Guestbook

2012 | Iiez Land

Pages

Senin, 17 September 2012

Perbaikan Kualitas Citra oleh Iis Yuliani (5302410077)

Perbaikan Kualitas Citra 

Perbaikan kualitas citra (image enhancement) merupakan salah satu proses awal dalam pengolahan citra. Perbaikan kualitas citra diperlukan karena seringkali citra yang dijadikan objek mempunyai kualitas yang buruk, misalnya citra mengalami derau (noise), citra terlalu gelap/terang, citra kurang tajam, kabur, dan sebagainya. Image enhancement juga melibatkan level keabuan dan manipulasi kontras, pengurangan derau, pemfilteran, penajaman, interpolasi dan magnifikasi, pseudo warna, dan sebagainya. Yang dimaksud dengan perbaikan kualitas citra adalah proses mendapatkan citra yang lebih mudah diinterpretasikan oleh mata manusia. Tujuan perbaikan citra adalah lebih menonjolkan ciri citra tertentu untuk kepentingan analisis atau menampilkan citra. Perbaikan citra berguna dalam ekstraksi cirri, analisis citra, dan tampilan informasi visual. Sedangkan restorasi citra mengacu pada menghilangkan atau meminimalkan degradasi dalam citra. Termasuk restorasi citra antara lain deblurring citra yang didegradasi oleh keterbatasan sensor atau lingkungannya, noise filtering, koreksi distorsi geometric atau ketidak linieran karena sensor-sensor. Perbedaan image enhancement dengan image restoration adalah pada image restoration perbedaan degradasi diketahui.
Beberapa teknik perbaikan kualitas citra yang umum digunakan antara lain:
Operasi titik
a.       Pengubahan kontras
b.      Pemotongan noise
c.       Mengiris window (window slicing)
d.      Model histogram
Operasi spasial
a.       Pelembutan noise
b.      Filter median
c.       Unsharp masking
d.      Low-pass, bandpass, high-pass filtering
e.       pembesaran
Operasi transformasi
a.       Linier filter
b.      Root filter
c.       Homomorphic filter
Pseudowarna
a.       False coloring
b.      pseudocoloring

1. Pengubahan brightness& contrast citra
Kecerahan/kecemerlangan gambar dapat diperbaiki dengan menambahkan (mengurangkan) sebuah konstanta kepada (dari) setiap pixel di dalam citra. Akibat dari operasi ini, histogram citra mengalami pergeseran.
Secara matematis operasi ini ditulis sebagai:
f(x,y)’ = f(x,y) + b
jika b positif, kecerahan gambar bertambah, sebaliknya jika b negative kecerahan gambar akan berkurang.
Kontras menyatakan sebaran terang dan gelap di dalam sebuah gambar. Citra dapat dikelompokkan ke dalam 3 kategori kontras:
a.       Citra kontras rendah dicirikan dengan sebagian besar komposisi citranya adalah terang atau sebagian besar gelap. Dari histogramnya terlihat sebagian besar derajat keabuannya terkelompok bersama atau hanya menempati sebagian kecil dari rentang nilai-nilai keabuan yang mungkin. Jika pengelompokan nilai-nilai pixel berada di bagian kiri citranya cenderung gelap. Jika pengelompokan nilai-nilai pixel berada di bagian kanan citranya cenderung terang. Hal ini dapat diperbaiki kualitasnya dengan operasi peregangan kontras.
b.      Citra kontras bagus memperlihatkan jangkauan nilai keabuan yang lebar tanpa ada suatu nilai keabuan yang mendominasi. Histogram citranya memperlihatkan sebaran nilai keabuan yang relative seragam.
c.       Citra kontras tinggi, seperti halnya citra kontras bagus, memiliki jangkauan nilai keabuan yang lebar, tetapi terdapat area yang lebar yang didominasi oleh warna gelap dan arean yang lebar yang di dominasi oleh warna terang.

Citra pohon 256 x 256
Penggunaan brightness


Penggunaan Kontras


2. Pelembutan Citra (Image Smoothing)
Bertujuan menekan gangguan (noise) pada citra. Gangguan tersebut biasanya muncul sebagai akibat dari hasil penerokan yang tidak bagus (sensor noise, photographic grain noise) atau akibat saluran transmisi. Operasi pelembutan dapat dilakukan pada ranah spasial maupun pada ranah frekuensi. Pada ranah spasial, operasi pelembutan dilakukan dengan mengganti intensitas suatu pixel dengan rata-rata dari nilai pixel tersebut dengan nilai pixel-pixel tetangganya.
Operasi perata-rataan dapat dipandang sebagai konvolusi antara citra f(x,y) dengan penapis h(x,y):
g(x,y) = f(x,y)*h(x,y)
penapis h disebut penapis rerata (mean filter). Dalam ranah frekuensi, operasi konvolusi tersebut adalah:
G(u,v) = F(u,v)H(u,v)
Penapis h(x,y) pada operasi pelembutan citra disebut juga penapis lolos rendah (low pass filter), karena penapis tersebut menekan komponen yang berfrekuensi tinggi (misalnya pixel gangguan, pixel tepi) dan meloloskan komponen yang berfrekuensi rendah.
a.       Penapis lolos rendah
Penapis rata-rata adalah salah satu penapis lolos rendah yang paling sederhana. Aturan untuk penapis lolos rendah adalah:
-          Semua koefisien penapis harus positif
-          Jumlah semua koefisien harus sama dengan 1
Jika jumlah semua koefisien lebih besar dari 1, maka konvolusi menghasilkan penguatan (tidak diinginkan). Jika jumlah koefisien kurang dari 1, maka yang dihasilkan adalah penurunan, dan nilai mutlak setiap pixel di seluruh bagian citra berkurang. Akibatnya, citra hasil pelembutan tampak lebih gelap.
Jika citra hasil penapisan lolos rendah dikurangi dari citra semula (yang mengandung derau), maka yang dihasilkan adalah peningkatan relative komponen citra yang berfrekuensi tinggi tanpa peningkatan komponen derau.
Penapis lolos rendah merupakan penapis lanjar (linear). Operasi pelembutan dapat juga dilakukan dengan menggunakan penapis nirlanjar, yaitu:
1)      Penapis minimum
2)      Penapis maksimum
3)      Penapis median
b.      Penapis median
Penapis ini dikembangkan oleh Tukey. Pada penapis median, suatu window memuat sejumlah pixel. Window digeser titik demi titik pada seluruh daerah citra. Pada setiap penggeseran dibuat window baru. Titik tengah dari jendela ini diubah dengan nilai median dari window tersebut.
Jadi penapis median menghilangkan nilai pixel yang sangat berbeda dengan pixel tetangganya. Dalam beberapa kasus dapat dibuktikan bahwa penapis median memberikan hasil yang lebih baik dibandingkan penapis rerata untuk citra yang mengalami gangguan dalam bentuk spike berupa bercak-bercak putih.
Cara lain yang dapat dilakukan pada pelembutan citra adalah merata-ratakan derajat keabuan setiap pixel dari citra yang sama yang diambil berkali-kali. Misalnya untuk gambar yang sama direkam dua kali, lalu dihitung intensitas rata-rata untuk setiap pixel:
f’(x,y)= ½ {f1 (x,y) + f2 (x,y)}
c.       Penapis lolos tinggi
Aturan penapis lolos tinggi:
1.      Koefisien penapis boleh positif, negative, atau nol
2.      Jumlah semua koefisien adalah 0 atau 1.

Contoh Pelembutan Citra

Gambar Mawar kedua  adalah citra flower yg mengalami gangguan berupa bercak putih.

3. Penajaman Citra (Image Sharpening)
Operasi penajaman bertujuan memperjelas tepi pada objek di dalam citra. Penajaman citra merupakan kebalikan dari operasi pelembutan karena operasi ini menghilangkan bagian citra yang lembut.
Operasi penajaman dilakukan dengan melewatkan citra pada penapis lolos tinggi (high pass filter). Penapis lolos tinggi akan meloloskan (memperkuat) komponen yang berfrekuensi tinggi (tepi/pinggir objek) dan akan menurunkan komponen berfrekuensi rendah. Akibatnya pinggiran akan terlihat lebih tajam dibandingkan sekitarnya.
Karena penajaman citra lebih berpengaruh pada tepi (edge) objek, maka penajaman citra sering disebut juga penajaman tepi (edge sharpening) atau peningkatan kualitas tepi (edge enhancement).
Contoh :


4. Pewarnaan semu
Adalah proses member warna tertentu pada nilai-nilai pixel suatu citra skala abu-abu pada suatu citra berdasarkan criteria tertentu, misalnya suatu waarna tertentu untuk suatu interval derajat keabuan tertentu.

5. Koreksi geometric
Koreksi geometric dilakukan pada citra yang memiliki gangguan yang terjadi pada waktu proses perekaman citra, misalnya pergeseran koordinat citra (translasi), perubahan ukuran citra, dan perubahan orientasi koordinat citra (skew). Proses koreksi geometri untuk meningkatkan kualitas citra tersebut disebut juga dengan koreksi geometri. Koreksi geometri yang sederhana dilakukan seperti rotasi, translasi, dan penskalaan citra.

Selasa, 11 September 2012

Tugas Riset Operasi

Tugas Riser Operasi Rombel 2 PTIK ..

Sebuah perusahaan kimia memproduksi 3 jenis obat. Masing-masing dari obat tersebut membutuhkan 3 jenis bahan untuk memproduksinya. Obat type A membutuhkan 10 gr gula, 20 gr garam, dan 30 gr cuka bubuk. Obat type B membutuhkan 12 gr gula, 5 gr garam, dan 16 gr cuka bubuk. Obat type C membutuhkan 10 gr gula, 16 gr garam, dan 35 gr cuka bubuk. Seluruh persediaan bahan yang dimiliki oleh perusahaan tersebut adalah 1250 gr gula, 1350 gr garam, dan 1600 gr cuka bubuk. Waktu yang diperlukan untuk memproduksi 1 butir obat type A adalah 50 menit, obat type B 75 menit, obat type C 40 menit. perusahaan tersebut hanya mempunyai waktu produksi total 3200 menit untuk obat type A, 2950 menit untuk obat type B, dan 3150 menit untuk obat type C. Agar perusahaan tersebut memperoleh keuntungan maksimal buatlah model matematisnya !!!

Jawab:

x1 = Obat type A,
x2 = Obat type B,
x3 = Obat type C.
f(x1, x2, x3) = 50.x1 + 75.x2 + 40.x3
f(x1, x2, x3) = 3200 + 2950 + 3150

bahan/produk| Obat A| Obat B |Obat C |Jumlah
Gula 10 12 10 1250
Garam 20 5 16 1350
Cuka 30 16 35 1600

10.x1 + 12.x2 + 10.x3 <= 1250
12.x1 + 5.x2 + 16.x3 <= 1350
10.x1 + 16.x2 + 35.x3 <= 1600

Selasa, 29 Mei 2012

Task 6 VPN , Manfaat dan Contoh

Virtual Private Network (VPN)

Virtual Private Network (VPN) adalah sebuah layanan yang memungkinkan akses ke sumberdaya yang ada di jaringan ITB dari luar jaringan ITB melalui Internet, misalnya dari tempat tinggal, warnet, dan tempat lainnya.
Ada dua cara menggunakan VPN, yaitu dengan Web VPN atau OpenVPN. Untuk dapat menggunakan layanan VPN, anda harus memiliki INA untuk autentikasi akses ke jaringan ITB.
WebVPN
WebVPN terutama digunakan untuk mengakses website, ftp, dan aplikasi-aplikasi berbasis web yang ditampilkan menggunakan browser. Langkah-langkah menggunakan web VPN adalah sebagai berikut:
  • Pada browser anda, buka halaman http://vpn.itb.ac.id/webvpn
  • Masukkan username dan password INA pada form autentikasi
  • pada halaman webvpn, ketikkan link/url yang akan diakses, lalu klik tombol Go
  • halaman web akan ditampilkan di browser, dan di bagian atas browser akan tetap ditampilkan form isian link/url yang bisa anda gunakan untuk membuka link/url lain yang ada di jaringan ITB.
OpenVPN
OpenVPN dapat digunakan untuk mengakses sumberdaya TIK yang lebih luas, tidak hanya yang ditampilkan melalui browser. Misalnya menggunakan aplikasi FTP client (seperti Total Commander) untuk proses transfer file, Remote Desktop ke komputer yang ada di jaringan ITB, dan sebagainya.
Berikut ini langkah-langkah untuk dapat menggunakan OpenVPN:
  • Download installer OpenVPN dari http://vpn.itb.ac.id dari menu OpenVPN. Pilih installer yang sesuai dengan Sistem Operasi yang anda gunakan.
  • Install OpenVPN di Laptop atau Desktop, sesuai panduan yang ada di website http://vpn.itb.ac.id.
  • Untuk menggunakan aplikasi OpenVPN yang sudah terinstall, buka aplikasi OpenVPN, lalu pilih sambungan ke ITB.
  • Masukkan username dan password INA anda, jika proses autentikasi berhasil maka anda akan diberi IP Address dan bisa mengakses sumber daya TIK yang ada di jaringan ITB seperti anda berada di jaringan ITB.
Manfaat & Kegunaan VPN :
  • Kemampuan membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS,& . sistem PVN ini paling tepat digunakan untuk penggunaan suatu database terpusat untuk mengkomunikasikan antara server dan client via internet seperti Aplikasi Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General Ledger, DLL
  • Tidak ada ketergantungan terhadap keharusan memiliki IP Publik yang berharga mahal. Cukup menggunakan IP dynamic saja dengan kata lain  asal PC anda bisa berinternet .
  • anda bisa ngeprint dari rumah kekantor anda via internet
  • anda bisa melakukan transfer data atau remote view untuk mengendalikan komputer dirumah/kantor anda dimana saja
  • Tidak membutuhkan Peralatan/hardware tambahan yang berfungsi sebagai IP forwarder/Port Forwader yang menambah investasi anda.
  • Dimanapun anda berada seperti anda sedang berada di warnet ataupun saat anda traveling di luar negeri, dapat melakukan koneksitas dengan PC dikantor anda misalnya dengan memanfaatkan software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server 2003, VNC, Radmin, VOIP, DLL
  • Dengan menggunakan software yang bekerja dijaringan LAN anda dapat melakukan pertukaran data secara langsung, Printing , Remote View, Mengatur administrasi PC anda, yang kesemua itu dapat dilakukan dimanapun anda berada selama anda bisa terhubung ke internet
  • Dapat mengakses akses yang diblok
  • Berselancar dengan aman ketika di akses internet publik / hotspot
  • Jika perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada.
  • jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
  • penggunaaan VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN.
  • VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya.
  • VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
  • penggunaan VPN akan meningkatkan skalabilitas.
  • VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan

Contoh Kasus Aplikasi VPN dengan Mikrotik

Ada banyak jenis VPN yang bisa digunakan di Mikrotik diantaranya : PPP, L2TP, PPTP, OVPN, PPPoE dan EOIP. Secara umum semua mempunyai fungsi yang sama yaitu membuat Tunnel (terowongan /VPN) antara 2 tempat atau lebih melalui jaringan publik (internet). Atau bagaimana mengakses Remote site secara lokal dan aman. Namun dalam aplikasinya berbagai jenis VPN tersebut perlu dipilih dan disesuaikan dengan Topologi jaringan yang ada. Ada beberapa contoh aplikasi VPN.
VPN memang menarik, awlanya saya juga bingung bagaimana Aplikasi VPN keraea saat itu memang belum perlu. Tetapi seiring dengan perkembangan dan pekerjaan yang menuntut harus mengelola Sistem yang lokasinya di Remote (Jauh). Sistem-sistem jauh tersebuh “harus” dibuat Lokal seakan dekat dengan kita. Saya terpaksa “belajar” VPN, sekarang juga masih belajar. Ada banyak kasus yang bisa dikerjakan dengan VPN, antara lain sebagai berikut :
Kasus pertama : Misalkan kita ingin mengakses PC IP Private (Lokal) yang berada di Kantor dari Rumah dan kita menggunakan Koneksi internet yang berdeda/sama. IP Private di kantor terhubung dengan Router Mikrotik yang mempunyai IP Publik Statis. IP kita dirumah IP yang dinamis. Secara mudah kita bisa mengguanakn PPTP Server disisi Router kantor dan PPTP Klient di PC kita. Setelah terkoneksi kita bisa browsing /File Sharing / Print sharing dari Rumah ke Kantor. Dengan mudah IP Private (di bawah Router yang kita jadikan VPN server) diakases.


VPN PPTP Server (mikrotik wiki)
Kasus kedua : Misalkan ada 2 buah tempat yang terpisah (Tempat A dan B) dimana tiap tempat mempunyai Banyak Komputer. Kedua tempat mempunyai Router Mikrotik dengan IP Publik Statis atau kedua IP Router bisa saling PING. Semua PC di A bisa terhubung secara lokal ke semua PC dibawah Router B. Kasus ini bisa diselesaikan antara lain dengan EoIP dan Bridging dikedua sisi Router. Atau bisa juga dengan IPIP dan Bridging.
Kasus ketiga : Mirip dengan kasus kedua, namun hanya 1 Router saja yang mempunyai IP publik. Router yang lain IP Dinamis. Kasus ini bisa digunakan gabungan PPTP dan EOIP (EoIP berjalan setalah kedua Router terhubung dengan PPTP). Ada ilustrasi untuk kasus ini dalam gambar berikut :

blog.butchevans.com
Jalur Biru Tua adalah Internet yang sudah ada, selajutnay kita bangun VPN dengan PPtP (Warna Biru Muda) dan warna Hijau adalah VPN dengan EoIP yang di kombinasikan denan Bridge di kedua Sisi Router.
Kasus keempat : Kedua tempat tidak mempunyai IP Publik Statis. Dalam hal ini anda memerlukan pihak ketiga yang bisa memberikan layanan VPN kepada Anda.

Task 6 Konsep Keamanan Jaringan Komputer

Pengertian sistem keamanan jaringan komputer 

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer 

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.


Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..


Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :

  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

  • Mengurangi Threat, dengan menggunakan antivirus.
  • Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
  • Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
  • Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
  • Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.


Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Semoga bermanfaat ..

sumber : http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html

Senin, 07 Mei 2012

Task 5 Keamanan Jaringan Komputer

Ini adalah suatu contoh router yang menghubungkan 4 kota di California .. yaitu San Francisco, San Diego, Oakland, dan Los Angles ..
gambar hubungan routernya terlihat seperti gambar diatas.

Konfigurasi yang ada pada kota San Diego :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 10.10.10.1 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface serial 1/1
5302410077(config-if)#ip address 13.13.13.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit

5302410077(config)#router ospf 13
5302410077(config-router)#network 12.12.12.0 0.0.0.3 area 0
5302410077(config-router)#network 13.13.13.0 0.0.0.3 area 0
5302410077(config-router)#exit
5302410077(config)#exit

5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

Konfigurasi pada kota Oakland :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 10.10.10.2 255.255.255.252
5302410077(config-if)#exit
5302410077(config)#interface serial 1/1
5302410077(config-if)#11.11.11.1 255.255.255.252
5302410077(config-if)#ip address 11.11.11.1 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface fastEthernet 0/0
5302410077(config-if)#ip address 192.168.115.1 255.255.255.0
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#router ospf 10
5302410077(config-router)#network 192.168.115.0 0.0.0.255 area 1
5302410077(config-router)#network 10.10.10.0 0.0.0.3 area 0
5302410077(config-router)#network 11.11.11.0.0.0.0.3 area 0   
5302410077(config-router)#exit
5302410077(config)#exit
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
5302410077#

Konfigursi pada kota San Francisco :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 11.11.11.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface serial 1/1
5302410077(config-if)#ip address 12.12.12.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#router ospf 11
5302410077(config-router)#network 11.11.11.0 0.0.0.3 area 0
5302410077(config-router)#network 12.12.12.0 0.0.0.3 area 0
5302410077(config-router)#exit
5302410077(config)#exit
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

Konfigurasi pada kota Los Angles :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 13.13.13.1 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config)#interface serial 1/1
5302410077(config-if)#ip address 12.12.12.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface fastEthernet 0/0
5302410077(config-if)#ip address 192.168.7.1 255.255.255.0
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#router ospf 12
5302410077(config-router)#network 192.168.115.0 0.0.0.255 area 1
5302410077(config-router)#network 10.10.10.0 0.0.0.3 area 0
5302410077(config-router)#network 11.11.11.0 0.0.0.3 area 0
5302410077(config-router)#exit
5302410077(config)#exit
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

untuk mengunduh filenya klik disini task5.rar
dan
klik disini Task5.pkt

Rabu, 02 Mei 2012

Tugas Keamanan Jaringan Komputer TASK 4


Berikut ini adalah cara konfigurasi static route yang tertera pada gambar.



1. Configurasi Hostname 5302410077

5302410077>enable
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#int f
5302410077(config)#int fastEthernet
% Incomplete command.
5302410077(config)#interface fastEthernet 0/0
5302410077(config-if)#ip add
5302410077(config-if)#ip address 192.168.12.1 255.255.255.0
5302410077(config-if)#exit
5302410077(config)#interface fastEthernet 1/1
5302410077(config-if)#ip address 10.11.11.2 255.255.255.252
5302410077(config-if)#exit
5302410077(config)#ip route 0.0.0.0 0.0.0.0 10.11.11.1
5302410077(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
5302410077#

2. Configurasi hostname Iis Yuliani

Iis Yuliani>enable
Iis Yuliani#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Iis Yuliani(config)#interface fastEthernet 1/1
Iis Yuliani(config-if)#exit
Iis Yuliani(config)#interface fastEthernet 1/0
Iis Yuliani(config-if)#ip address 10.11.11.1 255.255.255.252
Iis Yuliani(config-if)#exit
Iis Yuliani(config)#interface fastEthernet 1/1
Iis Yuliani(config-if)#ip address 10.12.12.1 255.255.255.252
Iis Yuliani(config-if)#exit
Iis Yuliani(config)#ip route 192.168.12.0 255.255.255.0 10.11.11.2
Iis Yuliani(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

Iis Yuliani#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Iis Yuliani#

3. Configurasi Hostname PTIK 077

PTIK 077>enable
PTIK 077#conf terminal
Enter configuration commands, one per line.  End with CNTL/Z.
PTIK 077(config)#interface fastEthernet 1/1
PTIK 077(config-if)#ip address 10.12.12.2 255.255.255.252
PTIK 077(config-if)#exit
PTIK 077(config)#int fastEthernet 0/0
PTIK 077(config-if)#ip address 192.168.13.1 255.255.255.0
PTIK 077(config-if)#exit
PTIK 077(config)#ip route 0.0.0.0 0.0.0.0 10.12.12.1
PTIK 077(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

PTIK 077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
PTIK 077#

Lampiran hasil praktek Klik Disini Rombel02_5302410077_task4.pkt 

atau

 Disini Rombel02_5302410077_task4.rar 

Sabtu, 28 April 2012

TASK 3 KEAMANAN JARKOM

Konfigurasi VLAN













Switch yang sebelah kiri diberi nama hostname 3 nomor terakhir pada nama saya 077
konfigurasinya :
077#enable
077#conf terminal
Enter configuration commands, one per line.  End with CNTL/Z.
077(config)#interface fastEthernet 0/1
077(config-if)#no switchport
077(config-if)#ip address 10.10.11.1 255.255.255.252
077(config-if)#exit
077(config)#ip dhcp pool E1
077(dhcp-config)#network 192.168.3.0 255.255.255.0
077(dhcp-config)#default-router 192.168.3.1
077(dhcp-config)#dns-server 8.8.8.8
077(dhcp-config)#exit
077(config)#interface fastEthernet 0/2
077(config-if)#switchport trunk encapsulation dot1q
077(config-if)#switchport mode trunk
077(config-if)#exit
077(config)#interface vlan 1
077(config-if)#description E1
077(config-if)#ip address 192.168.3.1 255.255.255.0
077(config-if)#exit
077(config)#ip route 0.0.0.0 0.0.0.0 10.10.11.2
077(config)#exit

Sedangkan switch yang sebelah kanan diberi nama sembarang.
konfigurasinya :
Switch>enable
Switch#conf terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int fas
Switch(config)#int fastEthernet 0/1
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#no switchport
Switch(config-if)#ip address 10.10.12.1 255.255.255.252
Switch(config-if)#exit
Switch(config)#ip dhcp pool E2
Switch(dhcp-config)#network 192.168.7.0 255.255.255.0
Switch(dhcp-config)#default-router 192.168.7.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#exit
Switch(config)#interface vlan 1
Switch(config-if)#description E2
Switch(config-if)#ip address 192.168.7.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#ip route 0.0.0.0 0.0.0.0 10.10.12.2
Switch(config)#exit


 Klik Disini untuk Download Rombel02_5302410077_Task3.rar
Atau
Klik Disini Download Rombel02_5302410077_Task3.pkt

Kamis, 15 Maret 2012

CORE LAYER, DISTRIBUTION LAYER, dan ACCESS LAYER

Dedicated Router (perangkat keras) misalnya Cisco, BayNetworks, 3Com dan lain-lain. Alasan mengapa menggunakan router berbentuk perangkat keras tersebut biasanya adalah sebagai berikut :

Stabilitas, karena lebih spesifik melakukan tugas sebagai router dari pada sebuah PC yang melakukan tugas sebagai router.
Memiliki banyak alternatif koneksi.
Keamanan karena mendukung pemfilteran paket data.
Kemudahan, karena dioperasikan menggunakan Internetwork OperatingSystem(IOS).
Praktis dan fleksibel dalam penempatan.

Akan tetapi, seiring dengan keunggulan Dedicated Router ini, tidak terlepas dari harga yang mahal untuk mendapatkannya.



Model Tiga-Layer Hierarchical Secara Umum




A.PENGERTIAN CORE LAYER

Layer Core atau lapisan inti merupakan tulang punggung (backbone) jaringan. Contoh dalam jaringan hirarki layer core berada pada layer teratas .Layer Core bertanggung jawab atas lalu lintas dalam jaringan. Dalam lapisan ini data – data diteruskan secepatnya dengan menggunakan motode dan protokol jaringan tercepat (high speed). Misalnya fast ethetnet 100Mbps, Gigabit Ethetnet, FDDI atau ATM. Pada lalulintas data digunakan swicth karena penyampaiannya pasti dan cepat.

Dalam lapisan ini tidak boleh melakukan penyaringan / filter paket data karena memperlambat transmisi data dan tidak mendukung wordgroup. Untuk toleransi kesalahan digunakan peralatan jalur ganda . Oleh sebab itu swicth dikonfigurasikan dengan menggunakan Spanning Tree Topology dimana dapat diciptakan jalur ganda tanpa harus memiliki resiko terjadi lingkaran jaringan.

Pada layer ini bertanggung jawab untuk mengirim traffic secara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sebgai berikut :

Yang tidak boleh dilakukan :

Tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
Tidak diperkenankan mendukung akses workgroup.
Tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.

Yang boleh dilakukan :

Melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
Melakukan desain untuk kecepatan dan latency rendah.
Menggunakan protocol routing dengan waktu konvergensi yang rendah.


B. DISTRIBUTION LAYER ( LAPISAN DISTRIBUSI)

Layer Distribusi disebut juga layer workgroup yang menerapkan titik kumunikasi antara layer akses dam layer inti. Fungsi utama layer distribusi adalah menyediakan routing, filtering dan untuk menentukan cara terbaik unutk menangani permintaan layanan dalam jaringan. Setelah layer distribusi mentukan lintasan terbaik maka kemudian permintaan diteruskan ke layer inti. Layer inti dengan cepat meneruskan permintaan itu ke layanan yang benar.

Layer distribusi diterapkan kepada setiap fakultas yang memiliki beberapa jurusan untuk menghubungkan beberapa jurusan-jurusan yang ada kedalam satu workgroup. Dalam lapisan ini diadakan pembagian atau pembuatan segmen-segmen berdasarkan peraturan yang dipakai dalam perusahan atau universitas, dimana jaringan dibagi pada setiap workgroup.

Penyaringan /filter data dalam lapisan ini akan dilakukan untuk pembatasan berdasarkan collison domain, pembatasan dari broadcast dan untuk keamanan jaringan. Pada Layer distibusi VLAN juga dibuat untuk menciptakan segmen - segmen logika. Layer ini mendefinisikan daerah dimana manipulasi paket data (packet manipulation) dapat dilakukan.

Fungsi Distribusi Layer
antara lain adalah:

· Address atau Area Jaringan LAN

· Akses ke Workgroup ata Departemen

· Mendefinisikan Broadcast/multicast domain

· Routing dari Virtual LAN (VLAN)

· Titik temu beberapa media berbeda yang digunakan didalam jaringan

· Keamanan

· Titik dimana Akses secara Remote ke Jaringan dapat dilakukan


C. ACCESS LAYER

Layer ini disebut layer desktop. Layer akses mengendalikan akses pengguna dengan workgroup ke sumber daya internetwork. Desain Layer akses diperlukan untuk menyediakan fasilitas akses ke jaringan. Fungsi utamanya adalah menjadi sarana bagi suatu titik yang ingin berhubungan dengan jaringan luar. Terjadi juga Penyaringan / filter data oleh router yang lebih spesifik dilakukan unutk mencegah akses ke seuatu komputer .Jarak. Setiap kali sebuah paket melalui router disebut sebagai sebuah hop. RIPv2 mengirimkan semua routing tabel ke router-router tetangganya yang terhubung secara langsung berkomunikasi maka pada tiap router tersebut perlu diterapkan konfigurasi protokol routing sehingga paket yang dikirimkan oleh setiap router sampai ke tujuan.

Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi sepertiEthernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis.

Fungsi Access Layer antara lain:

· Shared bandwidth

· Switched bandwidth

· MAC layer filtering

· Microsegmentation

· Memahami Model Cisco Tiga-Layer Hierarchical



Desain jaringan hirarkis membantu kita untuk membuat jaringan lebih handal dan dapat diprediksi. Tingkat dengan desain tingkat membantu untuk memahami faksi jaringan mudah seperti, kita bisa menggunakan tool seperti access list pada level tertentu dan dapat menghindari mereka dari orang lain.


Model lapisan Cisco terdiri dari tiga lapisan berikut:


· Core layer

· Lapisan Distribusi

· Lapisan Akses


Setiap lapisan memainkan peran dan tanggung jawab khusus yang ditugaskan untuk tiga lapisan logis. Lapisan tersebut sama seperti jaringan lapisan model referensi OSI.



Ketujuh lapisan dalam model OSI menjelaskan beberapa fungsi tetapi tidak protokol. Salah satu protokol yang dapat dipetakan ke lebih dari satu lapisan dan lebih dari satu protokol dapat berkomunikasi dengan satu lapisan. Dengan cara yang sama, menggunakan model Cisco kita dapat membangun implementasi fisik menggunakan implementasi jaringan hirarki. Kita bisa menggunakan banyak perangkat di dalam lapisan tunggal dan kita juga dapat menggunakan perangkat tunggal untuk melakukan fungsi di dua lapisan.

Berikut adalah penjelasan rinci dari lapisan ini.

1. Core Layer


Merupakan layer terluar. Device yang digunakan pada layer ini sebaiknya device yang mampu menerima data dalam jumlah besar dan dapat mengirim data dengan cepat. pada bagian Inti terdapat interkoneksi utama atau akses utama dari network dan yang akan mengoptimalkan transport antar sites. Bisa berupa perangkat Switching di Layer 2 atau Layer 3 yang tugas pokonya sebagai interkoneksi semua sumber daya. Contohnya perangakt Switching Layer 3 yang bertugas forward dan routing semua paket masuk dan keluar network, fungsi firewall dan sistem keamanan lainnya juga bisa di implementasikan di Hirarki Core ini.

Tujuan core layer adalah untuk mempercepat lalu lintas jaringan sebanyak mungkin. Lalu lintas pada lapisan inti adalah umum bagi sebagian besar pengguna dan data pengguna diangkut ke lapisan distribusi yang meneruskan permintaan jika diperlukan. Jika lapisan inti dipengaruhi oleh kegagalan, setiap pengguna terpengaruh pada jaringan. toleransi kegagalan adalah hal utama yang perlu dipertimbangkan pada lapisan ini.
Tanggung jawab utama lapisan inti adalah untuk melihat lalu lintas yang padat, sehingga kecepatan dan masalah lalu lintas prihatin pada lapisan ini. Fungsi dari Core Layer :

Melindungi jaringan dari memeperlambat lalu lintas, penggunaan daftar akses, routing antara berbeda Virtual Local Area Network (VLAN) dan Packet Filtering.
Melindungi jaringan dari dukungan workgroup akses.
Jangan memperluas jaringan core layer. Cobalah untuk mengatasi masalah kinerja dnegan menambah router dan lebih memilih untuk meng-upgrade perangkat lebih dari ekspansi.


2. Distribusi Layer

Device yang digunakan pada layer ini sebaiknya device yang mampu menetapkan policy terhadap jaringan dan mampu melakukan peyaringan/filter paket dan bertindak sebagai firewall. Router bias ditempatkan pada distribusi layer ini. di bagian distribusi akan ditugaskan untuk mendistribusikan semua pengaturan di hirarki Core ke Access dan yang akan membuat kebijakan koneksi. Distribusi lebih ditekankan untuk mempermudah pengaturan dan menyebarkan resource yang ada di network sesuai dengan aturan yang telah dibuat. Peralatan pada hirarki ini biasanya berupa Switching di layer 2.

Hal ini juga dikenal sebagai lapisan workgroup dan ini disebut komunikasi titik antara akses dan layer inti. Fungsi dasar lapisan distribusi routing, filtering dan akses WAN dan mengetahui metode yang dapat mengakses paket inti. Lapisan ini harus mencari tahu mekanisme tercepat untuk menangani operasi jaringan seperti bagaimana penanganan dan forwarding file ke server berdasarkan permintaan. Setelah menemukan jalan yang terbaik, distribusi permintaan lapisan maju menuju lapisan inti dan kemudian ke layanan yang tepat. Implementasi kebijakan dilakukan pada layer distribusi dan Anda bisa latihan fleksibilitas mendefinisikan operasi jaringan.

Berikut adalah fungsi yang harus dilakukan di layer distribusi:

· Implementasi dari daftar akses untuk menyaring lalu lintas yang menarik dan memblokir lalu lintas tidak menarik.

· Keamanan dan jaringan kebijakan pelaksanaan yang berisi terjemahan alamat dan firewall.

· Routing statis redistribusi

· Mengaktifkan routing antara semua VLAN

· Mendefinisikan domain broadcast dan multicast


3. Akses Layer

Merupakan layer yang terdekat dengan user. Sebaiknya device yang terpasang dapat berfungsi menghubungkan antar host dan dapat mengatur collision domain. di bagian inilah semua perangkat disebarkan dan di interkoneksikan ke semua end point sumber daya yang ada misalnya terminal user dan sebagainya. Peralatan bisa berupa router layer 3 atau switching layer 2.

User dan workgroup akses ke jaringan dan sumber daya didefinisikan pada lapisan akses dan lapisan ini juga dikenal sebagai lapisan desktop.


Berikut adalah beberapa fungsi dari lapisan akses:


· Mengelola kontrol akses dan kebijakan

· Buat collision domain yang terpisah

· Konektivitas workgroup melalui layer distribusi

DDR (Double Data Rate) dan teknologi Ethernet switching yang terutama digunakan dalam lapisan akses dengan Static routing.


beberapa Device yang termasuk core layer :


Cisco switches seperti seri 7000, 7200, 7500, and 12000 (untuk digunakan pada WAN)
Catalyst switches seperti seri 6000, 5000, and 4000 (untuk digunakan pada LAN)
T-1 and E-1 lines, Frame relay connections, ATM networks, Switched Multimegabit Data Service (SMDS)
Cisco ASR 9000 Series Aggregation Services Routers
Cisco ASR 1000 Series Aggregation Services Routers
Cisco Carrier Routing System
Cisco 7600 Series Routers
Cisco XR 12000 Series Router


beberapa Device yang termasuk distribute layer :


Cisco Catalyst 6500 Series Switches
Cisco ASR 1000 Series Aggregation Services Routers


beberapa Device yang termasuk Access layer :

Cisco 1900 Series Integrated Services Routers
Cisco 2900 Series Integrated Services Routers
Cisco 3900 Series Integrated Services Routers
Cisco 800 Series Routers

Rabu, 07 Maret 2012

CIDR dan VLSM

CIDR (Classless Inter-Domain Routing)

Classless Inter-Domain Routing (CIDR) adalah metodologi pengalokasian alamat IP dan routing paket Internet Protocol.CIDR diperkenalkan pada tahun 1993 untuk menggantikan arsitektur pengalamatan sebelumnya dari desain jaringan classful di Internet dengan tujuan untuk memperlambat pertumbuhan tabel routing pada router di Internet, dan untuk mengatasi kelemahan pengalamatan IPv4. CIDR juga merupakan sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar.

Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

Berikut contoh perhitungan secara CIDR (Classless Inter-Domain Routing).

1. Diketahui : Network awal adalah 172.16.16.0/22
Ditanyakan : Buat menjadi 3 subnetwork !
Jawab:
> Tentukan range network awal :
Jumlah IP awal= 2^10 = 1024 IP
Jadi jaraknya 172.16.16.0 s/d 172.16.19.155
> Tentukan panjang setiap subnetwork:
Panjang subnet= Jumlah host/IP awal : jumlah subnet
Panjang subnet= 1024:4 = 256
Jadi panjang setiap subnetwork-nya adalah 256 host setara dengan masking /24
> Berikan alokasi IP Address untuk setiap subnetworknya:
1. 172.16.16.0/24 - 172.16.16.255/24
2. 172.16.17.0/24 - 172.16.17.255/24
3. 172.16.18.0/24 - 172.16.18.255/24
4. 172.16.19.0/24 - 172.16.19.255/24

2. Diketahui : network awal adalah 172.16.16.0/22
Ditanyakan : Tentukan alokasi subnetwork yang masing-masing terdiri dari 75 host !
Jawab:
> Tentukan range network awal:
Jumlah IP/host awal= 2^10= 1024 IP/host
Jadi range network-nya 172.16.16.0 s/d 172.16.19.255
> Tentukan Jumlah subnetwork-nya:
Jumlah subnet= Jumlah host awal:Jumlah host pada setiap subnet
Jumlah subnet= 1024:128= 8
Jadi Jumlah subnet yang akan dibuat adalah 8 subnetwork dengan masing2 128 host setara dengan masking /25
> Alokasi IP Address subnetwork-nya:
1. 172.16.16.0/25 - 172.16.16.127/25
2. 172.16.16.128/25 - 172.16.16.255/25
3. 172.16.17.0/25 - 172.16.17.127/25
4. 172.16.17.128/25 - 172.16.17.255/25
5. 172.16.18.0/25 - 172.16.18.127/25
6. 172.16.18.128/25 - 172.16.18.255/25
7. 172.16.19.0/25 - 172.16.19.127/25
8. 172.16.19.128/25 - 172.16.19.255/25

3. Diketahui: network awal adalah 192.168.128.0/25
Ditanyakan: Buat menjadi 2 subnetwork !
Jawab:
> Tentukan range network awal:
Jumlah IP/host awal= 2^7=128
Jadi range-nya 192.168.128.0 s/d 192.168.128.127
> Tentukan panjang setiap subnetwork
Panjang subnet=128:2=64
Jadi tiap subnetwork panjang-nya 64 IP setara dengan masking /26
> Alokasi IP Address subnetwork-nya:
1. 192.168.128.0/26 - 192.168.128.63/26
2. 192.168.128.64/26 - 192.168.128.127/26

4. Diketahui: network awal adalah 192.168.128.0/25
Ditanyakan: Tentukan alokasi subnetwork yang masing - masing terdiri dari 30 host !
Jawab:
> Tentukan range network awal:
Jumlah IP awal = 2^7=128
Jadi range-nya 192.168.128.0 s/d 192.168.128.127
> Tentukan jumlah subnetwork-nya:
Jumlah subnet=Jumlah host awal:Jumlah host setiap subnet
Jumlah subnet= 128:32= 4
Jadi jumlah subnetnya 4 dan setara dengan masking /27
> Alokasi IP Address tiap subnet:
1. 192.168.128.0/27 - 192.168.128.31/27
2. 192.168.128.32/27 - 192.168.128.63/27
3. 192.168.128.64/27 - 192.168.128.95/27
4. 192.168.128.96/27 - 192.168.128.127/27

5. Diketahui: network awal adalah 162.16.20.0/27
Ditanyakan: Buat menjadi 2 subnetwork?!
Jawab:
> Tentukan range network awal:
IP awal=2^5=32
Jadi range-nya 162.16.20.0 s/d 162.16.20.31
> Tentukan panjang setiap subnetwork
Panjang subnet=Jumlah host awal:Jumlah subnet
Panjang subnet= 32:2=16
Jadi tiap subnet panjangnya adalah 16 IP setara dengan masking /28
> Alokasi IP Address tiap subnetwork:
1. 162.16.20.0/28 - 162.16.20.15/28
2. 162.16.20.16/28 - 162.16.20.31/28

*Penjelasan:
1. Kelemahan menggunakan CIDR adalah ada subnet ataupun host yang tidak terpakai (mubazir). Contohnya pada soal nomor 1, yang diminta adalah 3 subnetwork. Tapi kenyataannya dengan cara CIDR kita hanya bisa membuat jumlah subnetwork ke kelipatan 2 selanjutnya yaitu 4. Sehingga ada 1 subnetwork yang tidak terpakai.

Variabel Length Subnet Masks (VLSM)

Sebagai contoh untuk memahami mengenai VLSM kita lihat contoh berikut:

Sebuah jaringan kelas C dipecah menjadi delapan subnet yang sama ukuran, namun masing-masing subnet tidak memanfaatkan semua alamat host yang tersedia, sehingga menghasilkan ruang alamat yang tidak terpakai.

skema subnetting dengan penggunaan VLSM, diberikan:

NetA: 14 host

NetB: 28 host

NetC: 2 host

NetD: 7 host

NetE: 28 host



Selanjutnya kita tentukan blok subnet berdasarkan kebutuhan host:

netA: membutuhkan / 28 (255.255.255.240) untuk mendukung 14 host

netB: membutuhkan / 27 (255.255.255.224) untuk mendukung 28 host

netC: membutuhkan / 30 (255.255.255.252) untuk mendukung 2 host

netD: membutuhkan / 28 (255.255.255.240) untuk mendukung 7 host

netE: membutuhkan / 27 (255.255.255.224) untuk mendukung 28 host



Cara termudah untuk menetapkan subnet adalah untuk menetapkan terbesar pertama. Sebagai contoh, Anda dapat menetapkan cara ini:

netB: host rentang alamat 204.15.5.0/27 1 sampai 30

netE: host 204.15.5.32/27 Kisaran alamat 33-62

netA: host 204.15.5.64/28 Kisaran alamat 65-78

netD: host 204.15.5.80/28 Kisaran alamat 81-94

netC: host 204.15.5.96/30 Kisaran alamat 97-98



Hal ini dapat direpresentasikan secara grafis seperti yang ditunjukkan pada gambar berikut:



Maka, VLSM membantu mengefesiensikan lebih dari setengah ruang alamat. Selain itu VLSM juga berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu ringkasan alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24 semua akan dapat diringkas menjadi 192.168.8.0/21.


Manfaat CIDR dan VLSM

1. CIDR (Classless Inter-Domain Routing)

CIDR adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C.

Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar.

Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan.

CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

2. VLSM (Variable Length Subnet Masking)

VLSM adalah pengembangan mekanisme subneting, dimana dalam VLSM dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnetones tidak bias digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.

Manfaat dari VLSM adalah memberbaiki kekurangan metode conventional subnetting. Dalam subnetting tradisional, semua subnet mempunyai kapasitas yang sama. Ini akan menimbulkan masalah ketika ada beberapa subnet yang jauh lebih besar daripada yang lain atau sebaliknya. Sedangkan pada metode subnetting VLSM semua subnet tidak harus mempunyai kapasitas yang sama, jadi bias disesuaikan dengan kebutuhan kita.

Perhitungan IP Address menggunakan metode VLSM adalah metode yang
berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask.

Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan ;
1. Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
2. Semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.

Contoh Penerapan VLSM

misal : 130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat 11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst… sampai dengan
Blok subnet ke 16 = 130.20.240.0/20


Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai16 diambil dari hasil
perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst… sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24


- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu 130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
http://www.blogger.com/img/blank.gif
untuk lebih jelasnya bisa mendownload materi pada lampiran
Sumber :

http://id.wikipedia.org/wiki/Cidr

http://en.wikipedia.org/wiki/CIDR
http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a00800a67f5.shtml#vlsmexample

Untuk belajar lebih dalam anda dapat mendownload file dibawah ini :

Download File CIDR dan VLSM 1

Download File CIDR dan VLSM 2
 
Copyright (c) 2010 Iiez Land. Design by WPThemes Expert

Themes By Buy My Themes And Web Hosting Reviews.