanggung jawab, ataupun kebocoran rahasia.
Objective dari standard policy keamanan informasi:
  1. Availability: untuk menjamin bahwa fihak yang mendapatkan authorisasi terhadap informasi tersebut termasuk system yang mendukungnya bisa mengaksesnya dengan mudah dan tanpa kendala.
  2. Integrity: untuk menjaga keakuratan dan kelengkapan dari informasi dan metoda-2 proses yang berkaitan.
  3. Confidentiality: untuk menjamin bahwa informasi tersebut hanyalah diperuntukkan bagi mereka yang berhak saja.
Area apa saja yag memerlukan guideline policy keamanan? Berikut ini adalah daftar yang memerlukan suatu policy demi keamanan system informasi. Jika anda bertanggungjawab terhadap suatu kebijakan atau policy dalam bidang information technology yang anda pimpin, maka ada baiknya mempertimbangkan point-point berikut untuk dibuatkan suatu policy buat seluruh elemen karyawan dalam corporate anda.
1. Omongan yang ceroboh (Careless Talk)
Yang dimaksudkan omongan yang ceroboh adalah:
  • Membicarakan segala macam masalah bisnis, masalah kantor, masalah rahasia bisnis yang bisa dikuping oleh orang lain yang tidak seharusnya berhak mendengar.
  • Membicarakan masalah bisnis perusahaan dengan orang-2 yang tidak sepatutnya menerima atau mendengarkan informasi bisnis ini
Careless talk juga berarti memberikan informasi yang sensitive kepada seseorang yang menginginkannya dengan maksud tertentu misalkan ingin masuk ke area atau kantor perusahaan atau masuk ke system infrastruktur jaringan komputer. hal ini juga lazim disebut sebagai social engineering.

2. Petunjuk keamanan masalah Email
Email merupakan komponen yang sangat kritis bagi system komunikasi perusahaan dan diberikan sebagai alat bisnis. Keamanan, kerahasiaan, dan integritas dari email tidak dapat dijamin dan tentunya tidak dianggap sebagai private. Untuk itu segenap elemen corporate haruslah memperlakukan pemakaian email ini secara professional dan memadai sepanjang waktu.

3. Guideline tentang instant messaging
Instant Messaging (IM) bisa digunakan untuk alat komunikasi bisnis dua arah dengan real time. Agar terjadi komunikasi dua arah, kedua belah fihak haruslah menggunakan alat yang sama misal ICQ, YM, atau MSN. Apakah sebagai alat Instant messaging ini bisa diandalkan dan aman sebagai alat komunikasi bisnis anda? Perlu diketahui bahwa jika kita melakukan contact dengan seseorang lewat IM, maka sesungguhnya kita melakukan koneksi lewat jaringan public – internet.

4. Guideline policy Internet
Tidak semua karyawan seharusnya mempunyai akses internet ini dan kalau toch diberikan akses, maka haruslah dipergunakan dengan cara yang sangat professional dan memadai. Apa yang dibrowsing bisa dimonitor secara internal dan external dan tindakan kita bisa di trace back ke komputer yang kita gunakan.

5. Guideline keamanan laptop
Laptop merupakan asset perusahaan yang sangat berharga, bukan hanya sekedar harga laptopnya akan tetapi informasi asset yang tersimpan didalamnya. Untuk itu haruslah ada suatu policy tentang keamanan laptop ini, karena jika terjadi pencurian maka informasi perusahaan yang bersifat kritispun ikut raib dan bisa merupakan kebocoran informasi.

6. Guideline keamanan kantor
Gedung atau kantor peusahaan haruslah mempunyai control keamanan yang memadai secara fisik, akan tetapi seluruh karyawan haruslah juga mempunyai rasa tanggung-jawab terhadap keamanan kantor sepanjang waktu.

7. Guideline keamanan password
Account dan password atau Token (one time password) memberikan akses ke informasi perusahaan dalam system jaringan komputer company dimana tersimpan informasi corporate. Dan sebagai karyawan yang mempunyai akses ini haruslah bertanggungjawab terhadap account dan password mereka berdasarkan prinsip “Need to Know Principle”, mendapatkan akses sesuai kebutuhan saja.

8. Penanganan media dengan aman
Penghancuran media yang berisi informasi sensitive seperti disket, CD, dan tape backup rusak, haruslah dilakukan secara baik dan aman dengan agar media tersebut (yang bisa berisi informasi yang sangat kritis) tidak sampai bocor. Technology memungkinkan merekayasa suatu disk yang rusak untuk bisa di recovery.

9. Guideline keamanan Spam
Hampir semua kita sering mendapatkan brosur, iklan, dan informasi lainnya didalam kotak surat dirumah. Spam mirip dengan iklan, brosur diatas akan tetapi dalam bentuk elektronik. Akan tetapi ada perbedaan versi junk email dan surat diatas. Perlu dibuat suatu guiline agar dampak dari spam ini bisa diminimalkan.

10. Guideline masalah keamanan terhadap virus
Jika kita berfikir bahwa komputer kita aman dari serangan virus karena sudah terlindungi oleh system antivirus dari system IT kita, maka kita harus berfikir ulang. Perlunya penanganan masalah virus ini sangat penting untuk dibuatkan suatu kebijakan agar membantu keamanan system informasi.
Semua point diatas akan dibahas lebih rinci pada artikel-2 berikutnya.
Membangun suatu jaringan corporasi yang berskala besar tidak segampang membuat jaringan wireless untuk di rumah, banyak yang harus diberikan perhatian extra keras terutama masalah keamanan jaringan. Untuk itu suatu manajemen dan kebijakan masalah keamanan informasi sangat lah diperlukan.

IP Address Design

Active Directory 2003 Part1

Active Directory 2003 – layanan Directory pada infrastructure Jaringan Windows 2003
Active Directory 2003 adalah suatu Directory Services dalam suatu jaringan computer Windows 2003 (atau 2000) yang digunakan sebagai Authenticasi dan Authorisasi untuk akses kedalam suatu resources jaringan baik resources yang berada pada local network maupun resources yang berada melintasi jaringan WAN global dalam suatu jaringan global corporasi. Active Directory 2003 merupakan technology yang sangat powerful dengan kemampuan yang tak terbatas.
Apa itu authenticasi? Kalau anda terdaftar dalam suatu system jaringan dan mempunyai account untuk masuk dalam suatu system jaringan itu, maka dengan account anda itu system akan meng-Authenticasi bahwa anda adalah valid user dalam system itu. Jika anda sudah masuk dalam system jaringan tersebut dan mengakses suatu layanan resource yang ada dalam jaringan tersebut, maka system memberikan authorisasi untuk akses resource tersebut. Anda bisa saja ter-authenticasi masuk dalam suatu jaringan akan tetapi belum tentu anda mendapatkan authorisasi untuk mengakses suatu sumber jaringan tertentu.
Active Directory 2003 adalah directory services yang menyimpan semua informasi yang diperlukan untuk dipakai dan juga mengelola object-2 system dalam lokasi terpusat untuk memudahkan dan menyederhanakan proses pencarian dan pengelolaan sumber-2 (resources) tersebut. Directory services dalam Active Directory 2003 memberikan suatu cara untuk menyimpan, mencari, mengamankan, dan mengakses informasi tentang suatu resources jaringan dalam suatu organisasi seperti:
  • Informasi user account
  • Informasi account computer (dalam suatu jaringan, komputer mempunyai account tersendiri untuk bisa diberdayakan dalam suatu jaringan, gak Cuma orang)
  • Groups, yang beranggotakan user account, atau bahkan group lainnya juga
  • Printer
  • Server
  • Resources
  • Suatu database yang menyimpan informasi tentang user-2nya dan dan juga konsumen lainnya (partner bisnis)
  • Centralisasi administrasi
  • Centralisasi atau decentralisasi administrasi resources, administrasi dibagi bisa saja menurut site atau menurut kewenangannya dalam structur organisasi
  • Menyimpan informasi dalam format yang aman
Bermacam-2 komponen dalam active directory 2003 digunakan untuk membangun suatu struktur directory untuk memenuhi kebutuhan dalam organisasi anda. Definisi dari Active Directory bisa dibagi dalam komponen Logical dan Physical.
Struktur Logical dari Active Directory 2003
  • Object, disimpan dalam database Schema
  • OU (Organizational Unit), memungkinkan user membagi domain kedalam unit-2 administrasi. Missal untuk user umum kita bukin OU dengan nama “General User” yang berisi user secara umum.
  • Domains, merupakan unit atom dari Active Directrory 2003
  • Tree, semua domain yang terhubung dalam suatu design namespace dalam Forest yang sama
  • Forest, suatu boundary dalam directory services
Striktur logical dari Active Directory 2003 dapat diilustrasikan dalam relasi berikut dari domain active directory, OU, dan juga Forest.

Active Directory 2003 Forest
Domains
Unit inti dari struktur logical dalam Active Directory 2003 adalah Domain, yang bisa menyimpan jutaan object. Object-2 yg disimpan dalam domain bisa berupa user, printer, alamat e-mail, database, adalah yang dianggap vital dalam jaringan. Directory dibuat dari satu Domain ataupun lebih. Sementara satu domain bisa terbentang lebih dari satu lokasi physical. Bisa saja domain Sysneta.com terbentang dalam satu system jaringan yang ada di kantor pusat di Guinea dan didua kantor cabangnya juga dengan domain yang sama Sysneta.Com.

Domain dalam Active Directory 2003 berbagi karakteristik berikut:
  • Semua object dalam jaringan ada dalam Domain, dan setiap Domain menyimpan informasi hanya tetang object yang dikandungnya.
  • Suatu domain adalah suatu security boundary. Sementara untuk mengakses object domain dikendalikan oleh suatu access control list (ACL), yang mempunyai suatu permision yang berhubungan dengan object-2 tersebut. Sebagai contoh untuk Share Printer A hanya boleh diakses oleh Group Accounting saja, jadi kalau user Joko yang tidak masuk dalam Group A maka dia tidak bisa mengakses printer A.
OU (organizational Unit)
Suatu OU adalah suatu kontainer yang digunakan untuk mengorganisasi object-2 dalam suatu domain kedalam suatu kelompok administrasi logical. OU memberikan suatu makna untuk penanganan suatu tugas-2 administrasi, seperti administrasi tentamg user dan resources, karena OU ini merupakan scope terkecil dimana anda bisa mendelegasikan suatu authority administrasi. Suatu OU bisa berisi object-2 seperti user account, groups, computers, printers, applikasi, files shares, dan bisa juga berisi OU lainnya dalam domain yang sama.

Active Directory 2003 – Domain Tree
Tree
Suatu Tree adalah suatu pengelompokan atau pengaturan secara hirarchi dari satu atau lebih Domain Windows Server 2003 yang anda ciptakan dengan cara menambah satu atau lebih Anak Domain (Child Domain) kepada Domain sekarang yang sudah ada. Domain-2 yang ada pada suatu Tree berbagi suatu namespace yang contiguous dan juga berbagi suatu struktur penamaan hiararchi.
Forests
Suatu forest adalah suatu pengelompokan atau suatu pengaturan secara hirarchi dari satu atau lebih domain Tree yang benar-2 independent. Forest-2 seperti ini mempunyai karakteristik seperti berikut:
  • Semua domain dalam suatu Forest berbagi suatu schema yang sama
  • Semua domain dalam suatu forest berbagi suatu Global Catalog yang sama
  • Semua domain dalam suatu forest terhubung dengan Trust Transitive Dua arah yg implicit
  • Tree dalam suatu forest mempunyai structure penamaan yang berbeda, menurut domain mereka.
  • Domain dalam suatu forest beroperasi secara independent, akan tetapi forest memungkinkan komunikasi keseluruh organisasi.

Active Directory 2003 – Forest Tree
Structure Physical dari suatu Active Directory 2003
Struktur physical dari Active Directory 2003 mengandung object-2 berikut:
  • Domain controller, yaitu server yang mengoperasikan layanan inti dan sebagai wadah database active directory 2003. Karena suatu domain dapat berisi satu atau lebih domain controller, setiap domain controller dalam suatu domain mempunyai replica yang lengkap dari porsi domain suatu directory. Suatu domain controller hanya dapat melayani satu domain saja. Suatu domain controller juga melakukan authentikasi user yang sedang logon dan juga menjaga security policy dari suatu domain.
    • Setiap domain controller menyimpan copy lengkap dari semua informasi active directory untuk domain tersebut, mengelola setiap perubahan pada informasi tersebut, dan me-replikasikan setiap perubahan kepada domain controller lainnya yang ada dalam domain tersebut.
    • Semua domain controller dalam suatu domain secara automatis me-replikasikan informasi semua object dalam domain tersebut satu sama lain. Jadi hati-2 kalau update object, karena akan direplikasikan ke semua domain controller dalam domain tersebut. anda bisa mengatur interval replikasinya.
  • Sites, merupakan boundary replikasi yang dikonfigure untuk kepentingan authenticasi dan lokalisasi replikasi events. Suatu site merupakan kombinasi dari satu IP subnet atau lebih yang terhubung dengan link yang berkecepatan tinggi dan handal untuk melokalisasi sebanyak-2 nya traffic. Umumnya suatu site mempunyai boundaries yang sama seperti local area network (LAN). Perlu diketahui bahwa site bukanlah nagian dari namespace.

Hubungan Domain dan Site
  • Partisi Directory, dirujuk juga sebagai Naming Context. Directory berisi partisi berikut:
    • Schema partisi, mendefinisikan object-2 yang bisa diciptakan dalam directory sekalian juga attribute-2 nya. Data Schema partisi ini sama untuk semua Domain dalam suatu Forest dan di replikasi kan ke semua domain controller dalam Forest.
    • Configurasi Partisi, menjelaskan penggunaan structure logical termasuk data seperti struktur domain atau topology replikasi.
    • Domain partisi, menjelaskan semua object khusus dari suatu domain dan tidak direplikasikan ke semua domain-2 lainnya. Akan tetapi, data direplikasikan ke setiap DC dalam domain itu.
    • Partisi Directory Applikasi, menyimpan data applikasi specific yang dynamis dalam Active Directory 2003. Anda bisa mengendalikan scope replikasi begitu juga penempatan replica nya, hal ini untuk effisiensi bandwidth dalam replikasi.
Structure Physical dari Active Directory 2003 dapat dijelaskan dengan diagram berikut ini.

Physical Structure – Active Directory
Global Catalog dalam Active Directory 2003
Active Directory 2003 memudahkan kita sebagai user ataupun sebagai administrator untuk mendapatkan object-2 seperti file, printer, atau user dalam domain mereka. Akan tetapi untuk mendapatkan object diluar domain mereka dalam enterprise memerlukan suatu mekanisme dimana semua domain tersebut seolah berada dalam satu entitas. Suatu layanan Catalog berisi pilihan informasi tentang setiap object dalam semua domain dalam directory, yang sangat berguna saat melakukan pencarian dalam suatu enterprise. Global Catalog adalah layanan catalog yang diberikan oleh Active Directory 2003.
  • Suatu index cepat pada forest keseluruhan tidak pandang domain yang mana dalam forest itu yang mengandung data.
  • Secara default, forest secara keseluruhan menggunakan domain controller yang dibuat pertama kali dalam forest tersebut sebagai Global Catalog (GC)
  • Jika hanya ada satu domain controller dalam suatu domain, domain controller tersebut berfungsi sebagai Global Catalog.
  • Jika GC tidak tersedia disaat seorang user berusaha logon kedalam jaringan, maka user tersebut akan logon secara local saja pada komputer dimana dia logon. Akan tetapi tidak demikian kalau site tersebut diconfigure untuk cache Universal Group Membership lookups saat user berusaha logon. Jadi semua credential user yang pernah logon di site tersebut akan di simpan di cache, saat GC tidak tersedia maka user yang pernah logon di site tersebut sebelumnya, masih bisa mengakses jaringan di site tersebut.
  • Global Catalog dan Infrastructure Master tidak dapat berada dalam satu mesin. Mereka harus berada dalam satu site di mesin yang berbeda untuk memudahkan komunikasi yang cepat.

Replikasi Global Catalog
Process pencarian(query) dalam Global Catalog
Suatu query bisa berupa suatu permintaan informasi sesuatu kepada Globa Catalog yg dimaksudkan untuk mengambil, memodifikasi, ataupun menghapus object data dalam suatu AD. Berikut dijelaskan proses query dalam Global Catalog dengan mengacu pada gambar diatas.
 1. Pertama kali suatu client mencari informasi lokasi dari Global Catalog server pada DNS server
2. DNS server melakukan pencarian lokasi dari suatu Global Catalog server dan kembali dengan informasi IP address dari server Domain Controller yang difungsikan sebagai Global Catalog.
3. Client kemudian melakukan query IP address dari Domain Controller yang difungsikan sebagai GC, dimana query dikirim ke port 3268 pada domain controller (DC), standard pencarian (searches) pada Active directory 2003 dikirim ke port 389.
4. Globa catalog server memproses query. Jika Global catalog berisi attribute dari object yang sedang dicari ada, Global Catalog kemudian memberikan respon pada client. Jika Global Catalog tidak berisi attribute dari object yang sedang dicari, maka query tersebut di rujuk ke Active directory.
Anda bisa mengkonfigure mana saja domain controller atau menambahkan domain controller yang di khususkan sebagai Global catalog. Saat mempertimbangkan domain controller mana yang akan di khususkan sebagai global catalog, putuskan berdasarkan kemampuan struktur jaringan anda untuk melakukan replikasi dan traffic query. Jangan diletakkan pada suatu site dimana link kepada client yang melakukan search quey kepadanya hanya selebar 64Kbps saja.

dirimu satu


Lagu Ungu Dirimu Satu

I will always love you kekasihku
Dalam hidupku hanya dirimu satu
I will always need you cintaku
Selamanya takkan pernah terganti

Ku mau menjadi yang terakhir untukmu
Ku mau menjadi mimpi indahmu
Cintai aku dengan hatimu
Seperti aku mencintaimu
Sayangi aku dengan kasihmu
Seperti aku menyayangimu
I will be the last for you
And you will be the last for me
I will always love you kekasihku
Dalam hidupku hanya dirimu satu
Ku mau menjadi yang terakhir untukmu
Ku mau menjadi mimpi indahmu
Cintai aku dengan hatimu
Seperti aku mencintaimu
Sayangi aku dengan kasihmu
Seperti aku menyayangimu
I will be the last for you
And you will be the last for me
I will be the last for you
And you will be the last for me

Memahami disaster recovery dan business continuity

Disaster Recovery Planning

Memahami Disaster Recovery Dan Business Continuity Planning Serta Urgensinya Dalam Business Anda
Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery) dan kesinambungan bisnis (Business continuity) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebut Business Continuity and Disaster Recovery Planning.
Sebelum kita mengembangkan suatu disaster recovery and business continuity planning pertama kali kita perlu memahami perbedaan antara keduanya – disaster recovery (DR) dan Business continuity (BC). Untuk memahami perbedaan antara keduanya perlu dijelaskan dengan memahami suatu scenario berikut ini.
Dalam suatu incident dimana suatu kebakaran melahap sebuah server-room dimana berada didalamnya semua server- menghancurkan semua yang ada didalamnya termasuk semua server dan infrastcruture pendukungnya seperti router, Switches, jaringan kabel dan apapun – semuanya tak tersisa sama sekali. Didalam dokumentasi disaster recovery and business continuity anda – anda perlu melakukan beberapa proses disaster recovery dan business continuity.
Contoh Disaster Recovery (DR)
Sebagai administrator system anda tentunya sudah melakukan suatu perencanaan system backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backup secara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage).
Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery (DR).
Contoh Business Continuity (BC)
Dalam suatu usaha untuk membangun kembali (akibat bencana kebakaran ini) menjadi full operasional kembali, maka dalam business continuity plan – anda akan melakukan langkah-langkah berikut ini:
  • Anda melakukan survey pasar untuk kemudian membeli unit-unit server baru termasuk infrastructure pendukungnya seperti Switches, Routers, dan perangkat jaringan lainnya.
  • Membangun kembali gedung fisik server room dan fasilitas pendukung lainnya seperti system jaringan perkabelan, rak-rak server, system keamanan – alarm system, perangkat pemadam yang ditempatkan pada lokasi yang gampang dijangkau, system emergency exit yang memadai dan lain sebagainya tentunya comply dengan system HSE (Health and Safety Environment) anda.
  • Dan terakhir adalah pekerjaan panjang yang sangat melelahkan adalah mengembalikan / migrasi data dan management user kedalam system baru ini.
Dari sini kita bisa memahami apa perbedaan utama dari Disaster Recovery dan Business Continuity dalam system perencanaan recovery bencana dan kesinambungan business anda.
Setiap organisasi sudah seharusnya memanage project dan infrastructure system informasinya dan melindunginya terhadap segala macam bentuk ancaman serta perlu juga memanage system disaster recovery dan business continuity planning-nya terhadap segala macam bentuk kerusakan dan kehilangan data dalam hal adanya bencana. Ancaman dan kerusakan serta kehilangan data adalah nyata yang bisa menyebabkan kerugian perusahaan miliaran bahkan trilunan rupiah setiap tahunnya. Untuk itulah maka perlunya suatu system disaster recovery dan business continuity plan adalah sangat dibutuhkan agar bisa membantu setidaknya mengidentifikasi dan mencegah segala macam bentuk ancaman yang bisa memperngaruhi kesinambungan bisnis.
Business continuity dan disaster recovery planning memberikan suatu kerangka kerja untuk membuat suatu penyelamatan / recovery infrastructure IT anda dari segala macam bencana baik yang berskala kecil maupun besar. Suatu disaster recovery dan business continuity memberikan daftar yang sudah dibuat dan koordinasi dari langkah-langkah yang perlu dilakukan untuk meminimalkan efek-efek secara kesuluruhan dari suatu bencana. Sepanjang atau kelanjutan dari suatu bencana, dokumen disaster recovery planning membantu anda agar tidak sampai mengalami kebingungan apa yang mesti anda lakukan terlebih dahulu – jadi ada kerangka kerja yang sudah anda dokumentasikan sebelumnya langkah-langkah yang harus anda lakukan. Hal ini membantu anda dalam mempercepat pemulihan system kedalam level yang stabil untuk bisa beroperasinya business anda kembali.
Strategy Pencegahan
Dalam business continuity dan disaster recovery planning anda seharusnya juga mencakup strategy preventive / pencegahan yang meliputi metoda-metoda yang harus diambil untuk menghindari potensi terjadinya suatu bencana.
Ukuran strategy-strategy tersebut adalah krusial untuk melakukan mitigasi dari resiko dan biasanya di-implementasikan sepanjang temuan potensi resiko. Berikut adalah contoh-contoh strategy pencegahan:
  1. Strategy backup berbasis harian, mingguan, dan bulanan seharusnya dilakukan dan data disimpan offsite. Kenapa harus disimpan offsite? Kalau disimpan ditempat / digedung yang sama, jika terjadi kebakaran total anda kehilangan semuanya – bahkan harta paling berharga anda yang berupa data lenyap – akibatnya anda tidak lagi bisa mengembalikan system anda. Kebijakan anda nantinya bisa dikriminalisasi …he..he..kayak kasus Century saja ….!
  2. Memperbaiki dan memanage dengan baik dan perlindungan prima terhadap system firewall yang merupakan pintu gerbang ancaman dari fihak luar (internet) misal serangan virus dan hackers.
  3. Instalasi anti-virus kepada semua server dan client computer agar bisa mencegah serangan terhadap virus
Recovery / Pemulihan
Dalam dokumen disaster recovery dan business continuity anda, strategy pemulihan seharusnya meliputi langkah-langkah yang harus diambil jika terjadi suatu bencana. Penindaklanjutan dari langkah-langkah ini haruslah cepat untuk menghindari kerangkah waktu yang lama pada tingkatan yang bisa diterima. Berikut ini adalah contoh dari strategy pemulihan:
  1. Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan – bisa direstore dengan baik.
  2. Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in case ruang server utama terjadi bencana and ludes gak tersisa. Hal ini bisa meliputi mesin domain server (DNS) atau system Active Directory dan mail-server anda yang merupakan infrastructure kritis dalam operasional anda.
  3. Spare server cadangan diruang server alternate anda untuk bisa dilakukan pemulihan cepat data anda jika terjadi keadaan bencana terhadap ruang server utama.
Begitu pentingnya data anda yang merupakan kerja keras suatu company selama bertahaun-tahun maka sudah seharusnya lah anda memberikan perlindungan sangat bagus dan paling penting adalah anda bisa melakukan pemulilhan kembali operasional tanpa kehilangan data berharga anda jika terjadi suatu bencana. Untuk itulah anda harus mengembangkan system perencanaan disaster recovery dan business continuity dalam perusahaan anda.

Active Directory

Active Directory 2003 Part1

Active Directory 2003 – layanan Directory pada infrastructure Jaringan Windows 2003
Active Directory 2003 adalah suatu Directory Services dalam suatu jaringan computer Windows 2003 (atau 2000) yang digunakan sebagai Authenticasi dan Authorisasi untuk akses kedalam suatu resources jaringan baik resources yang berada pada local network maupun resources yang berada melintasi jaringan WAN global dalam suatu jaringan global corporasi. Active Directory 2003 merupakan technology yang sangat powerful dengan kemampuan yang tak terbatas.
Apa itu authenticasi? Kalau anda terdaftar dalam suatu system jaringan dan mempunyai account untuk masuk dalam suatu system jaringan itu, maka dengan account anda itu system akan meng-Authenticasi bahwa anda adalah valid user dalam system itu. Jika anda sudah masuk dalam system jaringan tersebut dan mengakses suatu layanan resource yang ada dalam jaringan tersebut, maka system memberikan authorisasi untuk akses resource tersebut. Anda bisa saja ter-authenticasi masuk dalam suatu jaringan akan tetapi belum tentu anda mendapatkan authorisasi untuk mengakses suatu sumber jaringan tertentu.
Active Directory 2003 adalah directory services yang menyimpan semua informasi yang diperlukan untuk dipakai dan juga mengelola object-2 system dalam lokasi terpusat untuk memudahkan dan menyederhanakan proses pencarian dan pengelolaan sumber-2 (resources) tersebut. Directory services dalam Active Directory 2003 memberikan suatu cara untuk menyimpan, mencari, mengamankan, dan mengakses informasi tentang suatu resources jaringan dalam suatu organisasi seperti:
  • Informasi user account
  • Informasi account computer (dalam suatu jaringan, komputer mempunyai account tersendiri untuk bisa diberdayakan dalam suatu jaringan, gak Cuma orang)
  • Groups, yang beranggotakan user account, atau bahkan group lainnya juga
  • Printer
  • Server
  • Resources
  • Suatu database yang menyimpan informasi tentang user-2nya dan dan juga konsumen lainnya (partner bisnis)
  • Centralisasi administrasi
  • Centralisasi atau decentralisasi administrasi resources, administrasi dibagi bisa saja menurut site atau menurut kewenangannya dalam structur organisasi
  • Menyimpan informasi dalam format yang aman
Bermacam-2 komponen dalam active directory 2003 digunakan untuk membangun suatu struktur directory untuk memenuhi kebutuhan dalam organisasi anda. Definisi dari Active Directory bisa dibagi dalam komponen Logical dan Physical.
Struktur Logical dari Active Directory 2003
  • Object, disimpan dalam database Schema
  • OU (Organizational Unit), memungkinkan user membagi domain kedalam unit-2 administrasi. Missal untuk user umum kita bukin OU dengan nama “General User” yang berisi user secara umum.
  • Domains, merupakan unit atom dari Active Directrory 2003
  • Tree, semua domain yang terhubung dalam suatu design namespace dalam Forest yang sama
  • Forest, suatu boundary dalam directory services
Striktur logical dari Active Directory 2003 dapat diilustrasikan dalam relasi berikut dari domain active directory, OU, dan juga Forest.

Active Directory 2003 Forest
Domains
Unit inti dari struktur logical dalam Active Directory 2003 adalah Domain, yang bisa menyimpan jutaan object. Object-2 yg disimpan dalam domain bisa berupa user, printer, alamat e-mail, database, adalah yang dianggap vital dalam jaringan. Directory dibuat dari satu Domain ataupun lebih. Sementara satu domain bisa terbentang lebih dari satu lokasi physical. Bisa saja domain Sysneta.com terbentang dalam satu system jaringan yang ada di kantor pusat di Guinea dan didua kantor cabangnya juga dengan domain yang sama Sysneta.Com.

Domain dalam Active Directory 2003 berbagi karakteristik berikut:
  • Semua object dalam jaringan ada dalam Domain, dan setiap Domain menyimpan informasi hanya tetang object yang dikandungnya.
  • Suatu domain adalah suatu security boundary. Sementara untuk mengakses object domain dikendalikan oleh suatu access control list (ACL), yang mempunyai suatu permision yang berhubungan dengan object-2 tersebut. Sebagai contoh untuk Share Printer A hanya boleh diakses oleh Group Accounting saja, jadi kalau user Joko yang tidak masuk dalam Group A maka dia tidak bisa mengakses printer A.
OU (organizational Unit)
Suatu OU adalah suatu kontainer yang digunakan untuk mengorganisasi object-2 dalam suatu domain kedalam suatu kelompok administrasi logical. OU memberikan suatu makna untuk penanganan suatu tugas-2 administrasi, seperti administrasi tentamg user dan resources, karena OU ini merupakan scope terkecil dimana anda bisa mendelegasikan suatu authority administrasi. Suatu OU bisa berisi object-2 seperti user account, groups, computers, printers, applikasi, files shares, dan bisa juga berisi OU lainnya dalam domain yang sama.

Active Directory 2003 – Domain Tree
Tree
Suatu Tree adalah suatu pengelompokan atau pengaturan secara hirarchi dari satu atau lebih Domain Windows Server 2003 yang anda ciptakan dengan cara menambah satu atau lebih Anak Domain (Child Domain) kepada Domain sekarang yang sudah ada. Domain-2 yang ada pada suatu Tree berbagi suatu namespace yang contiguous dan juga berbagi suatu struktur penamaan hiararchi.
Forests
Suatu forest adalah suatu pengelompokan atau suatu pengaturan secara hirarchi dari satu atau lebih domain Tree yang benar-2 independent. Forest-2 seperti ini mempunyai karakteristik seperti berikut:
  • Semua domain dalam suatu Forest berbagi suatu schema yang sama
  • Semua domain dalam suatu forest berbagi suatu Global Catalog yang sama
  • Semua domain dalam suatu forest terhubung dengan Trust Transitive Dua arah yg implicit
  • Tree dalam suatu forest mempunyai structure penamaan yang berbeda, menurut domain mereka.
  • Domain dalam suatu forest beroperasi secara independent, akan tetapi forest memungkinkan komunikasi keseluruh organisasi.

Active Directory 2003 – Forest Tree
Structure Physical dari suatu Active Directory 2003
Struktur physical dari Active Directory 2003 mengandung object-2 berikut:
  • Domain controller, yaitu server yang mengoperasikan layanan inti dan sebagai wadah database active directory 2003. Karena suatu domain dapat berisi satu atau lebih domain controller, setiap domain controller dalam suatu domain mempunyai replica yang lengkap dari porsi domain suatu directory. Suatu domain controller hanya dapat melayani satu domain saja. Suatu domain controller juga melakukan authentikasi user yang sedang logon dan juga menjaga security policy dari suatu domain.
    • Setiap domain controller menyimpan copy lengkap dari semua informasi active directory untuk domain tersebut, mengelola setiap perubahan pada informasi tersebut, dan me-replikasikan setiap perubahan kepada domain controller lainnya yang ada dalam domain tersebut.
    • Semua domain controller dalam suatu domain secara automatis me-replikasikan informasi semua object dalam domain tersebut satu sama lain. Jadi hati-2 kalau update object, karena akan direplikasikan ke semua domain controller dalam domain tersebut. anda bisa mengatur interval replikasinya.
  • Sites, merupakan boundary replikasi yang dikonfigure untuk kepentingan authenticasi dan lokalisasi replikasi events. Suatu site merupakan kombinasi dari satu IP subnet atau lebih yang terhubung dengan link yang berkecepatan tinggi dan handal untuk melokalisasi sebanyak-2 nya traffic. Umumnya suatu site mempunyai boundaries yang sama seperti local area network (LAN). Perlu diketahui bahwa site bukanlah nagian dari namespace.

Hubungan Domain dan Site
  • Partisi Directory, dirujuk juga sebagai Naming Context. Directory berisi partisi berikut:
    • Schema partisi, mendefinisikan object-2 yang bisa diciptakan dalam directory sekalian juga attribute-2 nya. Data Schema partisi ini sama untuk semua Domain dalam suatu Forest dan di replikasi kan ke semua domain controller dalam Forest.
    • Configurasi Partisi, menjelaskan penggunaan structure logical termasuk data seperti struktur domain atau topology replikasi.
    • Domain partisi, menjelaskan semua object khusus dari suatu domain dan tidak direplikasikan ke semua domain-2 lainnya. Akan tetapi, data direplikasikan ke setiap DC dalam domain itu.
    • Partisi Directory Applikasi, menyimpan data applikasi specific yang dynamis dalam Active Directory 2003. Anda bisa mengendalikan scope replikasi begitu juga penempatan replica nya, hal ini untuk effisiensi bandwidth dalam replikasi.
Structure Physical dari Active Directory 2003 dapat dijelaskan dengan diagram berikut ini.

Physical Structure – Active Directory
Global Catalog dalam Active Directory 2003
Active Directory 2003 memudahkan kita sebagai user ataupun sebagai administrator untuk mendapatkan object-2 seperti file, printer, atau user dalam domain mereka. Akan tetapi untuk mendapatkan object diluar domain mereka dalam enterprise memerlukan suatu mekanisme dimana semua domain tersebut seolah berada dalam satu entitas. Suatu layanan Catalog berisi pilihan informasi tentang setiap object dalam semua domain dalam directory, yang sangat berguna saat melakukan pencarian dalam suatu enterprise. Global Catalog adalah layanan catalog yang diberikan oleh Active Directory 2003.
  • Suatu index cepat pada forest keseluruhan tidak pandang domain yang mana dalam forest itu yang mengandung data.
  • Secara default, forest secara keseluruhan menggunakan domain controller yang dibuat pertama kali dalam forest tersebut sebagai Global Catalog (GC)
  • Jika hanya ada satu domain controller dalam suatu domain, domain controller tersebut berfungsi sebagai Global Catalog.
  • Jika GC tidak tersedia disaat seorang user berusaha logon kedalam jaringan, maka user tersebut akan logon secara local saja pada komputer dimana dia logon. Akan tetapi tidak demikian kalau site tersebut diconfigure untuk cache Universal Group Membership lookups saat user berusaha logon. Jadi semua credential user yang pernah logon di site tersebut akan di simpan di cache, saat GC tidak tersedia maka user yang pernah logon di site tersebut sebelumnya, masih bisa mengakses jaringan di site tersebut.
  • Global Catalog dan Infrastructure Master tidak dapat berada dalam satu mesin. Mereka harus berada dalam satu site di mesin yang berbeda untuk memudahkan komunikasi yang cepat.

Replikasi Global Catalog
Process pencarian(query) dalam Global Catalog
Suatu query bisa berupa suatu permintaan informasi sesuatu kepada Globa Catalog yg dimaksudkan untuk mengambil, memodifikasi, ataupun menghapus object data dalam suatu AD. Berikut dijelaskan proses query dalam Global Catalog dengan mengacu pada gambar diatas.
1. Pertama kali suatu client mencari informasi lokasi dari Global Catalog server pada DNS server
2. DNS server melakukan pencarian lokasi dari suatu Global Catalog server dan kembali dengan informasi IP address dari server Domain Controller yang difungsikan sebagai Global Catalog.
3. Client kemudian melakukan query IP address dari Domain Controller yang difungsikan sebagai GC, dimana query dikirim ke port 3268 pada domain controller (DC), standard pencarian (searches) pada Active directory 2003 dikirim ke port 389.
4. Globa catalog server memproses query. Jika Global catalog berisi attribute dari object yang sedang dicari ada, Global Catalog kemudian memberikan respon pada client. Jika Global Catalog tidak berisi attribute dari object yang sedang dicari, maka query tersebut di rujuk ke Active directory.
Anda bisa mengkonfigure mana saja domain controller atau menambahkan domain controller yang di khususkan sebagai Global catalog. Saat mempertimbangkan domain controller mana yang akan di khususkan sebagai global catalog, putuskan berdasarkan kemampuan struktur jaringan anda untuk melakukan replikasi dan traffic query. Jangan diletakkan pada suatu site dimana link kepada client yang melakukan search quey kepadanya hanya selebar 64Kbps saja.

MEMAHAMI NAT


NAT Dan SPI

Network Address Translation (NAT) dan Stateful Packet Inspection (SPI)
Kita sering mendengar istilah Network Address Translation (NAT) dalam kaitannya dengan koneksi ke jaringan public atau koneksi ke internet. Kalau dalam bahasa teknik kita mungkin adalah “Terjemahan Alamat Jaringan”, agak asing ditelinga kita rasanya.
Dalam kita merencanakan konektivity ke Internet dalam organisasi kita, anda harus mendefinisikan seberapa besar ukuran dari jaringan infrastruktur anda.
  • Untuk ukuran jaringan yang kecil yang tidak di routed, anda bisa menggunakan solusi NAT sederhana saja, akan tetapi solusi ini memberikan solusi keamanan minimum.
  • Untuk jaringan berskala besar, yang sangat kompleks anda membutuhkan suatu server ISA atau solusi firewall jadi – hardware firewall. Solusi server ISA atau hardware firewall memungkinkan anda mengkoneksikan beberapa routed jaringan ke Internet dan memberikan anda suatu system keamanan yang lebih advance dan lebih bisa leluasa mengendalikan akses resource jaringan.
Apa itu Network Address Translation (NAT)?
Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan komputer yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan address private, untuk bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya bahwa IP address private tidak bisa di route ke internet (non-routed), hanya dipakai pada jaringan internal yang berada pada range berikut:
Class Type Start Address End Address
Class A 10.0.0.0 10.255.255.254
Class B 172.16.0.0 172.31.255.254
Class C 192.168.0.0 192.168.255.254
Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation (NAT) menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar.
Ada tiga macam jenis dasar Network Address Translation (NAT):
1. Static NAT
Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama.

NAT Static
Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.
2. Dynamic NAT
Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
3. Masquerading NAT
Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.


NAT Masquerading
Keamanan NAT
Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT).
Akan tetapi perlu dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading, bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk suatu situasi yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang (unsolicited request) dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu pencegahan dari usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web ataupun FTP server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha serangan DoS (Denial of Services) terhadap komputer yang ada dijaringan private anda. Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih kompleks untuk melakukan kompromi jaringan.
Network Address Translation dan Stateful Packet Inspection
Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya secara umum menggunakan teknik yang disebut Stateful Packet Inspection (SPI). Stateful Packet Inspection adalah istilah generic pada proses dimana NAT router memeriksa paket yang datang dari internet dilakukan lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi NAT, router hanya konsen pada IP address dan port dari paket yang melewatinya.
Suatu router NAT yang mendukung Stateful packet inspection memeriksa sampai ke header layer network dan layer transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya, seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen router mengimplementasikan stateful packet inspection dalam berbagai bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful packet inspection ini mempunyai tingkat perlindungan keamanan yang sama.
Solusi NAT
Seperti didiskusikan sebelumnya, keputusan untuk design jaringan seharusnya mempertimbangkan berikut ini:
  • Ukuran besarnya jaringan private anda
  • Kebutuhan akan keamanan jaringan dalam organisasi
NAT adalah solusi yang memadai jika:
  • Akses ke internet dan akses ke jaringan tidak dibatasi berdasarkan user per user. Tentunya anda tidak memberikan akses internet ke semua user dalam jaringan anda bukan?
  • Jaringan private berisi user didalam lingkungan yang tidak bisa di routed.
  • Organisasi anda memerlukan address private untuk komputer-2 pada jaringan private.
Suatu server NAT memerlukan paling tidak 2 interface jaringan.
  • Setiap interface memerlukan IP address, range IP address yang diberikan haruslah berada dalam subnet yang sama dengan jaringan dimana ia terhubung.
  • Subnet mask juga harus sama dengan subnet mask yang diberikan pada segmen jaringan dimana dia terhubung
Suatu server NAT dapat diletakkan pada jaringan untuk melaksanakan tugas-2 tertentu:
  • Mengisolasi traffic jaringan pada segmen jaringan sumber, tujuan, dan segmen jaringan intermediate
  • Membuat partisi subnet didalam jaringan private, melindungi data confidential.
  • Pertukaran paket jaringan antara jenis segmen jaringan yang berbeda
Didalam design kebanyakan wireless router yang ada dipasaran sekarang ini, sudah banyak yang mengadopsi kemampuan Network Address Translation (NAT) dan Stateful Packet Inspection (SPI) ini kedalam piranti router.

DESIGN DNS



DNS Server

Dalam Windows 2003, tool dan komponen dalam mengimplementasikan infrastruktur jaringan dalam Windows 2003 bisa masuk item-2 berikut:
  • TCP/IP dan IPv4 atau IPv6
  • Dynamic Host Configuration Protocol (DHCP)
  • Domain Name System (DNS)
  • Active Directory (AD)
  • Routing and remote Access
  • Web Services
Suatu DNS server adalah suatu komputer yang menjalankan program DNS server, seperti DNS server services atau Berkeley Internet Name Domain (BIND). DNS server mengandung informasi database DNS tentang bagian dari stuktur tree dari domain DNS dan permintaan resolusi nama yang diminta oleh client DNS.
Server DNS awalnya didesign untuk mencari host pada ARPANET dan Stanford Research Institute (SRI) memelihara file hosts.txt. jika suatu komputer akan ditambahkan ke jaringan, informasi dari komputer tersebut dikirim lewat email ke SRI.
Hirarki Namespace
System penamaan yang mana server DNS berlandaskan padanya adalah struktur tree logical dan hirarki yang disebut DNS namespace. Pada root top-level domain di manage secara central, sementara second-level domain dan level dibawahnya di manage oleh ownernya. Server DNS root memelihara hanya entry data dari top level-domain sebagai referral.
Zones / domains
Domain dalam DNS server adalah bagian dari namespace yang merujuk ke semua resources dalam suatu environment. Sementara Zone dalam DNS server dapat dijelaskan sebagai berikut:
  • Porsi dalam namespace yang mengandung domain
  • Satu porsi yang berdekatan dengan namespace dimana server tersebut adalah authoritative. DNS server bisa authoritative untuk satu atau beberapa zone, dan suatu zone dapat terdiri dari satu atau lebih domain yang berdekatan.
  • Direpresentasikan oleh sebuah file yang disimpan dalam sebuah DNS server. File Zone berisikan record resource untuk zone dimana server tersebut adalah authoritative. Dalam banyak implementasi DNS server, data Zone tersimpan dalam file text; akan tetapi; DNS server yang dijalankan dalam domain controller Windows 2000 ataupun Windows 2003 dapat juga menyimpan file informasi Zone dalam active directory.
  • Awalnya menyimpan semua informasi tentang satu domain.
DNS resolver
Suatu DNS resolver adalah suatu layanan yang menggunakan protocol DNS untuk mencari informasi dari DNS server. DNS resolver berkomunikasi baik dengan DNS server remote atau program DNS server yang ada di local komputer. Dalam Windows 2003, fungsi dari DNS resolver dilakukan oleh layanan DNS client. Disamping bertindak sebagai DNS resolver, layanan DNS Client memberikan fungsi tambahan dari pemetaan cache DNS.
Resource record
Resource record adalah isian database DNS yang dipakai untuk menjawab pertanyaan client. Server DNS mengandung resource record yang diperlukan untuk menjawab pertanyaan tentang porsi dari DNS namespace.
  • Alamat host (A), yang merupakan isian terbanyak dari resource record dalam suatu zone database dari DNS server yang menghubungkan antara computer (hosts) dengan alamat IP nya.
  • Alias (CNAME) atau disebut juga canonical name, bisa anda gunakan untuk lebih dari satu nama untuk sebuah host tunggal.
  • Mail exchanger (MX) dalam DNS server, digunakan dalam aplikasi email untuk mencari lokasi server email dalam suatu zone.
  • Pointer (PTR) dalam DNS server, digunakan dalam lookup zone reverse yang merupakan pencarian nama host berdasarkan alamat IP atau FQDN (fully qualified domain name).
  • Service location (SRV) digunakan untuk menspesifikasikan lokasi dari layanan specific dalam suatu domain.
Delegation
Rasanya tidak mungkin untuk mengelola namespace yang berskala besar seperti Internet tanpa mendelegasikan administrasi domain-2. Melalui suatu proses delegasi, suatu zone baru dibentuk jika tanggungjawab suatu sub-domain dalam namespace DNS diserahkan ke entitas terpisah. Entitas yang terpisah ini dapat merupakan organisasi otonomi atau suatu cabang bisnis anda.
Delegasi suatu sub-domain dalam DNS server secara physic memisahkan record DNS kedalam file terpisah.
Kapan mendelegasikan Zone?
Sudah seharusnya anda mempertimbangkan pendelegasian suatu zone dalam jaringan anda saat satu atau beberapa kondisi dibawah ini nampak:
  • Anda memerlukan pendelegasian management dari domain DNS ke suatu cabang atau departemen dalam organisasi bisnis anda.
  • Anda perlu mendistribusikan beban pemeliharaan database suatu DNS yang besar sekali kedalam beberapa name server untuk meningkatkan performa suatu resolusi nama dan juga sebagai fault tolerance.
  • And memerlukan strukturisasi penamaan host menurut cabang bisnis anda atau departemen affiliasi dalam organisasi anda.
Jenis server DNS
Jenis server DNS merujuk pada jenis zone dimana server tersebut hosting – atau, dalam kasus server Cache-only (sever DNS yang hanya berfungsi sebagai cache) dia tidak hosting sama sekali.
  • Primary name server
    • Menyimpan copy dari file zone untuk zone tersebut, pusat dari update zone.
    • Perubahan atau update yang dibuat pada suatu zone dibuat pada primary server.
    • Dengan Windows 2003, anda dapat men-deploy primary zone sebagai standard primary zone atau primary zone terintegrasi dengan active directory.
  • Secondary name server – suatu rekomendasi dalam spesifikasi design, bisa memberikan offload traffic permintaan DNS di suatu area yang mempunyai load permintaan dan pengunaan yang sangat besar.
    • Sebagai copy backup dari file zone jika primary server down
    • Disimpan terpisah secara physic
    • Membuat Pointer ke primary name server dan melakukan transfer zone secara periodic.
  • Caching name-server
    • Tidak hosting zone manapun
    • Tidak authoritative untuk suatu zone manapun
    • Sebagai cache lookup saja, terbatas apa yang dia cache saat dia meresolve permintaan dari clients.
    • Melakukan permintaan DNS dan menyimpan hasilnya
Dalam suatu environment Berkeley Internet Name Domain (BIND), primary name server sering dirujuk sebagai master name server sementara secondary nae server di refernsikan sebagai slave name server dalam suatu jaringan komputer enterprise.

JARINGAN ETHERNET


Jaringan Ethernet

Jarigan Ethernet adalah jaringan standard LAN yang sangat popular dalam jaringan komputer.
Jaringan Ethernet menjadi jaringan LAN standard yang sangat popular saat ini. Dibanding dengan kompetitornya di masa 20 tahun yang lalu yaitu jaringan Token Ring, jaringan Ethernet telah memenangkan pertarungan ini dikarenakan sifat / karakteristic superiornya; kemudahan dan biaya murah tapi handal. Sehingga jaringan Ethernet lebih banyak dipakai pada jaringan local LAN maupun jaringan LAN yang terhubung dan membentuk jaringan WAN. Dari spesifikasi komersil aslinya dengan kemampuan transfer data hanya sampai 10 Mbps, sampai jaringan Ethernet dengan kemampuan 10 Gigabit per-second sekarang ini, jaringan Ethernet telah berevolusi dan menjadi protocol Ethernet paling popular sejauh ini.
Jaringan Ethernet mendefinisikan kedua layer 1 (Physical layer) dan layer2 (Data Link Layer) dari model referensi OSI. Layer Phyisical dan Data link layer bekerja bersama-sama untuk memberikan fungsi pengiriman data melewati berbagai jenis jaringan fisik. Beberapa detail fungsi fisik harus dipenuhi terlebih dahulu sebelum suatu komunikasi terjadi, seperti kabel jaringan, jenis-2 konektor yang dipakai pada ujung-2 kabel, dan begitu juga level voltage dan arus yang dipakai untuk encode binary 0 dan 1.
Data Link layer mendifinisikan protocol-2 atau aturan-2 untuk menentukan kapan suatu komputer boleh menggunakan jaringan fisik saat komputer tidak seharusnya menggunakan jaringan, dan bagaimana untuk mengetahui error yang terjadi selama transmisi data.
Istilah Ethernet merujuk kepada keluarga protocol dan standards yang secara ber-sama-2 mendifinisikan layer physical dan Data link dari jenis LAN yang paling popular. Ada Banyak varian Ethernet yang meliputi:
1. 10 Base-T
2. Fast Ethernet
3. Gigabit Ethernet
Jaringan Ethernet 10Base-T
Jaringan Ethernet 10-baseT mengijinkan kita memakai kabel telpon yang sudah ada, atau kabel yang lebih murah jika dibutuhkan kabel baru. Jaringan Ethernet 10-BaseT menggunakan piranti apa yang disebut HUB. Jaringan fisik Ethernet 10-BaseT menggunakan Ethernet Card atau NIC (Network Interface Card) pada komputer, perkabelan dan sebuah HUB (yang merupakan salah satu piranti jaringan yang paling kuno).
HUB yang dipakai pada jaringan Ethernet 10-BaseT pada dasarnya adalah Repeater multiport. Hal ini berarti bahwa HUB adalah semata-2 piranti penguat sinyal elektrik yang masuk kepada salah satu port dan disebarkan ke seluruh port dari HUB tersebut, sehingga tabrakan (collision) sangat mungkin saja terjadi.
Perkabelan jaringan Ethernet 10Base-T
Jaringan Ethernet 10-BaseT menggunakan kabel UTP Category 5 dengan konektor RJ-45.
  • Kabel yang dipakai untuk menghubungkan komputer kepada HUB menggunakan kabel Straight-through
  • Kabel yang menghubungkan antar HUB menggunakan kabel cross.

Diagram Cabling – Jaringan Ethernet
Pada beberapa jenis HUB atau Switch sekarang ini telah menggunakan Autosensing – yang mengenali jenis kabel anda, jadi tidak harus menggunakan kabel cross – cukup menggunakan kabel straight through untuk semua sambungan.
Collision menjadi masalah kinerja HUB
Jaringan Ethernet 10-Base2; 10Base5; dan 10BaseT tidak akan bisa berjalan tanpa adanya CSMA/CD. Akan tetapi dengan algoritma CSMA/CD, Ethernet menjadi lebih tidak effisien pada beban yang lebih tinggi, Ethernet akan menjadi lambat saat beban jaringan mulai melebihi pemakaian 30%.
Bagaimana CSMA/CD logic membantu menjaga terjadinya collision (tabrakan) begitu juga bagaimana dia bereaksi jika suatu tabrakan terjadi. Layaknya jalan raya dua arah, begitu juga yang terjadi pada jaringan HUB yang rentan terjadi tabrakan. Algoritma CSMA/CD bisa dijelaskan sebagai berikut:
1. Suatu piranti jaringan dengan frame data yang akan dikirim, terlebih dahulu mendengarkan jaringan apakah sedang sepi atau tidak.
2. Jika jaringan Ethernet tidak lagi sibuk, pengirim mulai mengirimkan frame data kepada jaringan.
3. Si pengirim mencermati untuk meyakinkan apakah terjadi tabrakan atau tidak.
4. Segera saat si pengirim mengetahui terjadi suatu tabrakan, mereka masing-2 mengirim sinyal Jamming (sinyal kemacetan jalur) untuk memastikan bahwa semua stasiun mengetahui bahwa telah terjadi tabrakan.
5. Segera setelah sinyal jamming dikirim, setiap pengirim menghitung (timer) secara random dan menunggu selama itu pula sebelum mereka mulai mengirim frame kepada jaringan.
6. Jika timer sudah habis, maka proses dimulai lagi dari awal steppertama, begitu seterusnya sampai berhasil mengirim suatu data frame kepada alamat tertuju.
LAN Swith – mengurangi collisions
Istilah Collision domain mendifinisikan satu set piranti dalam suatu boundary yang memungkinkan data frame terjadi collisions. Semua piranti pada suatu jaringan 10Base2, 10Base5, dan 10Base-T yang menggunkaan HUB beresiko collisions antara frame yang mereka kirimkan, makanya semua piranti jaringan yang ada pada salah jenis jaringan Ethernet ini berada dalam satu collision domain.
Untuk itu muncullah LAN Switch yang bisa mengatasi masalah collisions domain ini dan juga masalah algoritma CSMA/CD dengan jalan menghilangan kemungkinan terjadinya collision. Tidak seperti HUB, Switch tidak menciptakan shared bus, Swicth memperlakukan setiap port sebagai sebuah bus yang terpisah. Switches menggunakan memory buffer untuk memegang data frame yang datang, sehingga jika ada dua piranti yang tergubung pada Switch secara bersamaan mengirimkan data, switch akan mengirim satu frame dan memegang frame kedua kedalam memory buffer, kemudian menunggu untuk mengirim frame kedua sampai frame pertama tadi selesai dikirim sehingga tidak akan pernah terjadi collisions.
Full-Duplex – menghilangkan collisions
Spesifikasi aslinya dari Ethernet adalah menggunakan shared bus, dimana pada saat yang sama hanya ada satu frame saja yang bisa dikirim atau lajim disebut sebagai Half-Duplex. LAN Switch dengan hanya satu piranti untuk setiap port yang terhubung pada switch memungkinkan operasi Full-Duplex. Full-Duplex berarti bahwa Ethernet card dapat mengirim dan menerima frame secara bersamaan.
Kesimpulan Jaringan Ethernet
Protocol-2 physical layer mendifinisikan bagaimana untuk mengirimkan data melewati medium fisik. Protocol-2 data link layer membuat jaringan fisik tersebut berguna dengan cara mendefinisikan bagaimana dan kapan jaringan fisik tersebut digunakan. Jaringan Ethernet mendifinisikan layer pertama dari model OSI berfungsi untuk jaringan Ethernet, termasuk perkabelan, konektor, level voltase, dan batas jarak kabel, dan juga banyak fungsi penting dari layer 2 model OSI.

TC/IP PROTOCOL


Protocol TCP IP

TCP/IP merupakan Protocol Suite Paling Popular Dan Paling Banyak Dipakai
Pada jaringan “wired” LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala kecil dirumah, di perkantoran, skala jaringan medium sampai yang berskala besar pada jaringan redundance yang komplek pada suatu corporate. Dalam setting konfigurasi setiap komputer Windows yang akan anda koneksikan pada jaringan, anda selalu behubungan dengan protocol TCP IP ini.
Protocol TCP IP adalah protocol yang paling banyak dipakai pada jaringan komputer didunia, popularitasnya sangat beralasan dengan fakta bahwa:
  • Scalabilitas dan routable
  • Open standard – bukan hak paten
  • Merupakan standard yang sudah matang dan stabil
  • Hampir semua reset yan sedang berjalan melibatkan technology yang menggunakan protocol TCP IP
  • Merupakan protocol suite yang dipakai di Internet
Ketika anda sebagai administrator jaringan memutuskan untuk menggunakan protocol TCP IP ini dalam perencanaan infrastruktur jaringan, anda sudah bisa menyadari pekerjaan dibalik peng-aplikasian protocol TCP IP ini. Anda harus melakukan konfigurasi kepada semua piranti jaringan yang akan tergabung dalam jaringan nantinya. Seperti pemberian IP address unik untuk setiap piranti jaringan beserta semua parameter lainnya. Tentunya dengan menggunakan technology yang sudah tersedia seperti pemberian IP secara automatis sudah tersedia yang akan memudahkan beban administrator. Dengan pemakaian protocol TCP IP ini, tentunya anda sudah memasukkan agenda dalam perencanaan IP address pada jaringan corporate anda mengingat bahwa IP address adalah vital.
  • Setiap segmen jaringan fisik memerlukan address jaringan yang unik pada suatu system jaringan
  • Setiap host pada jaringan memerlukan IP address unik pada segmen jaringan tersebut
  • IP address dibuat berdasarkan ID address jaringan dan ID host
  • Class Address dan subnet mask menetukan berapa banyak host yang bisa dimuat dalam satu segment jaringan
Protocol TCP IP menggunakan IP address untuk mengidentifikasikan computer dalam jaringan. Setiap paket pada komputer yang ditransmisikan protocol TCP IP berisi IP address dari komputer yang akan menerima paket tersebut, sementara router juga menggunakan IP address untuk mem-forward paket kepada tujuan yang tepat (lihat juga artikel tentang jaringan Ethernet).
Jaringan dengan protocol TCP IP mempunyai elemen-2 pokok seperti berikut:
  • Infrastruktur TCP IP
  • Infrastructure inti jaringan
  • Connectivity Internet
  • Layanan DHCP untuk layanan sewa IP address pada jaringan
  • Layanan DNS server
  • Layanan WINS Server
Protocol TCP IP suite
Layanan protocol TCP IP, jika di rujuk pada model OSI ada pada layer Internet dan layer Transport yang membentuk protocol suite TCP IP. Protocol TCP IP merupakan kumpulan protocol membentuk Protocol TCP IP suite.
  • Protocol-2 yang berbeda yang berjalan bersama-sama menggunakan infrastructure yang sama
  • IP, Internet Control Message Protocol (ICMP), Address resolution protocol (ARP)
  • TCP, User datagram protocol (UDP)
  • Protocol-2 applikasi seperti:
    • Simple Mail Transfer Protocol (SMTP), Post Office Protocol 3 (POP3), Internet Message Access Protocol (IMAP)
    • HTTP, FTP
    • Telnet, Secure Shell (SSH)
    • Server Message Block (SMB)
Dalam hubungannya dengan model referensi OSI, protocol TCP IP suite bisa digambarkan dalam diagram berikut ini:

Korelasi Antara TCP IP dan model OSI
Komunikasi protocol TCP IP
Ketika informasi melewati turun pada stack-2 TCP IP, setiap layer menambahkan informasi kepada paket data.
o Data applikasi berisi paket-2 data yang sesungguhnya yang akan dikirim ada di layer Application
o Melewati layer Host-to-Host (atau layer transport) paket diberi tagging dengan PORT komputer pengirim dan penerima, apakah itu misal PORT 25 yang merupakan applikasi SMTP (email), PORT 80 untuk applikasi HTTP (internet) ataupun lainnya.
o Kemudian paket ini turun ke layer IP (atau layer network) untuk diberikan tagging address jaringan atau routable address untuk komputer pengirim dan penerima.
o Kemudian paket turun ke layer Network Access, turun pada layer driver jaringan itu sendiri dimana address fisik piranti (address MAC) tersebut di tagging kepada paket untuk komputer pengirim dan penerima.
Dan kemudian disini diputuskan kemana paket data tersebut akan dikirim, bagaimana dikirim dan kemana tujuan nya. Paket di lewatkan dari ujung ke ujung, bisa saja paket ini dari fisik NIC komputer anda ke default Gateway, dan dari sana paket dikirim ke Hop berikutnya, ke hop berikutnya dan terus dari hop ke hop dan untuk setiap hop pada lokasi tertentu, keputusan perlu dibuat kemana paket akan dikirim dan pada titik ujung akhir:
o Paket menuju stack TCP IP keatas stack demi stack
o Informasi dikuliti disetiap stack layer persis seperti diperlakukan disisi pengirim stack per stack Cuma disini bukan ditagging akan tetapi dilepas taggingnya, dikuliti, atau dipreteli diambil intinya saja (jawa:dijokok ontonge tok …hehe…)
Inilah dasar yang harus dipahami dalam protocol TCP IP karena proses ini berlaku dari mulai jaringan PC to PC sampai pada jaringan yang sangat kompleks dalam suatu jaringan corporate global melewati link lintas WAN baik melalui jaringan frame relay, maupun melewati jaringan ISDN ataupun lewat point-to-point.

MODEL REFERENSI OSI


Model Referensi OSI

Model OSI – Mengirim pesan dari satu jaringan ke jaringan yang lain merupakan proses yang sangat kompleks. Sedikit cerita terbentuknya OSI, pada tahun 1977 suatu subcommittee dari International Organization for Standarddization (ISO) mulai bekerja untuk membuat beberapa set standard untuk memfasilitasi komunikasi jaringan. Pekerjaan ini selesai pada tahun 1984 dan dikenal sebagai model referensi OSI – Open System Interconnection. Model OSI ini merupakan metoda yang paling luas digunakan untuk menjelaskan komunikasi jaringan. Seksi berikut mencakup topic-topik:
Model OSI membagi tugas-tugas jaringan kedalam 7 layer.

Model OSI


1. Layer 7: Application Layer
2. Layer 6: Presentation Layer
3. Layer 5: Session Layer
4. Layer 4: Transport layer
5. Layer 3: Network layer
6. Layer 2: Data link layer
7. Layer 1: Physical layer



Physical layer merupakan layer pertama, akan tetapi biasa di list pada urutan terakhir dibagian bawah untuk menekankan bagaimana suatu pesan di kirim melalui jaringan. Berikut penjelasan singkat mengenai masing-2 layer OSI dan gue coba analogikan dengan konsep sederhana dari kehidupan kita.
Layer 7: Layer Application
Layer 7 dari model OSI mendifinisikan interface antara software-2 yang berkomunikasi aplikasi yang mmerlukan untuk berkomunikasi keluar dari komputer dimana aplikasi tersebut berada. Layer Application OSI menjelaskan aturan-2 untuk yang berikut:
  1. Penyediaan network services
  2. Penawaran – pengiklanan network services
  3. Pengaksesan network services
Contoh berikut adalah protocol-2 yang mengimplementasikan aturan layer Application.
  1. Netware’s services advertising protocol (SAP)
  2. TCP/IP Network File System (NFS)
  3. TCP/IP Simple Mail Transfer Protocol (SMTP); Telnet; HTTP; FTP; WWW browser
  4. Termasuk dalam contoh ini adalah file; print; applikasi database; message.
Layer 6: Layer Presentation
Layer 6 dalam model OSI ini (Session layer) tujuan utamanya adalah mendefinisikan format data seperti text ASCII, text EBCDIC, binary, BCD dan juga jpeg. Enkripsi juga didefinisikan dalam layer 6 ini. Layer OSI Presentation menspesifikasikan aturan-2 untuk yang berikut:
  1. Penterjemahan Data
  2. Enkripsi dan kompresi data
Protocol-2 berikut adalah contoh yang mengimplementasikan aturan layer Presentation
  1. Netware Core Protocol (NCP)
  2. AppleTalk Filing Protocol (AFP)
  3. JPEG; ASCII; EBCDIC; TIFF; GIF; PICT; encryption; MPEG; MIDI
Misal mainframe mempunyai format EBCDIC; sementara WIndows mempunyai format data ASCII. Tugas layer Presentation adalah menterjemahkan format yang berbeda ini sehingga bisa saling nyambung.
Layer 5: Layer Session
Session layer dari model OSI ini mendefinisikan bagaimana memulai, mengontrol, dan mengakhiri suatu percakapan (disebut session). Hal ini termasuk dalam kendali dan manajemen dari berbagai pesan bidirectional sehingga aplikasi bisa di notifikasi jika beberapa message telah lengkap. Layer OSI ke lima Session menspesifikasikan aturan-2 berikut:
  1. Pengendalian sesi komunikasi antara dua piranti
  2. Membuat; mengelola; dan melepas koneksi
Yang berikut adalah protocol yang menimplementasikan layer session model OSI:
  1. Netware’s Servise Advertising Protocol (SAP)
  2. TCP/IP remote procedure call (RPC)
  3. SQL; NFS; NetBIOS names; AppleTalk ASP; DECnet SCP
Contoh sederhana analoginya adalah operator telpon. Jika anda mau menelpon suatu nomor sementara anda tidak tahu nomornya, maka anda bisa nanya ke operator. Layer session ini analoginya yach kayak operator telpon getu.
Layer 4: layer Transport
Layer 4 dari model OSI focus pada issue yang berhubungan pengiriman data kepada komputer lain seperti error recovery, segmentasi dari blok data dari aplikasi yang besar kedalam potongan kecil-2 untuk di kirim, dan pada sisi komputer penerima potongan-2 tersebut disusun kembali.
Layer OSI ke 4 ini menspesifikasikan aturan-2 untuk yang berikut:
  1. Menyembunyikan struktur jaringan dari layer diatasnya
  2. Pemberitahuan kalau data pesan telah diterima
  3. Menjamin kehandalan, pengiriman pesan bebas error
Contoh-2 berikut adalah protocol-2 yg mengimplementasikan aturan layer transport
  1. Netware’s Sequence Packet Exchange (SPX) protocol
  2. TCP/IP’s Transmision Control Protocol (TCP)
  3. TCP/IP’s Domain Name System (DNS)
Analogi dari layer transport ini kayak penyedia jasa pengiriman paket, missal Tiki atau Fedex. Tiki atau Fedex bertanggung jawab penuh untuk sampainya paket ke alamat tujuan dan paket dalam keadaan utuh tanpa cacat. Seperti juga ISP, kalau kita ketikkan WWW.dotkom.com maka ISP akan menterjemahkan kedalam address tujuan.
Layer Network dari model OSI ini mendefinisikan pengiriman paket dari ujung-ke-ujung. Untuk melengkapi pekerjaan ini, Network layer mendefinisikan logical address sehingga setiap titik ujung bisa diidentifikasi. Layer ini juga mendefinisikan bagaimana routing bekerja dan bagaimana route dipelajari sehingga semua paket bisa dikirim.
Layer OSI Network menspesifikasikan aturan-2 untuk yang berikut:
  1. Data routing antar banyak jaringan
  2. Frakmentasi dan membentuk ulang data
  3. Identifikasi segmen kabel jaringan
Protocol-2 berikut menerapkan aturan layer Network
  1. Netware’s Internetwork Packet Exchange (IPX) Protocol
  2. TCP/IP’s Internet Protocol (IP); AppleTalk DDP
Analogi dari layer ini tugasnya mengirim surat atau paket ke kota atau kode pos tertentu, tidak langsung di kirim ke alamat tujuan. Layer ini sangat penting dalam jaringan yang kompleks, dimana layer Network mengirim data paket ke jaringan logical. Router berfungsi pada layer ini.
Layer ke 2: Data link layer
Layer Data link OSI menspesifikasikan aturan berikut:
  1. Koordinasi bits kedalam kelompok-2 logical dari suatu informasi
  2. Deteksi dan terkadang koreksi error
  3. Mengendalikan aliran data
  4. Identifikasi piranti jaringan
Protocol-2 berikut mengimplementasikan Data link layer:
  1. Ntware’s Link Support layer (LSL)
  2. Asynchronouse Transfer Mode (ATM)
  3. IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, IEEE 802.5/802.2
Analogi data link ini seperti surat tercatat yang dikirm pada alamat rumah dan dijamin sampai dengan adanya resi yang ditandatangani penerima. Layer ini mengidentifikasi address yang sesungguhnya dari suatu piranti.
Layer ke 1: Layer Physical
Layer Physical dari model OSI ini berhubungan dengan karakteristik dari media transmisi. Contoh-2 spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding dan modulasi cahaya. Biasanya dalam menyelesaikan semua detail dari layer Physical ini melibatkan banyak spesifikasi. Layer ini menspesifikasikan aturan-2 berikut:
  1. Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada konektor kabel RJ-45. Ethernet dan standard 802.3 mendefinisikan pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5 dengan konektor Rj-45 untuk koneksi Ethernet.
  2. Aturan mekanis dan elektris dalam pemakaian medium transmisi
  3. Protocol Ethernet seperti IBM Token ring; AppleTalk
  4. Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-449, RJ-45, Ethernet, 802.3, 802.5, B8ZS
  5.  Sinkronisasi sinyal-2 elektrik melalui jaringan
  6.  Encoding data secara electronic
Untuk memudahkan anda mengingat model OSI ini gunakan kalimat berikut:
Aku (Application)
Punya (Presentation)
Susu (Session)
Telor (Transport)
MiNum (Network)
Dalam (Data)
Plastik (Physical)
Weleh kok malah gak nyambung …dah dech pake boso kromo aja biar gampang ngingetnye:
All People Seems To Need Data Processing, yang mappingnya kayak gini:
All (Application)
People (Presentation)
Seems (Session)
To (Transport)
Need (Network)
Data (Data link)
Processing (Physical)
Implementasi Protocol
Perlu diingat bahwa model OSI hanyalah sebuah teori tentang cara melihat komunikasi dalam jaringan. Setiap layer menspesifikasikan standard untuk diikuti saat mengimplementsikan suatu jaringan. Akan tetapi perlu diingat bahwa layer-layer OSI tidak melakukan tuhas-tugas yang real, OSI hanyalah model. Bahasan berikut meringkas keuntungan dan kerugian dari penggunaan model OSI dalam mendeskripsikan komunikasi jaringan.
Keuntungan dan kerugian model OSI
Anda mesti faham betul dengan model OSI ini karena model OSI ini sangat luas digunakan jika bicara soal komunikasi jaringan. Akan tetapi perlu diingat bahwa ini hanyalah sebuah model teori yang mendefinisikan standards bagi programmer dan system administrator jaringan, jadi bukanlah model layer fisik yang sesungguhnya.
Menggunakan model OSI dalam diskusi konseps jaringan mempunyai beberapa keuntungan:
  1. Memberikan bahasa dan referensi yang sama antar sesame professional jaringan
  2. Membagi tugas-2 jaringan ke dalam layer-2 logis demi kemudahan dalam pemahaman
  3. Memberikan keleluasaan fitur-2 khusus pada level-2 yang berbeda
  4. Memudahkan dalam troubleshooting
  5. Mendorong standard interoperability antar jaringan dan piranti
  6. Memberikan modularity dalam fitur-2 jaringan (developer dapat mengubah fitur-2 tanpa mengubah dengan cara pendekatan keseluruhan), jadi bisa main comot antar modul getu lho
Akan tetapi anda perlu mengetahui beberapa batasan dari model OSI ini:
  1. Layer-2 OSI adalah teoritis dan tidak melakukan fungsi-2 yang sesungguhnya
  2. Dalam implementasi industry jarang sekali mempunyai hubungan layer-ke-layer dengan model OSI
  3. Protocol-2 yang berbeda dalam stack model OSI melakukan fungsi-2 yang berbeda yang membantu menerima dan mengirim data pesan secara keseluruhan
  4. Implementasi suatu protocol tertentu bisa tidak mewakili setiap layer OSI (atau bisa tersebar di beberapa layer)
Dalam prakteknya, tugas-2 komunikasi jaringan komputer dilaksanakan dengan cara implementasi protocol. Apa sich protocol itu …nich protocol itu kayak standard imdustri piranti software khusus vendor yang dipakai dalam proses komunikasi dalam tugas-2 nya melakukan komunikasi jaringan. Berikut ini menjelaskan beberapa konsep penting untuk diketahui mengenai protocol-2 yang sebenarnya.
Kebanyakan vendor dan implementasi standard industry menggunakan suatu pendekatan layer-2. Suatu kumpulan dari standard-2 yang dimaksudkan untuk digunakan secara bersamaan disebut suatu protocol suite atau protocol stack.
Protocol-2 dalam suatu suite mempunyai cirri-2 berikut:
  1. Setiap protocol melaksanakan satu atau beberapa tugas komunikasi jaringan
  2. Protocol-2 dapat melaksanakan tugas-2 dalam beberapa layer OSI yang berbeda
  3. Beberapa protocol dalam suatu suite yang sama dapat melaksanakan tugas yang sama
  4. Beberapa protocol suite membolehkan suatu pilihan dari protocol khusus dalam suite untuk melaksanakan suatu tugas khusus atau meng-enable fitur tertentu.
  5. Protocol-2 harus bekerja-sama, mengirim dan mnerima data kepada protocol-2 yang lain.
Protocol-2 dapat juga dibagi kedalam satu dari tiga katagori menurut fungsi-2 yang mereka lakukan. Pembagian antar protocol sering jatuh pada tiga macam divisi.
  1. Services
  2. Transportasi data
  3. Koneksi phisik
Protocol Jaringan
Protocol pada level application bekerja pada layer bagian atas dari model OSI, yaitu: Application; Presentation; Session. Protocol-2 ini melakukan pertukaran data dan komunikasi applikasi-to-applikasi.

Model OSI – Network Protocol
Protocol-2 pada level transport (yaitu transport dan network layer) menjalin sesi komunikasi antar komputer; menjamin bahwa data ditransmisikan dengan handal; dan menghadirkan routing antar jaringan.
Protocol-2 pada level physical membentuk hubungan dengan layer bagian bawah dari model OSI (Data link dan Physical layer). Protocol-2 ini menangani informasi; melakukan error-checking; dan mengirim permintaan kirim ulang – (retransmit request).
Catatan:
Beberapa protocol berada pada lebih dari satu level protocol, sehingga protocol-2 bisa jadi tidak klop secara tepat dengan model-2 jaringan. Hal ini dikarenakan suatu protocol dimaksudkan untuk memenuhi suatu tugas tertentu dalam komunikasi, yang mana tidak selalu berhubungan dengan suatu bentuk model.
Komunikasi antar piranti jaringan
Piranti-2 jaringan bisa berkomunikasi antar sesama dikarenakan bahwa piranti-2 tersebut menjalankan protocol stack yang sama, walaupun mereka menggunakan system operasi yang berbeda. Data yang dikirim dari satu piranti berjalan turun ke protocol stack dibawahnya melalui media transmisi, dan kemudian naik ke protocol stack pada sisi piranti lawan komunikasinya.
Kedua belah piranti yang saling berkomunikasi harus menggunakan protocol stack yang sama. Suatu pesan data yang dikirim dari satu piranti ke piranti yang lain berjalan melalui proses seperti berikut:
  1. Pesan data dipecah kedalam paket-2
  2. Setiap protocol didalam stack menambahkan informasi control kedalam paket, meng-enable fitur-2 seperti inkripsi dan error check. Setiap paket biasanya mempunyai komponen berikut: Header , Data , dan Trailer.
  3. Pada layer physical, paket-paket dikonversikan kedalam format electrical yang tepat untuk ditransmisikan.
  4. Protocol pada masing-2 layer yang berhubungan pada sisi piranti lawannya (pada sisi penerima) akan menghapus header dan trailer yang ditambahkan saat pengiriman. Paket-2 tersebut kemudian disusun kembali seperti data aslinya.
Catatan:
Informasi header dan trailer yang ditambahkan pada masing-2 layer OSI dimaksudkan untuk bisa dibaca oleh komputer penerima. Missal, informasi yang ditambahkan pada layer transport pada sisi komputer pengirim akan diterjemahkan oleh layer transport juga pada sisi komputer penerima. Makanya interaksi komunikasi layer OSI ini sering dijelaskan sebagai komunikasi antar peer layer.
Header – Header paket mengandung informasi berikut:
  1. Address asal dari komputer pengirim
  2. Address tujuan dari pesan yang dikirim
  3. Informasi untuk mensinkronkan clock
Data – Setiap paket mengandung data yang merupakan:
  1. Data real dari aplikasi, seperti bagian dari file yang dikirim
  2. Ukuran data bisa sekitaran 48 bytes sampai 4 kilobytes
Trailer – Trailer paket bisa meliputi:
  1. Informasi error-checking
  2. Informasi control yang lain yang membantu pengiriman data
Process Encapsulation
Adalah process pemecahan suatu pesan kedalam paket-2, penambahan control dan informasi lainnya, dan kemudian mentransmisikan pesan tersebut melalui media transmisi. Anda harus faham betul proses pengiriman pesan ini.
Ada 5 macam step pada proses data encapsulation:
  1. Layer bagian atas menyiapkan data yang akan dikirim melalui jaringan
  2. Layer transport memecah data kedalam potongan-2 yang disebut segmen, menambah informasi urutan dan juga informasi control.
  3. Layer network mengkonversikan segmen kedalam paket-2, menambah logical jaringan, dan menambah address piranti.
  4. Layer Data link mengkonversikan paket-2 kedalam frame-2, menambahkan informasi address phisik dari piranti.
  5. Layer physical mengkonversikan frame-2 kedalam bit-2 untuk ditransmisikan melalui media transmisi.

Proses encapsulation data pada model OSI
Gunakan ringkasan berikut:
  1. Layer bagian atas – Data
  2. Layer Transport – Segment
  3. Layer Network – paket yang mengandung address logical
  4. Layer Data link – frame yang mengandung address physical
  5. Layer Physical – bits
Copyright 2009 Nenden Siti Syarifah. All rights reserved.
Bread Machine Reviews | watch free movies online by Blogger Templates