Showing posts with label jaringan. Show all posts
Showing posts with label jaringan. Show all posts
Bagaimana Anda Membangun Wireless Network Di Rumah Dengan Keamanan Jaringan Yang Bagus? Membangun Wireless network adalah merupakan salah satu pekerjaan yang sangat pesat pertumbuhan nya sekarang ini. Membuat jaringan komputer anda dengan perangkat wireless adalah sangat simple dan memungkinkan perangkat anda begitu berdaya guna yang tinggi dan praktis. Jika di kantor anda menggunakan wireless network, maka bukanlah hal sulit buat anda untuk membangunnya di rumah anda. Kemana saja anda berjalan disekitar rumah anda, anda sudah bisa dengan segera online dengan laptop anda, bisa connect dengan komputer jaringan anda, bahkan yang paling menguntungkan mungkin anda bisa bertelpon ria dengan telpon Wi-fi anda, dengan account Skype anda ke seluruh dunia.
Yang lebih mengejutkan lagi sekarang ini adalah wireless network sudah banyak dipasang di-mana-2 di café, di kampus, di airport, di hotel, di convention center dan lain-2. Hal ini sangat menguntungkan anda jika anda berpergian untuk bisnis atau studi kemana saja, dan dengan fitur-2 menarik dari wireless router yang anda bangun di rumah, anda bisa melakukan koneksi melalui tunneling virtual private network dengan aman lewat jaringan public - internet.
Apa saja kebutuhan untuk membangun jaringan wireless network dirumah / dikantor?       
Sekarang ini bukan hal aneh lagi untuk berbagi broadband internet ke beberapa komputer di rumah atau di kantor. Berlangganan Speedy Telkom atau Cable relative mahal kalau hanya dipakai sendirian, kalau anda bisa berbagi dengan beberapa komputer / laptop anak-2 anda di kamar mereka masing-2 adalah sangat menguntungkan dengan adanya wireless network di rumah sehingga anda bisa berbagi tidak Cuma Internet, anda bisa berbagi file, dokumen, music, bahkan video, printer dengan beberapa komputer di rumah / dikantor. Untuk merealisasikan membangun wireless network di rumah, anda membutuhkan perangkat berikut:
1. Sebuah modem Cable atau DSL modem tergantung layanan broadband internet yang anda punya dari ISP anda, tentunya yach akses internet / berlangganan dari ISP anda.
2. Sebuah router yang juga berfungsi sebagai firewall dengan dual-fitur NAT dan SPI. Network Address Translation (NAT) untuk menyembunyikan jaringan private anda dari internet, sementara SPI sebagai filter untuk menyeleksi kalau ada intruder yang masuk ke jaringan private anda. Hal ini untuk melindungi / setidak nya menekan segala jenis ancaman dari internet.
3. Sebuah wireless access point, yang akan menjebatani atau me route traffic dari wireless LAN ke "wired" LAN dan sebaliknya.
4. Wireless adapter di komputer untuk melakukan koneksi ke jaringan wireless network melalui wireless access point.
Sekarang ini sudah banyak para produsen jaringan memproduksi perangkat gabungan multi-fungsi yang mencakup semua fungsi di atas, akan tetapi yang banyak di produksi adalah variasi dari wireless router yang mencakup fungsi Router - firewall / Switch / Access point dikemas dalam satu perangkat, sebut saja WRT610N Linksys, D-Link DIR-855, atau Netgear 3700. Sehingga membangun wireless network dirumah anda atau dikantor semudah menancapkan perangkat mereka ke power line dan anda pun sudah bisa membangun wireless network. Tentu saja dengan tingkat keamanan jaringan wireless yang paling rendah karena tanpa mengubah konfigurasi default dari pabrik, dimana default pabrik adalah tanpa fitur keamanan diaktifkan.
Bagaimana melakukan konfigurasi wireless network anda?
Asumsi anda mempunyai modem Cable atau DSL modem baik beli sendiri atau dari ISP anda, biasanya fihak Telkom (jika anda berlangganan Speedy) akan mensetup IP address di modem-router anda.
Sebelumnya kita perlu mengenali terlebih dahulu port-port apa saja sebuah modem itu. Berikut adalah gambar sebuah modem DSL yang umum di pasaran.
Membangun Wireless Network - Modem DSLMembangun Wireless Network - Modem DSL
Port USB, anda bisa gunakan untuk koneksi langsung terhadap komputer / notebook yang mempunyai port USB. Jika ini adalah murni sebuah modem maka anda perlu melakukan konfigurasi untuk mengenalkan modem ini dan biasanya fihak Telkom akan membantu anda untuk mensetup IP address dari mereka.
Port RJ-45 adalah LAN port yang bisa anda hubungkan ke sebuah Switch atau ke wireless router (port WAN dari wireless router). sementara RJ-11 adalah kabel yang anda hubungkan ke line telpon. Biasanya fihak Telkom memberi anda splitter yang memecah line telpon anda menjadi dua, satu kabel ke modem dan satu kabel lagi ke handset telpon anda. Keduanya bisa berjalan tanpa saling mengganggu karena DSL internet dan voice Telpon menggunakan frequensi yang berbeda.
Dari port-2 ini anda perlu menghubungkan ke wireless router seperti gambar berikut ini. Wireless access point bisa anda ganti dengan wireless router (yang juga berfungsi sebagai access point).
Membangun Wireless Network - Konfigurasi Wireless NetworkMembangun Wireless Network - Konfigurasi Wireless Network
Akan tetapi tidak jarang fihak Telkom memberikan anda langsung sebuah modem-router sederhana yang sudah meliputi modem, router / firewall, satu port USB dan satu port LAN. Sehingga anda tidak memerlukan router / firewall lagi. Akan tetapi karena tujuan anda adalah untuk membangun wireless network, maka anda memerlukan sebuah wireless Access Point.
Beberapa manufacturer wireless juga memproduksi perangkat wireless yang multi-fungsi yang meliputi semua fungsi modem / router / switch / access point dikemas dalam satu piranti wireless DSL modem router seperti 3Com® OfficeConnect® ADSL Wireless 108 Mbps 11g Firewall Router, atau DGND3300 RangeMax Dual Band Wireless-N Router + DSL Modem.
Membangun wireless network dengan menggunakan wireless router atau modem-router, anda tidak memerlukan lagi report-2 membuat DHCP server, karena hampir semua wireless router (termasuk modem-router yang dari Telkom) sudah mempunyai fitur DHCP server dimana default dari pabrik adalah aktif. Jadi jika anda tidak mengetahui atau memahami betul masalah DHCP server dan konfigurasinya, ataupun anda tidak mengerti dan faham betul mengenai IP address design, anda tidak perlu report-2 melakukan setup wireless router anda karena dari sononya fitur DHCP ini sudah enabled by default.
Terus Bagaimana Computer Clients Mendapatkan IP Address?
Yang perlu anda lakukan adalah melakukan konfigurasi TCP/IP pada clients computer untuk mendapatkan IP address secara automatis. Pada artikel sebelumnya mengenai jaringan komputer sederhana telah dibahas cara melakukan setup bagaimana mendapatkan IP address secara automatis. Akan tetapi ada sedikit perbedaan cara melakukan koneksi dari adapter wireless di komputer anda tergantung fitur dari wireless router anda, ada wireless router yang menggunakan wizard untuk koneksi ke router dengan menggunakan fitur security yang didukungnya yang biasanya disebut sebagai Wi-Fi Protected Setup (WPS). Jika system keamanan dari router tidak diaktifkan maka biasanya anda hanya memerlukan searching jaringan wireless dari komputer anda dan jika sudah mengenali jaringan wireless yang ada dengan nama SSID yang ada, anda sudah bisa terhubung kepada jaringan tersebut secara automatis dan anda sudah terhubung langsung, biasanya di tempat-2 public seperti hot spot. Akan tetapi jika system keamanan sudah di setup menggunakan wireless security WPA atau WEP , maka anda harus memasukkan account sebagai authenticasi beserta passwordnya. Kedua sisi antara komputer dan wireless router harus sama setting untuk WPA ataupun WEP nya. Selebihnya anda sudah bisa melakukan koneksi dan bisa berbagi internet, file, documents, digital media dan juga printer bahkan anda bisa melakukan game online bersama-sama.
Ada baiknya anda mengikuti petunjuk instalasi wireless sebagai pengetahuan tambahan dan juga cara checklist system keamanan jaringan wireless. Check juga artikel setup wireless router, serta troubleshooting jaringan dan masalah wireless.
Jika anda suka berbelanja secara online, berselancar di dunia maya dan menggunakan email, berikut tips yang bisa anda lakukan guna mengamankan data data penting anda.
Sampai detik ini langkah pertama untuk mengamankan komputer adalah dengan memasang program antivirus. Program ini akan melindungi komputer dari virus, trojan horse dan worm jahat. Jika ada virus baru muncul maka antivirus akan secara otomatis mengunduh data virus terbaru tersebut dari internet sehingga komputer anda tetap terlindungi.
Trojan horse adalah program kecil yang disusupi ke komputer kita dari internet yang bertujuan untuk mencuri data data penting sesuai dengan keinginan pembuatnya. Data data ini kemudian diunggah ke alamat pembuat trojan saat komputer kita tersambung ke internet.
Salah satu program perusak dan sangat berbahaya adalah backdoor trojan virus. Program ini dirancang untuk memanfaatkan kelemahan kelemahan yang ada pada sistem operasi Windows. Aktifitas virus ini tergantung dari keinginan pembuatnya. Ada yang bertujuan mencuri data data penting dari komputer sasaran, ada pula yang berujuan menghapus file penting dari Windows, yang pada ujungnya akan merusak sistem secara keseluruhan. Hebatnya lagi, backdoor trojan virus mampu menyembunyikan diri sehingga tidak terdeteksi oleh antivirus yang sudah ter-update sekalipun. Bahkan ada yang mampu menonaktifkan antivirus.
Program berbahaya lainnya yang berpotensi menganggu kenyamanan anda berkomputer adalah spyware. Spyware adalah program kecil yang terpasang pada program gratisan yang anda download dari internet. Program ini akan sangat menganggu karena ia akan selalu menampilkan iklan yang tidak anda inginkan saat membuka program gratisan tersebut. Disamping itu, ia akan mengirimkan data data mengenai aktifitas anda berkomputer kepada si pembuat begitu anda tersambung ke internet.
Bila anda suka ber-email ria maka anda harus berhati hati dengan apa yang disebut spoof email. Spoof email adalah email tipuan yang seakan akan berasal dari perusahan besar seperti ebay, paypal, internet banking dan lain lain. Email tipuan ini sebagian besar meminta data data penting dari akun anda untuk kemudian dicuri oleh pembuatnya. Jika anda mendapatkan email seperti ini lebih baik anda abaikan atau menanyakan kembali tentang kebenaran email tersebut kepada kontak email dari akun anda.
Akhirnya, jika anda menemukan gejala yang aneh dari komputer anda setelah beraktifitas di dunia maya, segera lakukan scanning dengan program antivirus. Tetapi cara yang paling ampuh untuk mengamankan komputer anda dari segala bahaya adalah dengan selalu menjaga aktifitas anda di dunia maya. Jangan melakukan tindakan yang belum anda ketahui efeknya apalagi menyangkut data data sensitif. Gunakanlah nurani anda dengan benar.
Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan
Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
  • resiko / tingkat bahaya,
  • ancaman, dan
  • kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

  • Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
  • Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
  • Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.


Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :
  • Lapis ke-7 : Kebijaksanaan
  • Lapis ke-6 : Personil
  • Lapis ke-5 : Local Area Network
  • Lapis ke-4 : Batas Dalam Jaringan
  • Lapis ke-3 : Gateway
  • Lapis ke-2 : Paket Filtering
  • Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.


Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.


Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.


Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.


Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.


Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.


Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*


Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.


SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Penulis: Joko Yuliantoro & Onno W. Purbo