Tampilkan postingan dengan label Keamanan Jaringan Komputer. Tampilkan semua postingan

Konsep Keamanan Data


Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :
- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Virtual Private Network ( VPN )


VPN (Virtual Private Network) adalah suatu jaringan komunikasi yang dimiliki secara pribadi oleh suatu perusahaan/organisasi yang masih menggunakan medium internet untuk menghubungkan antara suatu lokasi ke lokasi yang lain secara aman.
Fig 1. Contoh scope diagram VPN
Bagaimana VPN bekerja dan apa kelebihannya?
Untuk komunikasi yang cepat selalunya VPN akan menggunakan ‘dedicated leased line’ dalam rangkainnya antar lokasi. Dan sebagai backup VPN yang kami akan sewa ini akan menggunakan ISDN. Konsep kerja VPN hampir sama dengan konsep jaringan lainnya, yang membedakan hanyalah ia digunakan untuk/pada kalangan tertentu saja (private).
sebagai contoh perusahaan DIVA Advertising memiliki beberapa cabang tersebar di beberapa propinsi di Indonesia, dan pihak manajemen ingin semua lokasi cabang terhubung dengan menggunakan jaringan komunikasi yang sama, cepat, dan aman untuk memudahkan perhubungan bisnis/kerjanya. Jadi, hanya staf-staf DIVA advertising saja yang bisa menggunakan jaringan VPN yang telah didaftarkan tersebut, dan hanya bisa pada lokasi-lokasi yang telah ditentukan saja (berdasarkan IP).
Struktur rangkaian pada VPN
Secara sederhana VPN hanya memerlukan jaringan yang sudah didaftarkan kepada provider, sebuah router khusus VPN, dan perangkat komputer (laptop/PC). Dan pada projek ini kami akan menggunakancisco 3825 & 2811
Dibawah ini adalah contoh struktur jaringan sederhana dari VPN
Fig 2. Contoh Struktur jaringan sederhana dari VPN, bisa diberikan firewall setelah router dan sebelum PC

Task 6

Posted by : kagome_fitri 0 Comments

Ketika akan membangun suatu jaringan LAN di butuhkan permodelan untuk menentukan bentuk jaringan, di sini membahas bagaimana membangun jaringan dengan model jaringan hirarki.
Mengapa menggunakan jaringan hirarki?
Model jaringan hirarki ini di pilih untuk mendisain suatu jaringan LAN karena mudah untuk di gunakan, mengolah dan memperluas suatu jaringan LAN sehingga dapat mempermudah pembentukan jaringan tersebut.
 Bagaimana bentuk model jaringan hirarki?
Pada model ini membagi menjadi 3 lapisan atau layer menjadi diskrit sesuai dengan fungsinya
masing-masing.

Tiga lapisan tersebut adalah seperti gambar di bawah ini.

  1. Access layer
    Lapisan yang langsung berkomunikasi atau terhubung dengan perangkat akhir, seperti PC, printer, telepon
  2. Distribution Layer
    Lapisan yang di gunakan untuk menghubungkan Access layer ke core layer yang berfungsi untuk mengendalikan lalu lintas jaringan.
  3. Core layer
    Lapisan inti dari model hirarki jaringan, biasanya di gunakan untuk menghubungkan jaringan ke internet.

Model jaringan hirarki

Posted by : kagome_fitri 0 Comments

Vlsm adalah pengembangan mekanisme subneting, dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.
Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.
Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.
Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.
Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask. Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan :
1.    Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
2.   Semua perangkat router yang digunakan dalam jaringan harus  mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.
Penerapan VLSM
Contoh 1:
130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka
didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst… sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai16 diambil dari hasil
perhitungan
subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst… sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Contoh 2:
Diberikan Class C network 204.24.93.0/24, ingin di subnet dengan kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts, netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 5 bit host(2^5-2=30 hosts) dan 27 bit net, sehingga:
netA (14 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 16 hosts
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
Dengan demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi pemborosan dalam pengalokasian ip public tersebut.
Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
1.    Buat urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi 28,28,14,7,2).
2.    Tentukan blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network + 1 broadcast = 30 –> menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 –> menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 –> menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 –> menjadi 4 ip ( /30 )
Sehingga blok subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts
Sumber:
http://compnetworking.about.com/od/workingwithipaddresses/a/subnetmask.htm
http://id.wikipedia.org/wiki/Subnet_mask
http://elearning.amikom.ac.id/index.php/download/materi/190302010-DT037-21/Subneting.ppt

VLSM

Posted by : kagome_fitri 0 Comments

Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

CIDR

Posted by : kagome_fitri 0 Comments

- Copyright © Kagome_Aries - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -