twitter
    Find out what I'm doing, Follow Me :)

IEEE 802.11 STANDAR WIRELESS LAN

1. Pengertian IEEE 802.11
IEEE (Institute of Electrical and Electronic Engineers) merupakan institusi yang melakukan diskusi, riset dan pengembangan terhadap perangkat jaringan yang kemudian menjadi standarisasi untuk digunakan sebagai perangkat jaringan.
• STANDAR dari IEEE
802.1 > LAN/MAN Management and Media Access Control Bridges
802.2 > Logical Link Control (LLC)
802.3 > CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
802.4 > Token Bus
802.5 > Token Ring (bisa menggunakan kabel STP)
802.6 > Distributed Queue Dual Bus (DQDB) MAN
802.7 > Broadband LAN
802.8 > Fiber Optic LAN & MAN (Standar FDDI)
802.9 > Integrated Services LAN Interface (standar ISDN)
802.10 > LAN/MAN Security (untuk VPN)
802.11 > Wireless LAN (Wi-Fi)
802.12 > Demand Priority Access Method
802.15 > Wireless PAN (Personal Area Network) > IrDA dan Bluetooth
802.16 > Broadband Wireless Access (standar untuk WiMAX)

Dari daftar di atas terlihat bahwa pemanfaatan teknologi tanpa kabel untuk jaringan lokal, dapat mengikuti standarisasi IEEE 802.11x, dimana x adalah sub standar.
• Perkembangan dari standar 802.11 diantaranya :
802.11  Standar dasar WLAN  mendukung transmisi data 1 Mbps hingga 2 Mbps
802.11a  Standar High Speed WLAN 5GHz band  transfer data up to 54 Mbps
802.11b  Standar WLAN untuk 2.4GHz  transmisi data 5,4 hingga 11 Mbps
802.11e  Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN
802.11f  Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang mendistribusikan WLAN
802.11g  Menetapkan teknik modulasi tambahan untuk 2,4 GHz band, untuk kecepatan transfer data hingga 54 Mbps.
802.11h  Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik
802.11i  Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi kelemahan keamanan pada protokol autentifikasi dan enkripsi
802.11j  Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar 802,11a di Jepang

Kelebihan standar 802.11 antara lain :
a. Mobilitas
b. Sesuai dengan jaringan IP
c. Konektifitas data dengan kecepatan tinggi
d. Frekuensi yang tidak terlisensi
e. Aspek keamanan yang tinggi
f. Instalasi mudah dan cepat
g. Tidak rumit
h. Sangat murah

Kelemahan standar 802.11 antara lain :
a. Bandwidth yang terbatas karena dibagi-bagi berdasarkan spektrum RF untuk teknologi-teknologi lain
b. Kanal non-overlap yang terbatas
c. Efek multipath
d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz
e. QoS yang terbatas
f. Power control
g. Protokol MAC high overhead

Teknologi Wireless LAN distandarisasi oleh IEEE dengan kode 802.11, tujuannya agar semua produk yang menggunakan standar ini dapat bekerja sama/kompatibel meskipun berasal dari vendor yang berbeda, 802.11b merupakan salah satu varian dari 802.11 yang telah populer dan menjadi pelopor di bidang jaringan komputer nirkabel menunjukkan bahwa 802.11b masih memiliki beberapa kekurangan di bidang keamanan yang memungkinkan jaringan Wireless LAN disadap dan diserang, serta kompatibilitas antar produk-produk Wi-Fi™. Teknologi Wireless LAN masih akan terus berkembang, namun IEEE 802.11b akan tetap diingat sebagai standar yang pertama kali digunakan komputer untuk bertukar data tanpa menggunakan kabel.

2. Standar IEEE 802.11
a. IEEE 802.11a
Standar 802.11a (disebut WiFi 5) memungkinkan bandwidth yang lebih tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek). Standar 802.11a mengandung 8 saluran radio di pita frekuensi 5 GHz.
Standard IEEE 802.11a bekerja pada frekuensi 5GHz mengikuti standard dari UNII (Unlicensed National Information Infrastructure). Teknologi IEEE 802.11a tidak menggunakan teknologi spread-spectrum melainkan menggunakan standar frequency division multiplexing (FDM).
Tepatnya IEEE 802.11a menggunakan modulasi orthogonal frequency division multiplexing (OFDM). Regulasi FCC Amerika Serikat mengalokasikan frekuensi dengan lebar 300MHz di frekuensi 5GHz. Tepatnya 200MHz di frekuensi 5.150 - 5.350 Mhz. Dan sekitar 100MHz bandwidth pada frekuensi 5.725 - 5.825 Mhz.
Di Amerika Serikat, FCC mengatur agar kekuatan maksimum daya pancar yang boleh digunakan adalah:
• 100MHz band yang pertama hanya diperkenankan dipergunakan dengan daya maksimum 50mW.
• 100MHz band yang kedua diperkenankan dengan untuk kekuatan pemancar maksimum 250mW.
• 100MHz band yang teratas dirancang untuk backbone jarak jauh dengan kekuatan maksimum pemancar 1Watt.

Untuk mengantisipasi tingkat redaman yang tinggi pada frekuensi 5GHz tidak heran jika kita melihat maksimum power dari pemancar yang mencapai 1Watt.
Di Indonesia, terus terang kami lebih banyak menggunakan maksimum power di semua band karena memang kita lebih banyak menggunakan band ini untuk backbone jarak jauh untuk berbagai titik yang ada.
Ada delapan (8) kanal pada band 5150-5350 Mhz yang tidak saling mengganggu. Pengalaman mengoperasikan peralatan 5GHz, seluruhnya biasanya total sekitar 12-13 kanal yang tidak saling overlap yang bisa kita gunakan.
Kalau kita ingat baik-baik, maka pada frekuensi 2.4GHz biasanya hanya ada tiga (3) channel yang tidak saling overlap.

b. IEEE 802.11b
Standar 802.11b saat ini yang paling banyak digunakan satu. Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek) dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia.

c. IEEE 802.11c
Standar 802.11c (disebut WiFi), yang menjembatani standar 802.11c tidak menarik bagi masyarakat umum. Hanya merupakan versi diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan 802.11-perangkat yang kompatibel (pada tingkat data link).

d. IEEE 802.11d
Standar 802.11d adalah suplemen untuk standar 802.11 yang dimaksudkan untuk memungkinkan penggunaan internasional 802,11 lokal jaringan. Ini memungkinkan perangkat yang berbeda informasi perdagangan pada rentang frekuensi tergantung pada apa yang diperbolehkan di negara di mana perangkat dari.

e. IEEE 802.11e
Standar 802.11e yang dimaksudkan untuk meningkatkan kualitas layanan pada tingkat data link layer. Tujuan standar ini adalah untuk menentukan persyaratan paket yang berbeda dalam hal bandwidth dan keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik suara dan video.
IEEE 802.11e adalah sebuah amandemen dari 802.11 yang khusus membahas tentang perbaikan Quality of service pada 802.11 dengan menambahkan beberapa fungsi tertentu pada MAC layer. IEEE 802.11e mendefinisikan fungsi koordinasi baru dinamakan Hybrid Coordination Function (HCF). HCF menyediakan mekanisme akses baik secara terpusat yaitu HCF Controlled Channel Access (HCCA) maupun secara terdistribusi yaitu Enhanced Distributed Channel Access (EDCA).
1. Enhanced Distributed Channel Access (EDCA) dirancang untuk menyediakan QoS dengan menambahkan fungsi pada DCF. Pada MAC layer, EDCA mendefinisikan empat FIFO queue yang dinamakan Access Category (AC) yang memiliki parameter EDCA tersendiri. Mekanisme aksesnya secara umum hampir sama dengan DCF, hanya saja durasi DIFS digantikan dengan AIFS. Sebelum memasuki MAC layer, setiap paket data yang diterima dari layer di atasnya di-assign dengan nilai prioritas user yang spesifik antara 0 sampai 7. Setiap paket data yang sudah diberi nilai prioritas dipetakan ke dalam Access Category seperti pada tabel nilai parameter EDCA berbeda untuk AC yang berbeda. Parameter-parameter tersebut adalah :
• AIFS (Arbitration Inter-Frame Space) Setiap AC memulai prosedur backoff atau memulai transmisi setelah satu periode waktu AIFS menggantikan DIFS.
• CWmin, CWmax. Nilai backoff counter merupakan nilai random terdistribusi uniform antara contention window CWmin dan CWmax.
• TXOP (Transmission Opportunity) limit, durasi maksimum dari transmisi setelah medium diminta. TXOP yang diperoleh dari mekanisme EDCA disebut EDCA-TXOP. Selama EDCA-TXOP, sebuah station dapat mentransmisikan multiple data frame dari AC yang sama, dimana periode waktu SIFS memisahkan antara ACK dan transmisi data yang berurutan. TXOP untuk setiap AC ke-i didefinisikan sebagai TXOP [i]=(MSDU[i]/R)+ACK+ SIFS + AIFS[i], MSDU [i] adalah panjang paket pada AC ke-i. R adalah rate transmisi physical, ACK adalah waktu yang dibutuhkan untuk mentransmisikan ack, SIFS adalah periode waktu SIFS, AIFS[i] adalah waktu AIFS pada AC ke-i.
2. HCF Controlled Channel Access (HCCA)menyediakan akses ke medium secara polling. HC menggunakan PCF Interframe Space (PIFS) untuk mengontrol kanal kemudian mengalokasikan TXOP pada station . Polling dapat berada pada periode contention (CP), dan penjadwalan paket dilakukan berdasarkan Traffic Spesification (TSPEC) yang diperbolehkan.
3. Fuzzy Logic, Metode ini sudah banyak dipakai pada sistem kontrol karena sederhana, cepat dan adaptif. Sistem Inferensi Fuzzy (FIS) adalah sistem yang dapat melakukan penalaran dengan prinsip serupa seperti manusia melakukan penalaran dengan nalurinya. FIS tersebut bekerja berdasarkan kaidah-kaidah linguistik dan memiliki algoritma fuzzy yang menyediakan sebuah aproksimasi untuk dimasuki 3 analisa matemati.
Untuk memperoleh output, diperlukan 3 tahapan yaitu :
1. Fuzzification merupakan suatu proses untuk mengubah suatu peubah masukan dari bentuk tegas (crisp) menjadi peubah fuzzy (variabel linguistik) yang biasanya disajikan dalam bentuk himpunan-himpunan fuzzy dengan fungsi keanggotaannya masing-masing.
2. Rule evaluation (Evaluasi aturan) merupakan proses pengambilan keputusan (inference) yang berdasarkan aturan-aturan yang ditetapkan pada basis aturan (rules base) untuk menghubungkan antar peubah-peubah fuzzy masukan dan peubah fuzzy keluaran.
3. Defuzzification, Input dari proses defuzzifikasi adalah suatu himpunan fuzzy yang diperoleh dari komposisi aturan-aturan fuzzy, sedangkan output yang dihasilkan merupakan suatu bilangan pada domain himpunan fuzzy tersebut. Jika diberikan suatu himpunan fuzzy dalam range tertentu, maka harus dapat di ambil suatu nilai crisp tertentu sebagai output.
f. IEEE 802.11f
Standar 802.11f adalah rekomendasi untuk jalur akses vendor produk yang memungkinkan untuk menjadi lebih kompatibel. Ia menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil bergerak, tidak peduli apa merek jalur akses yang digunakan pada infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming.

g. IEEE 802.11g
Standar 802.11g menawarkan bandwidth yang tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4 GHz. Standar 802.11g mundur-kompatibel dengan standar 802.11b, yang berarti bahwa perangkat yang mendukung standar 802.11g juga dapat bekerja dengan 802.11b.
Dalam evolusi WLAN adalah pengenalan IEEE 802.11g. Ini merupakan standar IEEE 802.11g akan secara dramatis dapat meningkatkan performa WLAN. IEEE 802.11g adalah sebuah standar jaringan nirkabel yang bekerja pada frekuensi 2,45 GHz dan menggunakan metode modulasi OFDM. 802.11g yang dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mb/s pada pita frekuensi 2,45 GHz, sama seperti halnya IEEE 802.11 biasa dan IEEE 802.11b. Standar ini menggunakan modulasi sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya.

Sensitivitas Kecepetan Standar 802.11g
h. IEEE 802.11h
Standar 802.11h standar yang dimaksudkan untuk menyatukan standar 802.11 dan standar Eropa (HiperLAN 2, maka h dalam 802.11h) sementara Eropa sesuai dengan peraturan yang terkait dengan penggunaan frekuensi dan efisiensi energi.

i. IEEE 802.11i
Standar 802.11i yang dimaksudkan untuk meningkatkan keamanan data transfer (dengan mengelola dan mendistribusikan kunci, dan menerapkan enkripsi dan otentikasi). Standar ini didasarkan pada AES (Advanced Encryption Standard) dan dapat mengenkripsi transmisi yang beroperasi pada 802.11a, 802.11b dan 802.11g teknologi.

j. IEEE 802.11j
The 802.11j standar adalah peraturan Jepang apa 802.11h adalah peraturan Eropa.

k. IEEE 802.11n
IEEE 802.11n merupakan salah satu standarisasi yang sudah direvisi dari versi sebelumnya IEEE 802,11-2.007 sebagaimana telah dirubah dengan IEEE 802.11k-2008, IEEE 802.11r-2008, IEEE 802.11y-2008, dan IEEE 802.11w-2009, dan didasarkan pada standar IEEE 802.11 sebelumnya dengan menambahkan Multiple-Input Multiple-Output (MIMO) dan 40 MHz saluran ke layer fisik, dan frame agregasi ke MAC layer.

l. IEEE 802.11r
Standar 802.11r yang telah dikembangkan sehingga dapat menggunakan sinyal infra-merah. Penggunaan teknologi nirkabel versi 802.11r akhirnya disahkan oleh badan standarisasi IEEE dunia. Standar ini memungkinkan wifi akses point untuk saling mem-back up.
Dilansir melalui PC World, Selasa (2/9/2008), IEEE telah berhasil mengesahkan standar 802.11r-2008 ini pada tanggal 15 Juli lalu.
Standar ini dapat memfungsikan perangkat wi-fi sama halnya dengan ponsel, hanya dengan menghubungkan masing-masing akses point wi-fi seperti halnya menghubungkan masing-masing BTS yang ada di teknologi seluler.
Artinya, sebuah perangkat ponsel yang menggunakan bantuan teknologi VoIP (voice over internet protokol) dapat digunakan secara mobile selama terdapat akses point wi-fi di daerah tersebut. Bahkan setiap pergeseran yang terjadi juga memungkinkan akses point satu dengan lainnya untuk mem-back up. Sayangnya, jika Seluler dapat menjangkau BTS-BTS dengan jarak yang cukup jauh, akses point wi-fi hanya dapat mencakup koneksi perangkat dengan jarak dekat.
Dengan begitu maka bantuan aplikasi keamanan wi-fi sangat dibutuhkan untuk mencegah masuknya virus, spam maupun aplikai jahat lainnya yang dapat merusak perangkat. Aplikasi secure connection ini membutuhkan waktu sekira 50 milisecond. Lebih cepat dibandingkan secure connection milik sistem nirkabel lainnya.
Selain itu, aliansi wi-fi telah berhasil menguji coba menggunakan layanan telepon VoIP dengan menggunakan sinyal wi-fi bernama Voice Personal. Pada bulan Juni, aliansi tersebut mengembangkan program sertifikasi yang telah menyetujui perangkat koneksi jaringan milik Intel dengan seri 4965AGN dan Intel 3945ABG. Kedua perangkat tersebut telah diuji coba interoperabilitasnya.

source:
http://opensource.telkomspeedy.com/wiki/index.php/iFi:Teknologi-IEEE-802.11a
http://hari.narmadi.net/tag/ieee-80211e
http://hendri.staff.uns.ac.id/ieee-80211-dan-perkembangannya
http://one.indoskripsi.com/content/ieee-80211b-sebagai-standar-teknologi
http://news.okezone.com/penggunaan-ieee-802-11r-disahkan
http://www.ittelkom.ac.id/library/IEEE-802.11(WLAN)
http://forskningsnett.uninett.no/wlan/download/WP_IEEE802gExpla_12_06.pdf

NETWORK ATTACK

Network attacks dikategorikan menurut letak dapat dibagi menjadi dua yaitu network attacks yang berasal dari dalam network itu sendiri dan network attacks yang berasal dari luar network. Sedangkan bentuk network attacks dapat berasal dari sebuah host dan dapat juga berupa sebuah device/perangkat keras yang berhubungan dengan target, sebagai contoh kasus wiretapping. Yang menjadi sasaran atau target dari sebuah attacks dapat berupa host maupun network itu sendiri. Jika diasumsikan bahwa pengamanan terhadap infrastruktur dari sebuah network telah dilakukan, maka yang perlu diwaspadai adalah serangan dari luar network, dimana hanya proteksi saja yang dapat diandalkan untuk menghindari bahaya dari network attacks yang berasal dari luar. Untuk mengetahui bagaimana cara untuk memproteksi sebuah network dari attacks yang berasal dari luar network maka ada baiknya mengetahui apa yang menjadi motifasi adanya sebuah attacks.

A. Proses Network Attacks
Serangan atau attacks pada sebuah network biasanya mempunyai proses atau tahap atau fase yang harus dilalui. Disini kami memberikan tiga buah fase yang dilalui oleh attackers. Fase pertama adalah fase persiapan. Dalam fase persiapan, attacker akan mengumpulkan informasi sebanyak mungkin mengenai target yang menjadi sasaran mereka.
Fase kedua adalah fase eksekusi, fase ini merupakan attack yang sebenarnya dimana attacker melangsungkan attack pada sebuah sistem. Antara fase pertama dan fase kedua terkadang ditemui kasus dimana saat fase pertama berlangsung, berlangsung juga fase kedua. Contoh scanning untuk mendapatkan informasi pada sebuah host sama dengan attack pada network yang melingkupinya.
Fase ketiga adalah fase akhir yang kami sebut dengan fase post-attack. Fase ketiga merupakan fase akibat dari fase pertama dan fase kedua. Bisa jadi terjadinya kerusakan pada sebuah network, atau dikuasainya sebuah sistem network yang kemudian digunakan kembali oleh attacker untuk melakukan serangan pada sistem network lainnya.

a. Fase Persiapan
Efektifitas attacker diukur dalam konteks seberapa jauh attacker melakukan penetrasi pada sistem dan seberapa baik attacker dalam menghindari deteksi dari sistem yang diserang. Hal ini berpengaruh terhadap seberapa banyak data atau informasi mengenai target. Korespondensi informasi yang didapatkan pada fase ini digolongkan menjadi dua yaitu:
- Informasi Umum Informasi dari sebuah dari sistem, baik kelemahan maupun bagaimana metode yang tepat untuk masuk kedalam host target. Informasi ini dapat juga berupa informasi mengenai konfigurasi sebuah network target, software yang digunakan, users, maupun informasi yang sifatnya personal yang nantinya dapat digunakan dalam menebak password.
- Informasi Sensitif Merupakan informasi yang lebih spesifik dari sebuah target. Jika seorang attacker mendapatkan informasi ini maka
attacker akan lebih mudah masuk dalam system target.
b. Fase Eksekusi
Fase ini merupakan proses yang sebenarnya dimana attacker berusaha untuk melumpuhkan target berbekal dengan informasi yang telah didapatkannya. Jika diasumsikan X adalah attacker yang diartikan sebagai person yang melakukan penyerangan atau sebuah program yang digunakan untuk attack kesebuah target. Sedangkan Y merupakan sasaran attack, yang dapat berupa host, atau network, P merupakan perantara dalam melakukan attack, dalam hal ini nilai P bervariasi.
Dalam sebuah network attack, nilai P merupakan variasi dimana semakin besar nilai P, maka semakin lama pula Y akan mengetahui bahwa X lah sebenarnya yang menyerang mereka. Jika nilai P tidak sama dengan nol maka nilai Pn lah yang dianggap sebagai attacker yang menyerang Y. Tahap ini sebenarnya merupakan gabungan dengan tahap berikutnya yaitu Tahap Post Attack. Attack bisa terjadi ketika Y menawarkan layanan/sevices yang digunakan untuk kepentingan komunikasi dengan network/host untuk kepentingan Y dan pada saat itu X dapat memaksakan services yang disediakan tersebut untuk dapat diambil alih. Services yang dimaksudkan disini dibedakan menjadi dua bagian yaitu:
- Network Level Services
Services yang disediakan oleh sebuah network biasanya berhubungan dengan diteruskan atau tidaknya sebuah paket. Salahnya konfigurasi dalam pengaturan network services merupakan hal yang fatal yang dapat mengakibatkan seluruh host/network yang terdapat didalam network dibawahnya tidak dapat memberikan layanan, dikarenakan jalur komunikasi yang menghubungkan host/network dengan internet terputus, selain itu kesalahan ini juga dapat mengakibatkan attacker mengambil resource dalam network target untuk digunakan dalam attack berikutnya.
- Host Level Services
Services yang disediakan pada host sangatlah banyak, tergantung dari fungsi sebuah host tersebut. Sebuah host dapat memiliki services yang berfungsi sebagai penyedia layanan web(Web Server), penyedia layanan mail(Mail server), penyedia layanan database, dan banyak lagi layanan lainnya. Pada level ini sebagai seorang administrator sebuah server memperhatikan banyak hal-hal sebelum attacker mencoba untuk memaksa masuk melalui services yang disediakan dalam sebuah server. Kunci dari segi keamanan berada pada seorang administrator, bagaimana supaya services yang diberikan tetap aman dari X walaupun diketahui bahwa software yang menawarkan layanan tersebut diketahui potensial terhadap attack(chroot() method). Ketika X dapat mengambil alih sebuah host melalui services yang diberikan maka dapat dipastikan services yang dipaksakan tersebut tidak dapat berjalan secara maksimal. Services yang berjalan tidak normal masih masih merupakan level resiko kecil dibandingkan ketika X mencuri dan menyembunyikan sebuah program yang mengirimkan informasi-informasi penting ke X. Kegagalan dalam menangani attack pada level ini merupakan mimpi buruk yang akan menjadikan penyedia layanan tidak dipercaya oleh mereka yang memanfaatkan layanan tersebut.
c. Fase Post Attack
Fase post attack merupakan fase setelah terjadinya attack. Sebuah sistem target akan terus menunjukan perubahan-perubahan pada sistemnya bahkan setelah aktivitas attack terjadi. Perubahan-perubahan sistem yang menjadi target bisa dikarenakan attacker memang menginginkan hal itu terjadi dengan tujuan attacker dapat mengambil keuntungan setelah proses attack berhasil. Pencurian data yang berkelanjutan, pemanfaatan resouce target dan banyak hal lain yang merupakan motifasi seorang attacker. Pemanfaatan resource pada sistem bisa saja mengakibatkan target menjadi tertuduh untuk proses attack berikutnya. Pada proses attack gambar diatas sebenarnya sudah diketahui bahwa melalui perantara maka seorang attacker dapat menggunakan target sebagai tempat untuk melangsungkan proses attack pada target berikutnya. Untuk lebih jelasnya dapat dilihat pada gambar dibawah ini dimana Z merupakan target attack berikutnya.
Selain pemanfaatan resource ini maka banyak hal lain yang menjadi akibat setelah proses attack berhasil. Jika dilihat dari tujuan dari sebuah proses attack maka dapat dikatakan proses ini merupakan proses dimana tahap pengenapan tujuan dari attack.

B. Macam-macam Serangan Terhadap Jaringan Komputer
1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.
Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubungdalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540.
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Serangan-serangan yang bersifat mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan yang sering terjadi di internet di antaranya :
a. Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Temen-temen bisa menggunakan tool-tool yang sudah banyak beredar di internet seperti IP scanner,Netscan dll (please search with keyword: tool scaning)
b. Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti “Password”, “Login” dan “su” dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP). Serangan sniffing ini juga sangat berbahaya karena si attacker mampu mencuri username dan password kita
c. Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya. salah satutnya adalah melalui bug dalam sistem operasi atau bug dalam level aplikasi.
d. Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya.
e. DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi, dll
f. Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri password). Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat menimbulkan beragam tingkat permasalahan.
g. Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara illegal.
h. Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori komputer dan biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah : Program menolak dan memberi peringatan Program akan menerima data, meletakkannya pada memori dan mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat data di mana bagian overflownya adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan dapat dijalankan.
i. Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan ‘memintanya’, misalkan dengan menggunakan fakemail dan juga melalui tebak-tebakan dari sifat si orang yang akan diserang.
j. OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll. Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu. Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso.
k. Crack password
Crack password adalah program untuk MENDUGA dan memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai source kodenya..

source : http://blog.beesecurity.net/jenis-jenis-serangan-terhadap-jaringan.html

NetStat (Network Statistics)

Netstat (Network Statistics) merupakan command line tool yang menampilkan statistik protocol TCP/IP, dan koneksi aktif ke dan dari komputer. Netstat juga menyediakan opsi untuk menampilkan jumlah byte yang dikirim dan diterima, termasuk paket jaringan yang gagal (jika ada). Kita bisa menggunakan tool ini, agar cepat memverifikasi bahwa komputer kita bisa mengirim dan menerima informasi melalui jaringan. Untuk informasi lebih lanjut tentang Netstat, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center.
Netstat juga digunakan untuk mengetahui konfigurasi suatu jaringan dan aktivitas yang terjadi di jaringan tersebut serta statistiknya, menampilkan tabel routing, menampilkan services yang berjalan pada Windows, menampilkan port protokol komunikasi yang sedang terjadi baik itu jaringan lokal (LAN) maupun jaringan internet.

Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluar masuk dalam sebuah jaringan. Netstat mengambil informasi networking ini dengan cara membaca tabel routing dari kernel yang terdapat dalam memori.
Dalam RFC pada Internet Tool Catalog, defenisi netstat adalah sebuah aplikasi yang memiliki kemampuan untuk mengakses jaringan yang berkaitan dengan struktur data dalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat memberikan laporan dari tabel routing, koneksi listen dari TCP, UDP, dan protokol manajemen memori.

Keberadaan netstat ini dapat dimanfaatkan untuk mengetahui server yang sedang terkoneksi melalui port tertentu saat port tersebut dalam kondisi terbuka. Misalnya jika kita ingin mengakses port 23 (telnet), tentu saja port tersebut haruslah terbuka dahulu supaya bisa diakses. Untuk melakukan hal ini, keberadaan netstat ini sangat membantu sekali.

Fungsi-fungsi dari netstat diantaranya :
a.Untuk menampilkan routing table
b.Untuk menampilkan statistik interface
c.Untuk menampilkan informasi tambahan interface
d.Untuk menamplikan soket network
e.Untuk menampilkan semua soket yang open
f.Untuk menampilkan kesimpulan statistik dari tiap protokol

Berikut ini parameter lain yang bisa digunakan untuk perintah netstat :
1.Netstat -a , menampilkan semua koneksi baik yang listening maupun yang tidak listening. Opsi -a berguna untuk menampilkan seluruh port dan koneksi yang terbuka pada sistem lokal.
2.Netstat -e, menampilkan statistik paket yang dikirim dan yang diterima
3.Netstat -n, menampilkan alamat dan port dalam bentuk numerik.
Penggunaan opsi -n yang akan menampilkan IP address saja, sebagai ganti dari nama domain. Opsi ini ditampilkan dalam bentuk numerik dan opsi -n juga tidak menampilkan koneksi melalui protokol UDP.
4.Netstat -o, menampilkan PID (Process ID) untuk setiap koneksi
5.Netstat -s, menampilkan statistik per protokol
6.Netstat -r, menampilkan routing table
7.Netstat -p protokol, menampilkan statistik berdasarkan protokol tertentu

JARINGAN KOMPUTER N MACAM2NYA

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node.

Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer, pertukaran file, atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel, saluran telepon, gelombang radio, satelit, atau sinar infra merah.

Keuntungan dari jaringan komputer :
-Speed
Dengan jaringan komputer pekerjaan akan lebih cepat, fasilitas sharing akan memudahkan transfer data antar komputer.
-Cost
Sumber daya hardware dapat diminimalisir karena dapat berbagi hardware antar komputer.
-Security
Jaringan komputer memberikan layanan hak akses terhadap file atau sumber daya yang lain.
-Centralized Software Management
Salah satu keuntungan jaringan komputer adalah pemusatan program aplikasi. Ini akan mengurangi waktu dan tenaga untuk instalasi program di masing-masing komputer.
-Resource Sharing
Jaringan komputer dapat mengatasi terbatasnya hardware (printer, CDROM, dll) maupun data.
-Flexible Access
User dapat mengakses data yang terpusat dari komputer manapun.

Topologi adalah suatu aturan bagaimana menghubungkan komputer (node) satu sama lain secara fisik dan pola hubungan antara komponen-komponen yang berkomunikasi melalui media seperti: server, workstation, hub/switch, dan media transmisi data.
Topologi jaringan komputer adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Dalam suatu jaringan komputer jenis topologi yang dipilih akan mempengaruhi kecepatan komunikasi. Untuk itu maka perlu dicermati kelebihan/keuntungan dan kekurangan/kerugian dari masing - masing topologi berdasarkan karakteristiknya.

Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai adalah :
a.Topologi Jaringan Mesh
Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.

b.Topologi Jaringan Bintang (Star)
Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar.

c.Topologi Jaringan Bus
Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral secara bersamaan. Topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer.

d.Topologi Jaringan Pohon (Tree)
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer.

Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 ke komputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keunggulan jaringan model pohon seperti ini adalah dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

e.Topologi Jaringan Cincin (Ring)
Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan. Dengan demikian kemampuan melakukan switching ke berbagai arah sentral. Keuntungan dari topologi jaringan ini antara lain : tingkat kerumitan jaringan rendah (sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan pada arah lain dalam sistem. Yang paling banyak digunakan dalam jaringan komputer adalah jaringan bertipe bus dan pohon (tree), hal ini karena alasan kerumitan, kemudahan instalasi dan pemeliharaan serta harga yang harus dibayar. Tapi hanya jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan client yang lain.

Router

Router


Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut.

Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara keduanya. Router-router yang saling terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari sistem ke sistem lain. Proses routing dilakukan secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address dari router berikutnya yang menurutnya lebih dekat ke host tujuan.

Sebuah Router mengartikan informasi dari satu jaringan ke jaringan yang lain. Hampir sama dengan Bridges namun agak sedikit lebih pintar, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan berdasakan alamat tujuan dan alamat asal. Sementara Bridges dapat mengetahui alamat masing-masing komputer di masing-masing sisi jaringan, router mengetahui alamat komputer, bridges dan router lainnya. Router dapat mengetahui keseluruhan jaringan, melihat sisi mana dalam jaringan komputer yang paling sibuk dan bisa menarik data dari sisi yang sibuk tersebut sampai sisi tersebut bersih.

Jika LAN terkoneksi ke internet maka router akan menterjemahkan informasi antara LAN dan internet. Jadi dapat dirangkum bahwa router mempunyai fungsi mengatur jalur sinyal secara efisien, mengatur pesan diantara dua buah protokol, mengatur pesan diantara topologi jaringan linear bus dan bintang (star), dan mengatur pesan yang melewati kabel fiber optic, kabel coaksial atau kabel twisted pair.

Fungsi router


- Membaca alamat logika / ip address source & destination untuk menentukan routing dari suatu LAN ke LAN lainnya.

- Menyimpan routing table untuk menentukan rute terbaik antara LAN ke WAN.

- Perangkat di layer 3 OSI Layer.

- Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon routing.

- Interface Ethernet, Serial, ISDN BRI.

Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Perbedaannya dengan Switch adalah kalau switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).

Router penggunaannya banyak dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router juga dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router terkadang juga digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router dapat digunakan juga untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Fungsi router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

Jenis-Jenis Router


  1. Router PC

Router PC adalah komputer dengan sistem operasi yang memiliki fasilitas untuk membagi dan mensharing IP Address. Perangkat jaringan (PC) yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh sistem operasi tersebut. Contoh sistem operasi yang dapat digunakan adalah semua sistem operasi berbasis client-server, seperti Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, Mikrotik (Berbasis Linux), dan lain-lain.

  1. Router Aplikasi

Router aplikasi adalah aplikasi yang dapat di-install pada sistem operasi sehingga sistem operasi tersebut akan memiliki kemampuan seperti router. Contoh aplikasi ini adalah Winroute, WinGate, SpyGate, dan WinProxy.

  1. Router Hardware

Router hardware adalah hardware yang memiliki kemampuan seperti router sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan mensharing IP Address. Pada prakteknya router hardware digunakan untuk membagi koneksi internet pada suatu ruang atau wilayah. Contoh dari router ini adalah router buatan pabrik seperti Cisco dan Planet.

Keuntungan Menggunakan Router


  • Isolasi trafik broadcast. Kemampuan ini memperkecil beban jaringan karena trafik jenis ini dapat diisolasikan pada sebuah LAN saja.
  • Fleksibilitas. Router dapat digunakan pada topologi jaringan apapun dan tidak peka terhadap masalah kelambatan waktu.
  • Pengaturan prioritas. Router dapat mengimplementasikan mekanisme pengaturan prioritas antar protokol.
  • Pengaturan konfigurasi. Router umumnya dapat lebih dikonfigurasi daripada bridge.
  • Isolasi masalah. Router membentuk penghalang antar LAN dan memungkinkan masalah yang terjadi diisolasi pada LAN tersebut.
  • Pemilihan jalur. Router umumnya lebih cerdas daripada bridge dan dapat menentukan jalur optimal antar dua sistem.

Kerugian Menggunakan Router


Tergantung pada protokol. Router yang beroperasi pada lapisan network OSI hanya mampu meneruskan trafik yang sesuai dengan protokol yang diimplementasikan.

  • Biaya. Router umumnya lebih kompleks daripada bridge dan lebih mahal. Overhead pemrosesan pada router lebih besar sehingga throughput yang dihasilkan dapat lebih rendah daripada bridge.
  • Pengalokasian alamat. Dalam internetwork yang menggunakan router, memindahkan sebuah mesin dari LAN yang satu ke LAN yang lain berarti mengubah alamat jaringan pada sistem itu.
  • Sistem tak terjangkau. Penggunaan routing tabel statik menyebabkan beberapa sistem dapat terjangkau oleh sistem lain.

Konfigurasi Interface Ethernet


Setiap interface ethernet harus memiliki IP address dan subnet mask untuk

routing paket IP. Untuk mengkonfigurasi interface Ethernet dengan cara sebagai berikut :

- Masuk ke global config

- Masuk ke interface config

- Tentukan interface address dan subnet mask

- Enable interface

Secara default, interface ethernet dalam keadaan off atau disabled. Untuk

meng-on-kan dengan perintah no shutdown. Jika ingin dikembalikan off dengan perintah shutdown.


Membuat Login Form Sederhana

Berikut cara membuat form login sederhana....
ikuti langkah-langkahnya yach.....

Pemrosesan form (form processing) merupakan operasi mendasar pada aplikasi web. Dalam konteks pengembangan aplikasi web dinamis, langkah ini pasti akan dilakukan. Sebagai contoh, untuk menerima masukan dari user, tentu diperlukan sekali form isian dan cara pemrosesannya. Begitu pula halnya ketika administrator ingin masuk ke sistem, tentu memerlukan suatu antarmuka penghubung. Intinya, keberadaan form dan pemrosesannya mutlak diperlukan dalam membangun aplikasi web yang interaktif.
Pada aplikasi web, teknik pengiriman form dapat dilakukan melalui tiga metode: POST, GET, dan kombinasi keduanya. Dalam konteks PHP, parameter-parameter GET dapat dibaca melalui superglobal $_GET, sedangkan POST melalui $_POST. Selain itu, keduanya juga dapat dibaca menggunakan $_REQUEST.

Berikit source php-nya...

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>Form Administrator</title>
</head>
<body>
<?php
if(($_POST['user']=='ulfa') AND ($_POST['pass']=='3012')) {
echo 'Sukses, Anda Telah Masuk Halaman Administrator Dengan User Name :'.$_POST['user'];
echo '<br><br>Hallo, Mr/Mrs ' . $_POST['user'];
}
else {
echo "<br><br><br><body text='red'><strong><center>Ada Kesalahan Pada Waktu Anda Login...!<br><br><a href='cobatugaslogin.html'><h4>Kembali Ke Login</h4></a></center></strong></body>";

}
?>
</body>
</html>

simpan dengan nama check.php dan berikut source html-nya....

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<head>
<title>Login Form_Ulfa Fauziah</title>
<style type="text/css">
#apDiv1 {
position:absolute;
width:380px;
height:330px;
z-index:1;
left: 449px;
top: 136px;
background-color: #FF9933;
border: 2px solid yellow;
}
#apDiv3 {
position:absolute;
width:80px;
height:25px;
z-index:2;
left: 289px;
top: 274px;
}
.style3 {
font-size: 10px;
font-weight: bold;
}
#apDiv2 {
position:absolute;
width:412px;
height:115px;
z-index:2;
top: 0px;
left: 2px;
}
#header{
width:380px;
height:98px;
background-image: url(011.JPG);
}
#footer{
width:380px;
height:40px;
background-image: url(1024.jpg);
}
body {
background-image: url(1024.jpg);
}
</style>
<script type="text/javascript">
function error1()
{
alert('Masukkan User Name dan Password Terlebih Dahulu ');
}
function check()
{
if(form1.pass.value == "" || form1.user.value=="")
{
error1();
}
}
</script>

</head>
<body onLoad="document.form1.user.focus();">
<form name="form1" method="post" action="check.php">
<div id="apDiv1">
<div id="header">
</div>
<div>
<div align="center"><strong><br>User Name :</strong>
<br>
<input type="text" name="user" size="35" value="" style="background-color:#FFCC99">
<br>
<br>
<strong>Password : </strong>
<br>
<input type="password" name="pass" size="35" style="background-color:#FFCC99">
<br>
<br>
</div>
</div>
<br>
<div id="apDiv3">
<input type="submit" name="submit" value=" E N T E R " onClick="check()">
</div>
<div id="footer" align="left"><br>
</div>
</div>
</form>
</body>
</html>

simpan dengan nama Login Form.html dan berikut hasilnya...



Nb: jangan lupa User Name : ulfa dan Password : 3012

Semoga bermanfaat .......

Microsoft Launching Windows Mobile 6.5

Dalam acara Microsoft TechEd 2009, Microsoft telah memberikan variasi produk, dan menurut blog team Microsoft, pihaknya akan merilis Windows Mobile 6.5. Software system ponsel tersebut rencananya akan hadir di tanggal 11 Mei dalam event Microsoft TechEd 2009 itu.

Acara Microsoft TechEd 2009 sendiri menurut Microsoft adalah acara terbesar dalam sejarah Windows Mobile. Windows Mobile dibuat Microsoft untuk kalangan IT professional dan pengembang, dengan demo Windows Mobile 6.5 yang cool.

Ketika Microsoft memberikan pengumuman pertamanya mengenai Windows Mobile 6.5 di bulan Februari lalu, banyak orang menduga bahwa sebuah system mobil terbaru telah terbentuk. Seperti pada bulan Maret lalu, Microsoft juga telah memberikan sedikit bocoran mengenai interface system Windows Mobile 6.5.

Ketika itu, Microsoft berencana untuk melengkapi Windows 6.5, dan akan merilis versi finalnya dengan nama Windows Mobile 7. Windows Mobile 7 rencananya akan diluncurkan di bulan April 2010.

http://www.beritanet.com

Membuat Shortcut Shutdown di Taskbar Windows 7

Untuk menghidupkan atau mematikan komputer cukup mudah dan sudah biasa kita lakukan. Namun kadang-kadang kita terutama anak-anak tidak selalu menggunakan rosesdur yang berar. Windows sudah menyediakan fasilitas untuk mematikan komputer dengan baik, yaitu dengan memanfaatkan fasilitas ShutDown.

Tetapi kadang-kadang, kita juga ingin mengetahui cara membuat shutcut, misalya Shortcut untuk Shutdown. Sebenarnya cukup mudah dan sederhana, namun umumnya pekerjaan ini tidak pernah dilakukan, karena fasilitasya memang sudah tersedia.

  • Untuk memulainya Anda klik kanan di Desktop, kemudian klik New, dan klik Shortcut.
  • Lanjutkan dengan mengklik Create Shortcut. Setelah itu segera tampil jendela Shortcut Wizard, di kolom yang telah tersedia, ketikkan shutdown /s /t /0
  • Klik Next untuk melanjutkan pekerjaan tersebut. Setelah jendela berikutnya tampil, pada kolom Type a name for this shortcut, ketikkan misalnya Reastar komputer, atau sesuai keinginan Anda dan klik Finish.

Sampai tahap ini pekerjaan Anda membuat Shortcut untuk Restart sudah selesai. Untuk mencobanya Anda cukup klik folder yang baru Anda buat di desktop. Untuk menempatkannya di taskbar, Anda juga bisa menggunakan cara berikut ini.

  • Klik kanan di Shortcut yang sudah Anda buat, kemudian klik Properties dan klik tab Shortcut
  • Klik change icon, lalu Windows 7 akan menampilkanpernyataan bahwa icon yang berhubungan dengan Shutdown tidak tersedia. Untuk melihat ikon yang sesuai Anda cukup klik OK saja. Selanjutnya klik ikon yang dikehendaki dan klik OK.
  • Klik kanan di ikon yang sudah terbentuk di Shortcut Shutdown yang Anda buat, kemudian klik Pin to Taskbar. Windows 7 akan menambahkan ikon di taskbar dan Anda sudah bisa memanfaatkan ikon tersebut untuk mempercepat proses Shutdown komputer Anda.
Selamat mencoba.........

http://wss-id.org/blogs/tutang/default.aspx