Tampilkan postingan dengan label Keamanan Jaringan Komputer. Tampilkan semua postingan
Konsep Keamanan Data
Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :
- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :
- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Virtual Private Network ( VPN )
VPN (Virtual Private Network) adalah suatu jaringan komunikasi yang dimiliki secara pribadi oleh suatu perusahaan/organisasi yang masih menggunakan medium internet untuk menghubungkan antara suatu lokasi ke lokasi yang lain secara aman.
![]() |
Fig 1. Contoh scope diagram VPN |
Bagaimana VPN bekerja dan apa kelebihannya?
Untuk komunikasi yang cepat selalunya VPN akan menggunakan ‘dedicated leased line’ dalam rangkainnya antar lokasi. Dan sebagai backup VPN yang kami akan sewa ini akan menggunakan ISDN. Konsep kerja VPN hampir sama dengan konsep jaringan lainnya, yang membedakan hanyalah ia digunakan untuk/pada kalangan tertentu saja (private).
sebagai contoh perusahaan DIVA Advertising memiliki beberapa cabang tersebar di beberapa propinsi di Indonesia, dan pihak manajemen ingin semua lokasi cabang terhubung dengan menggunakan jaringan komunikasi yang sama, cepat, dan aman untuk memudahkan perhubungan bisnis/kerjanya. Jadi, hanya staf-staf DIVA advertising saja yang bisa menggunakan jaringan VPN yang telah didaftarkan tersebut, dan hanya bisa pada lokasi-lokasi yang telah ditentukan saja (berdasarkan IP).
Struktur rangkaian pada VPN
Secara sederhana VPN hanya memerlukan jaringan yang sudah didaftarkan kepada provider, sebuah router khusus VPN, dan perangkat komputer (laptop/PC). Dan pada projek ini kami akan menggunakancisco 3825 & 2811
Dibawah ini adalah contoh struktur jaringan sederhana dari VPN
Fig 2. Contoh Struktur jaringan sederhana dari VPN, bisa diberikan firewall setelah router dan sebelum PC |
Task 6
Tentukan
IP address dan range IP address serta V lan beserta port strunk pada
topologi network diatas. Hostname device anda ganti NIM anda.
Klik link dibawah untuk mengunduh :
http://www.mediafire.com/?v1bu98oq92xugoa
Klik link dibawah untuk mengunduh :
http://www.mediafire.com/?v1bu98oq92xugoa
Task 3
Ketika akan membangun suatu jaringan LAN di butuhkan permodelan untuk menentukan bentuk jaringan, di sini membahas bagaimana membangun jaringan dengan model jaringan hirarki.
Mengapa menggunakan jaringan hirarki?
Model jaringan hirarki ini di pilih untuk mendisain suatu jaringan LAN karena mudah untuk di gunakan, mengolah dan memperluas suatu jaringan LAN sehingga dapat mempermudah pembentukan jaringan tersebut.
Bagaimana bentuk model jaringan hirarki?
Pada model ini membagi menjadi 3 lapisan atau layer menjadi diskrit sesuai dengan fungsinya
masing-masing.
Tiga lapisan tersebut adalah seperti gambar di bawah ini.
Tiga lapisan tersebut adalah seperti gambar di bawah ini.
Access layer
Lapisan yang langsung berkomunikasi atau terhubung dengan perangkat akhir, seperti PC, printer, telepon- Distribution LayerLapisan yang di gunakan untuk menghubungkan Access layer ke core layer yang berfungsi untuk mengendalikan lalu lintas jaringan.
- Core layerLapisan inti dari model hirarki jaringan, biasanya di gunakan untuk menghubungkan jaringan ke internet.
Model jaringan hirarki
Vlsm adalah pengembangan mekanisme subneting, dimana dalam vlsm
dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik
subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu,
dalam subnet classic, lokasi nomor IP tidak efisien.
Jika proses subnetting yang menghasilkan beberapa subjaringan
dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam
segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan
atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses
subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh
jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang
tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa
subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier
yang sama. Teknik subnetting seperti ini disebut juga variable-length
subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan
subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
Karena semua subnet diturunkan dari network identifier yang
sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam
network identifier yang sama yang dapat saling berhubungan satu sama lainnya),
rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat
network identifier yang asli.
Teknik variable-length subnetting harus dilakukan secara
hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet
mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network
identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih
terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang
akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
Dengan menggunakan variable-length subnetting, teknik subnetting
dapat dilakukan secara rekursif: network identifier yang sebelumnya telah
di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network
identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan
mengambil sisa dari bit-bit host.
Tentu saja, teknik ini pun membutuhkan protokol routing baru.
Protokol-protokol routing yang mendukung variable-length subnetting adalah
Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First
(OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1
yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya
mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing
terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet
mask.
Perhitungan IP Address menggunakan metode VLSM adalah metode
yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet
mask. Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat
berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat
memenuhi persyaratan :
1. Routing
protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix
untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan
lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
2. Semua perangkat router yang digunakan dalam
jaringan harus mendukung metode VLSM yang menggunakan algoritma penerus
packet informasi.
Penerapan
VLSM
Contoh 1:
130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka
didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst… sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu
130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai16 diambil dari
hasil
perhitungan
subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk
pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian
diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst… sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet
VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet
lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi8 blok
kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Contoh 2:
Diberikan Class C network 204.24.93.0/24, ingin di subnet dengan
kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts,
netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal
tersebut di butuhkan 5 bit host(2^5-2=30 hosts) dan 27 bit net, sehingga:
netA
(14 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 16 hosts
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
Dengan
demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup
besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi
jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi
pemborosan dalam pengalokasian ip public tersebut.
Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
1. Buat
urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi
28,28,14,7,2).
2. Tentukan
blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network + 1 broadcast = 30 –> menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 –> menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 –> menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 –> menjadi 4 ip ( /30 )
28 hosts + 1 network + 1 broadcast = 30 –> menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 –> menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 –> menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 –> menjadi 4 ip ( /30 )
Sehingga
blok subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts
Sumber:
http://compnetworking.about.com/od/workingwithipaddresses/a/subnetmask.htm
http://id.wikipedia.org/wiki/Subnet_mask
http://elearning.amikom.ac.id/index.php/download/materi/190302010-DT037-21/Subneting.ppt
VLSM
Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara
alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem
klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut
juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien
dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke
dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama
adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak
digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga
16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar.
Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki
jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di
dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah
cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk
digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis
hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat
IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.