0

Perangkat keras jaringan

Perangkat keras yang dibutuhkan untuk membangun sebuah jaringan komputer yaitu :
Komputer, Card Network, Hub, dan segala sesuatu yang berhubungan dengan koneksi
jaringan seperti: Printer, CDROM, Scanner, Bridges, Router dan lainnya yang
dibutuhkan untuk process transformasi data didalam jaringan.
1. Network Interface Cards (NIC) atau Kartu Jaringan
Kartu Jarnic.jpgingan (NIC) merupakan perangkat yang menyediakan media untuk
menghubungkan antara komputer, kebanyakan kartu jaringan adalah kartu inernal, yaitu kartu jaringan yang di pasang pada slot ekspansi di dalam komputer. Kartu jaringan yang banyak terpakai saat ini adalah kartu jaringan Ethernet. Kartu jaringan atau Lan card dipasang pada setiap komputer yang akan dihubungkan ke suatu jaringan computer.

2. Hub atau Concentrator
Sebuah Konsentrator/Hub adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap workstation, server atau perangkat lain (untuk memperluas dan menambah jumlah komputer dalam sebuah jaringan).

Hub tidak mempunyai kemampuan untuk mengenal dan membedakan host dalam jaringan. Dalam topologi Bintang, kabel twisted pair datang dari sebuah workstation masuk kedalam hub. Hub mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor portdari card yang dituju.

3. Bridge

Adalah sebuah perangkat yang membagi satu buah jaringan kedalam dua buah
jaringan, ini digunakan untuk mendapatkan jaringan yang efisien, dimana kadang pertumbuhan network sangat cepat makanya di perlukan jembatan untuk itu. Kebanyakan Bridges dapat mengetahui masing-masing alamat dari tiap-tiap
segmen komputer pada jaringan sebelahnya dan juga pada jaringan yang lain di sebelahnya
pula. Diibaratkan bahwa Bridges ini seperti polisi lalu lintas yang mengatur di persimpangan jalan pada saat jam-jam sibuk. Dia meng
atur agar informasi di antara kedua sisi network tetap jalan dengan baik dan teratur. Bridges juga dapat di gunakan untuk mengkoneksi diantara network yang menggunakan tipe kabel yang berbeda
ataupun topologi yang berbeda pula.

4. Switch

Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak mengganggu jaringan. Dengan Swith terdapat beberapa kelebihan karena semua segmen jaringan memiliki bandwidth 10 Mbps penuh. Tidak terbagi seperti share network pada penggunaan Hub.

5. Router
Sebuah Router mengartikan informaari dari satu jaringan ke jaringan yang lain, dia hampir sama dengan Bridge namun agak pintar sedikit, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal. Sementara Bridges dapat mengetahui alamat masing-masing komputer di masing-masing sisi jaringan, router mengetahui alamat komputer, bridges dan router lainnya. router dapat mengetahui keseluruhan jaringan melihat sisi mana yang paling sibuk dan dia bisa menarik data dari sisi yang sibuk tersebut sampai sisi tersebut bersih. Jika sebuah perusahaan mempunyai LAN dan menginginkan terkoneksi ke Internet, mereka harus membeli router. Ini berarti sebuah router dapat menterjemahkan informasi diantara LAN anda dan Internet. ini juga berarti mencarikan alternatif jalur yang terbaik untuk mengirimkan data melewati internet. Ini berarti Router itu :
• Mengatur jalur sinyal secara effisien
• Mengatur Pesan diantara dua buah protocol

• Mengatur Pesan diantara topologi jaringan linear Bus dan Bintang(star)
• Mengatur Pesan diantara melewati Kabel Fiber optic, kabel koaaksialm atau kabel t
wisted pair

6. Modem Card
Modem merupakan kependekan dari Modulation demodulation. Alat ini digunakan untuk merubah sinyal analog menjadi digi
tal dan sebaliknya. misalnya untuk menghubungkan antara dua komputer melalui dial-up dengan menggunakan line telepon dalam mengakses data melalui jaringan atau internet. Dengan alat ini rumah yang tekoneksi jaringan telepon dapat juga menikmati akses internet.


7. Access Point Wifi
Suatu interkoneksi tanpa kabel ke berbagai perangkat, access point ini merupakan pusat interkoneksi tersebut.. Dengan a
danya alat ini maka kita dapat mendapat koneksi jaringan tanpa adanya kabel. Saat ini alat ini sering digunakan sebagai akses internet yang di sebut sebagai area hotspot



0

Peripheral - Perangkat Output (Printer)


Printer merupakan komponen output yang digolongkan sebagai Hard Copy Device. Yaitu merupakan alat yang digunakan untuk mencetak keluaran dari proses yang dilakukan oleh komputer baik tulisan maupun grafik secara langsung dengan menggunakan media kertas ataupun yang lainnya.
Ada tiga jenis printer yaitu:
- Printer Dot Matrik merupakan printer yang menggunakan pita sebagai alat percetakannya.
- Ink Jet
menggunakan tinta.
- Laser jet
menggunakan serbuk laser.

Menurut konektor printer ada dua macam yaitu melalui konektor Paralel Port dan USB Port.

Langkah – langkah instalasi printer :

- Tancapkan kabel printer pada printer dan konektor parallel port male/konektor USB port pada komputer dengan benar. - Pastikan catridge printer sudah terpasang dengan benar. - Hubungkan printer ke jala-jalla listrik. - Dan pastikan ada ativitas dalam printer tersebut (catrigde bergerak). - Sampai langkah ini instalasi peripheral secar fisik sudah selesai. - Selanjutnya tinggal instalasi untuk software yaitu pemasangan driver. Pada instalasi driver, biasanya pada sistem operasi Windows XP akan secara otomatis menjalankan file instalasi driver tersebut.

Langkah – langkahnya adalah sebagai berikut :

- Masukan CD Driver bawaan printer tersebut, dalam praktek kali ini printer yang akan diinstal adalah printer Canon BJC-2100. - Setelah CD dimasukan, Windows akan secara otomatis menjalankan file eksekusi dan akan muncul kotak dialog - Setelah itu tekan tombol Next, untuk konfirmasi bahwa Anda akan menginstall driver tersebut. Dan setelah itu akan muncul kotak dialog. - Klik tombol Start, untuk memulai proses instalasi dengan memilih option Printer Driver. - Setelah proses peng-copy-an file selesai, akan muncul kotak dialog seperti gambar di bawah ini.

- Untuk selanjutnya tekan tombol Manual Selection untuk memilih port yang akan digunakan. Dan setelah itu akan muncul kotak dialog
- Setelah pemilihan port selesai, tekan tombol
Next dan proses instalasi akan selesai dan printer siap digunakan.

0

Software Simulasi Jaringan

Paket Tracer, merupakan program gratis khusus untuk pembelajaran (akademik) yang memungkinkan penggunanya melakukan simulasi jaringan komputer baik itu pear to pear, jaringan dengan menggunakan switch, router maupun komputer gateway.

Untuk tutorial penggunaannya akan saya posting pada kesempatan yang akan datang...


Untuk Download programnya :


Klik Disini

0

Pengertian Tentang 802.11 - Wireless

802.11 adalah sebuah standart yang digunakan dalam jaringan Wireless / jaringan Nirkabel dan di implementasikan di seluruh peralatan Wireless yang ada. 802.11 dikeluarkan oleh IEEE sebagai standart komunikasi untuk bertukar data di udara / nirkabel.

Untuk berkomunikasi di udara / wireless / tanpa kabel, standart 802.11 menyatakan bahwa operasinya adalah Half Duplex, menggunakan frequensi yang sama untuk mengirim dan menerima data dalam sebuah WLAN. Tidak diperlukan licensi untuk menggunakan standart 802.11, namun harus mengikuti ketentuan yang telah di buat oleh FCC. IEEE mendefinisikan standart agar sesuai dengan peraturan FCC. FCC tidak hanya mengatur Frekuensi yang dapat di gunakan tanpa licensi tetapi juga level power dimana WLAN dapat beroperasi, teknologi transmisi yang dapat digunakan, dan lokasi dimana peralatan WLAN tertentu dapat di implementasikan.

Untuk mendapat Bandwidth dari Sinyal RF (Radio), kita perlu mengirim data sebagai sinyal elektrik menggunakan metoda pemancaran tertentu. Salah satunya adalah Spread Spectrum.Pada tahun 1986, FCC menyetujui penggunaan Spread Spectrum di pasar komersial menggunakan apa yag disebut Pita Frekuensi Industry, Scientific, dan Medical (ISM)/ ISM Band. Untuk meletakkan data pada sinyal RF, perlu menggunakan teknik modulasi. Modulasi adalah teknik penambahan data ke sinyal carier / pembawa. Yang sering dipakai dan sudah familiar adalah Frequensi Modulation (FM) atau Amplitude Modulation (AM).

Semakin banyak informasi yang di letakkan pada signal, spektrum frekuensi yang digunakan semakin banyak, atau dengan kata lain Bandwidth. Dalam Wireless Networking, kata bandwidth bisa berarti dua hal yang berbeda. Bandwidth dapat berarti data rate atau dapat berarti lebar puta dari channel Radio (RF).

Pada Channel Radio non-license yang digunakan pada WLAN untuk transmisi data ada pada Frekuensi 900 Mhz, 2.4 Ghz, dan 5 Ghz. Hal ini dikontrol oleh FCC. Dan untuk pemakaian Frekuensi tersebut ditiap negara masing-masing berbeda pengunaannya. Di Indonesia frekuensi 2.4 Ghz tidak memerlukan Izin, kecuali frekuensi 5 Ghz dimana banyak digunakan oleh ISP ISP karena ketahanannya terhadap interferensi.

>> Tentang 802.11b

IEEE 802.11b merupakan pengembangan dari standar IEEE 802.11 yang asli, yang bertujuan untuk meningkatkan kecepatan hingga 5.5 Mb/s atau 11 Mb/s tapi tetap menggunakan frekuensi 2.45 GHz. Dikenal juga dengan IEEE 802.11 HR. Pada prakteknya, kecepatan maksimum yang dapat diraih oleh standar IEEE 802.11b mencapai 5.9 Mb/s pada protokol TCP, dan 7.1 Mb/s pada protokol UDP. Metode transmisi yang
digunakannya adalah DSSS. Standard ini sempat diterima oleh pemakai didunia dan masih bertahan sampai saat ini. Tetapi sistem b bekerja pada band yang cukup kacau, seperti gangguan pada Cordless dan frekuensi Microwave dapat saling menganggu bagi daya jangkaunya. Standard 802.11b hanya memiliki kemampuan tranmisi standard dengan 11Mbps atau rata rata 5MBbit/s yang dirasakan lambat, mendouble (turbo mode) kemampuan wireless selain lebih mahal tetapi tetap tidak mampu menandingi kemampuan tipe a dan g.



>> Frekuensi 802.11 b

Frekuensi 2.4Ghz mungkin frekuensi yang paling banyak digunakan dalam WLAN. 2.4Ghz digunakan oleh 802.11, 802.11b, 802.11g, dan 802.11n standart IEEE. Frekuensi 2.4Ghz yang dapat digunakan oleh WLAN dibagi b agi menjadi channel yang berkisar dari 2.4000 sampai 2.4835 Ghz. Di US memiliki 11 Channel, dan setiap channel mempunyai lebar pita 22 Mhz. Beberapa Channel overlap / tumpang tindih dengan yang lainnya dan menyebabkan interferensi. Karena alasan ini, Channel 1, 6, dan 11 adalah
channel yang sering digunakan karena sinyalnya tidak overlap. Pada frekuensi 2.4Ghz modulasi yang digunakan adalah modulasi Direct Sequence Spread Spectrum (DSSS). Kecepatan transmisi datanya adalah 1 Mbps, 2 Mbps, 5.5 Mbps, dan 11 Mbps.

Sedangkan Frekuensi 5 Ghz digunakan oleh standart 802.11a dan standart 802.11n draft yang baru. Dalam standart 802.11a, kecepatan transmisi data berkisar antara 6 Mbps sampai 54 Mbps. Peralatan 802.11a tidak dapat diketemukan di pasar setelah 2001, oleh karena itu penetrasi pasar untuk peralatan standart 802.11a tidak sebanyak peralatan standart 802.11b. Frekuensi 5Ghz juga dibagi-bagi menjadi beberapa channels, setiap channels selebar 20 Mhz. Total Channel yang non-overlap adalah 23 channel pada
frekuensi 5Ghz.

>> Penggunaan 802.11b

IEEE 802.11b ini sudah digunakan pada jaringan publik maupun jaringan privat. Sejak 802.11b digunakan sebagai standar untuk jaringan wireless (WLAN), penelitian mengenai voice yang dilewatkan melalui jaringan ini membawa dampak yang besar untuk mendapatkan QoS pada VoIP yang lebih baik.

Secara teoritis, jaringan 802.11b dapat mendukung kebutuhan komunikasi secara real time ketika terdapat koneksi line of sight untuk peer node atau ketika terjadi komunikasi antar node. Jarak dan halangan/obstacle juga menyebabkan loss dan burstiness. Pada aspek trafik, ketika trafik bertambah besar maka delay juga bertambah sehingga menyebabkan kualitas menjadi tidak bagus. Hasil pengukuran yang dilakukan diperoleh nilai loss, delay, dan jitter pada adhoc LOS indoor lebih besar dibandingkan pada adhoc LOS indoor pada jarak yang sama. Pada LOS outdoor jarak 100 meter (Jitter 1,49 ms, Delay 180,15 ms, loss 0,06 %), sedangkan pada indoor jarak 80 meter (Jitter 3,63 ms, delay 180,11 ms, loss 0,15%). Dengan melibatkan obstacle nilai yang didapat bervariasi sesuai dengan posisi endpoint, akan tetapi dibanding dengan LOS indoor nilai jitter, delay dan loss lebih besar karena adanya obstacle yang dapat memblok atau memantulkan sinyal radio. Dari hasil dengan competing trafik didapat semakin banyak node yang mengirimkan trafik TCP maka nilai jitter, delay dan loss semakin besar. Collision antar paket semakin besar sesuai dengan banyaknya node yang mengirimkan paket.

0

Jenis-jenis Network attack

Ilmu jaringan merupakan ilmu yang sangatlah luas dan tidak sedikit orang yang ahli pada bidang tersebut...karena pada bidang tersebut orang banya yang menuai hasil yang cukup banyak dibandingkan waga sipil...hehehe, maaf ya yang warga sipil atau yang cita2nya jadi warga sipil...yang penting halal kok....hahahahaha.... Nah memang dalam bidang ini kesempatan untuk melakuka kejahatan sangatlah besar, karena pada bidang ini banyak celah-celah yang dapat dimanfaatkan baik manfaat untuk kebaikan maupun manfaat untuk kejahatan....

Nah sekarang langsung saja ya, kita membahas apa saja sih yang dapat menyerang jaringan itu??? kali ini saya akan memberikan sedikit pencerahan tentang contoh atau macam-macam Serangan pada keamanan jaringan sangat banyak jenisnya. Bahkan mungkin ditemukan cara-cara baru yang lebih mudah dan efektif serta tidak terlalu membutuhkan kemampuan yang tinggi (karena hacking itu adalah seni). Serangan-serangan ini ada yang bersifat mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan yang sering terjadi di internet di antaranya :

• Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Temen-temen bisa menggunakan tool-tool yang sudah banyak beredar di internet seperti IP scanner,Netscan dll (please search with keyword: tool scaning)

• Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti “Password”, “Login” dan “su” dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP). Serangan sniffing ini juga sangat berbahaya karena si attacker mampu mencuri username dan password kita

• Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya. salah satutnya adalah melalui bug dalam sistem operasi atau bug dalam level aplikasi.

• Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya.

• DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi, dll

• Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri password). Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat menimbulkan beragam tingkat permasalahan.

Serangan secara fisik

Serangan secara fisik misalnya mengakses server/jaringan/piranti secara ilegal :

• Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori komputer dan biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :
Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat data di mana bagian overflownya adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan dapat dijalankan.
• Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan ‘memintanya’ , misalkan dengan menggunakan fakemail dan juga melalui tebak-tebakan dari sifat si orang yang akan diserang.

• OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso

• Crack password
Crack password adalah program untuk MENDUGA dan memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai source kodenya..

Itulah sekelumit model serangan yang terjadi dalam sistem keamanan jaringan kita, so waspadalah dari serangan-serangan diatas, yang jelas apa-apa yang dibuat oleh Tangan manusia pastilah tidak akan ada yang sempurnya,karena sempurnaan itu hanya milik Alloh SWT. Kita hanya bisa meminimalisir hal-hal tersebut..


Hehehehe...maaf artikelnya copas, yah tuntutan tugas dan tuntutan posting untuk meningkatkan traffic... Dengan terima kasih banyak pada penulis aslinya dan alangkah tidak etisnya jika saya tidak mencantumkan sumber...