Mau liat berita yang keluar Aceng Fikri lagi, Aceng Fikri lagi. Om ganteng yang satu ini mendadak jadi seleb. ckckckck.sallluuuuuut. Yasudah bahas yang laen aja kali ya. Nah guys tanggal 21/12/2012 kemaren gajadi kiamat menurut suku maya. alhamdulillah. Untung aja, gue kan masih banyak dosa, masih belum naikin haji ortu, masih belum punya resto saung, belum kawin eh nikah denk. hehehe.
Oh iya, menurut yang gue baca, ternyata 21/12/2012 kemaren tuh bukan kiamat guys, tapi Winter Solstice, nah lho gue pusing ngejanya. Bahasa kasarnya mah awal musim dingin di bumi utara, nah mendingan bahasanya kan.
nih penjelasan lengkapnya prend:
Winter solstice adalah buah dari gerak semu tahunan Matahari
yang disebabkan oleh dinamika poros Bumi. Peristiwa ini jugalah yang
menyebabkan negara-negara di kawasan subtropis memiliki empat musim.
Gerak semu tahunan Matahari dimulai antara tanggal 21 dan 22 Maret
ketika Matahari berada di ekuator. Setelahnya, Matahari bergerak ke
utara mencapai 23,5 derajat LU pada 21 Juni. Terjadilah summer solstice. Belahan utara mulai musim panas, belahan selatan mulai musim dingin.
Dari
utara, Matahari akan bergerak ke selatan lagi dan mencapai ekuator
antara tanggal 22 dan 23 September. Pada saat ini, Matahari dikatakan
mencapai autumnal equinox. Saat ini, belahan selatan Bumi mulai mengalami musim semi.
Matahari
akan terus bergerak ke selatan hingga pada 21-22 Desember mencapai
koordinat 23,5 derajat LS. Sesudahnya, Matahari akan bergerak lagi ke
utara, mencapai khatulistiwa atau vernal equinox pada 21-22 Maret tahun berikutnya.(4 paragraph copas euy). Ni sumber aye : dari kompas
Intinya mah winter solstice udah ada dari ribuan tahun lalu. Jadi bukan kiamat kan?!. Kalo kata orang muslim mah Selama masih banyak orang orang beriman , masih banyak yang mengumandangkan adzan dan matahari masih terbit di timur, tuh tandanya masih jauh ma yang namanya ki amat. ingat kiamat bukan terjadi karena ramalan ramalan manusia, melainkan ada penghancuran dimana zaman itu sudah rusak moral manusia. Waspadalah waspadalah!.
Cara Cepat Dapat Jutaan Traffic Pada Blog kita
Bagaimanakah Cara Cepat dapat Jutaan Traffic pada blog kita ? Banyak cara untuk mendapatkan traffic seperti dengan optimasi SEO, submit blog ke blog directories, daftarin blog ke situs jejaring sosial seperti facebook dan twitter, mendapatkan backlink yang berkualitas atau yang berPR tinggi atau dari blog dofollow, submit blog ke situs bookmarking, ping blog setelah posting artikel, buat artikel unik, iklanin dengan PPC atau yang lainnya, menyelenggarakan kontes SEO
sendiri dan viral link. Mungkin yang terakhir yang akan kita bahas
disini tetapi dengan sistem yang berbeda yang tidak biasa ditawarkan
situs viral link lainnya.
Viral link yang selama ini kita ketahui adalah situs yang menawarkan link2 yang bermutu dan bisa mendongkrak traffic blog kita dengan sistem viral. Tetapi viral link yang selama ini ditawarkan mempunyai banyak kelemahan. Tetapi untuk sistem viral link yang akan kita bahas disini adalah sistem yang bisa menutupi kelemahan2 dari sistem viral link yang ada. Mengapa sih blog kita membutuhkan traffic tinggi ?
1. Traffic adalah salah satu indikator yang digunakan google dan search engine lainnya untuk menentukan seberapa penting blog atau website anda.
2. Traffic juga menjadi indikator bahwa blog anda adalah blog yang terpercaya, sehingga anda akan jauh lebih mudah meraih posisi di halaman pertama Google.
3. Jika anda sedang mengikuti program posting berbayar maka anda amat sangat memerlukan trafik melebihi anda memerlukan Pagerank. Jika Alexa anda di atas 300.000, maka anda akan sangat mudah memenangkan bid (tawar menawar) dengan pengiklan.
Sebenarnya sangat sulit untuk menjelaskan kelebihan program ini, sebelum menjelaskan cara bermainnya. Bisa dipastikan cara ini lebih mudah daripada blogwalking setiap hari. Coba hitung berapa waktu yang anda habiskan setiap harinya untuk blogwalking??? Dan berapa banyak yang bisa anda undang setiap kali anda blogwalking? Saya juga blogwalking, dan mungkin itu akan menjadi kegiatan harian hanya untuk mempertahankan posisi alexa rank anda.
Berapa banyak traffic yang kita peroleh :
Perhatikanlah bahwa ada 6 thumbnail, setiap kali ada yang mendaftar maka dia akan menempati urutan pertama, dan jika ada referal baru mendaftar dia akan turun ke peringkat 2, dst. Anggap saja masing-masing kita mengajak 10 orang saja (sangat mungkin lebih), maka jumlah kunjungan dan backlink anda adalah:
Perhatian: sifat sistem ini mirip bisnis jaringan tapi sebenarnya sangat berbeda, karena tidak akan ada istilah jenuh. Mengapa? Karena setiap saat muncul blog baru, bahkan anda bisa menjadi anggota dari anggota anda sendiri, dengan mendaftarkan blog yang berbeda. Dengan kata lain skemanya bukan piramid melainkan jaring laba-laba
Dapatkah anda melihat angka di atas ? Banyak artikel viral link yang diedarkan mengatakan bisa mendapat jutaan link padahal mereka hanya bermain di Indonesia. Blogger serius di Indonesia tidak sebanyak itu....
Backlink yang lebih berkualitas. Mengapa?
Apakah anda memperhatikan bahwa di atas anda diminta untuk membuat backlink dari blog utama anda ke halaman URL keanggotaan anda. Hal ini ditujukan untuk membantu search engine mengindeks halaman keanggotaan anda ini. Untuk 1 link keluar yang menuju URL keanggotaan anda ini, anda berpotensi mendapatkan 1.000.000 backlink yang one way backlink.
Apakah anda merugikan orang lain (mencuri Pagerank orang lain). Tentu tidak! Backlink anda akan berasal dari URL keanggotaan orang tersebut dan bukan berasal dari URL blog utama orang tersebut.
Berapa nilai Backlink dari halaman keanggotaan itu? Meskipun PRnya sangat kecil, namun karena jumlah link yang ada Cuma 7 biji, maka nilai PR yang ditawarkan lebih baik daripada PR yang diperoleh dari blog dengan PR2 yang memiliki 150 link dalam 1 halamannya (Peserta link exchange).
Apakah anda tahu bahwa artikel MLM backlink tidak banyak menguntungkan anda ? Mengapa ?
Semoga artikel tentang Cara Cepat dapat Jutaan Traffic pada Blog kita bisa bermanfaat buat sobat semua, terutama pemilik situs/blog untuk mendapatkan traffic tinggi. Jika ada yang belum jelas mohon silahkan bertanya pada kotak komentar...terima kasih.
Sumber Artikel : Cara Cepat Buat Blog Nomor Satu di Google
Viral link yang selama ini kita ketahui adalah situs yang menawarkan link2 yang bermutu dan bisa mendongkrak traffic blog kita dengan sistem viral. Tetapi viral link yang selama ini ditawarkan mempunyai banyak kelemahan. Tetapi untuk sistem viral link yang akan kita bahas disini adalah sistem yang bisa menutupi kelemahan2 dari sistem viral link yang ada. Mengapa sih blog kita membutuhkan traffic tinggi ?
1. Traffic adalah salah satu indikator yang digunakan google dan search engine lainnya untuk menentukan seberapa penting blog atau website anda.
2. Traffic juga menjadi indikator bahwa blog anda adalah blog yang terpercaya, sehingga anda akan jauh lebih mudah meraih posisi di halaman pertama Google.
3. Jika anda sedang mengikuti program posting berbayar maka anda amat sangat memerlukan trafik melebihi anda memerlukan Pagerank. Jika Alexa anda di atas 300.000, maka anda akan sangat mudah memenangkan bid (tawar menawar) dengan pengiklan.
Sebenarnya sangat sulit untuk menjelaskan kelebihan program ini, sebelum menjelaskan cara bermainnya. Bisa dipastikan cara ini lebih mudah daripada blogwalking setiap hari. Coba hitung berapa waktu yang anda habiskan setiap harinya untuk blogwalking??? Dan berapa banyak yang bisa anda undang setiap kali anda blogwalking? Saya juga blogwalking, dan mungkin itu akan menjadi kegiatan harian hanya untuk mempertahankan posisi alexa rank anda.
Di sistem ini ada beberapa tindakan yang perlu anda lakukan.
Lakukanlah tanpa menutup halaman ini (soalnya ini adalah panduan bahasa
Indonesia anda).
1. Segeralah menuju ke halaman dengan klik gambar di bawah ini :
2. Kemudian geser halaman dari webpage ini ke bawah sampai anda menemukan tampilan seperti ini (7 gambar thumbnails) seperti di bawah ini.
3. Klik kanan di setiap gambar thumbnails dan pilihlah pilihan untuk membuka di tab baru (open in a new tab). Sehingga terbuka 7 tab baru
4. Di atas jendela setiap Tab akan ada Bar berwarna biru dengan tulisan “AD CODE GENERATION....please wait”. Tunggulah sampai muncul kode angka.
5. Letakkan kode angka yang anda temukan sesuai urutan pada kolom-kolom di bawah gambar thumbnail :
6. Masukkan data anda pada formulir berikut dan klik submit :
7. Buka alamat e-mail yang anda masukkan pada formulir tadi dan cari e-mail dari 1millionfreehits.com.
8 . Lalu klik link yang dilingkari merah
9. Anda akan masuk ke halaman ucapan selamat
10. Catat ID dan Password anda kemudian klik MEMBER ADMIN AREA yang dilingkari merah
11. Anda akan masuk ke halaman loginYang dilingkari merah adalah URL keanggotaan anda yang perlu anda catat. Kemudian yang berwarna biru adalah kotak yang dapat anda gunakan untuk memantau perkembangan sistem anda.
Tampilan inilah yang akan anda gunakan untuk mengukur pertumbuhan sistem ini.
Sekarang anda perlu mempromosikan link keanggotaan anda, layaknya viral service yang lain. Buatlah blog seperti yang sedang anda baca saat ini.Isilah blog itu dengan artikel semacam ini, tapi jika anda malas, silahkan Copy Paste artikel ini : )
1. Segeralah menuju ke halaman dengan klik gambar di bawah ini :
2. Kemudian geser halaman dari webpage ini ke bawah sampai anda menemukan tampilan seperti ini (7 gambar thumbnails) seperti di bawah ini.
3. Klik kanan di setiap gambar thumbnails dan pilihlah pilihan untuk membuka di tab baru (open in a new tab). Sehingga terbuka 7 tab baru
4. Di atas jendela setiap Tab akan ada Bar berwarna biru dengan tulisan “AD CODE GENERATION....please wait”. Tunggulah sampai muncul kode angka.
5. Letakkan kode angka yang anda temukan sesuai urutan pada kolom-kolom di bawah gambar thumbnail :
6. Masukkan data anda pada formulir berikut dan klik submit :
7. Buka alamat e-mail yang anda masukkan pada formulir tadi dan cari e-mail dari 1millionfreehits.com.
8 . Lalu klik link yang dilingkari merah
9. Anda akan masuk ke halaman ucapan selamat
10. Catat ID dan Password anda kemudian klik MEMBER ADMIN AREA yang dilingkari merah
11. Anda akan masuk ke halaman loginYang dilingkari merah adalah URL keanggotaan anda yang perlu anda catat. Kemudian yang berwarna biru adalah kotak yang dapat anda gunakan untuk memantau perkembangan sistem anda.
Tampilan inilah yang akan anda gunakan untuk mengukur pertumbuhan sistem ini.
Sekarang anda perlu mempromosikan link keanggotaan anda, layaknya viral service yang lain. Buatlah blog seperti yang sedang anda baca saat ini.Isilah blog itu dengan artikel semacam ini, tapi jika anda malas, silahkan Copy Paste artikel ini : )
Berapa banyak traffic yang kita peroleh :
Perhatikanlah bahwa ada 6 thumbnail, setiap kali ada yang mendaftar maka dia akan menempati urutan pertama, dan jika ada referal baru mendaftar dia akan turun ke peringkat 2, dst. Anggap saja masing-masing kita mengajak 10 orang saja (sangat mungkin lebih), maka jumlah kunjungan dan backlink anda adalah:
- Di posisi 1: 10 link dan kunjungan
- Di posisi 2: 100 link dan kunjungan
- Di posisi 3: 1000 link dan kunjungan
- Di posisi 4: 10000 link dan kunjungan
- Di posisi 5: 100000 link dan kunjungan
- Di posisi 6: 1000000 link dan kunjungan
Perhatian: sifat sistem ini mirip bisnis jaringan tapi sebenarnya sangat berbeda, karena tidak akan ada istilah jenuh. Mengapa? Karena setiap saat muncul blog baru, bahkan anda bisa menjadi anggota dari anggota anda sendiri, dengan mendaftarkan blog yang berbeda. Dengan kata lain skemanya bukan piramid melainkan jaring laba-laba
Dapatkah anda melihat angka di atas ? Banyak artikel viral link yang diedarkan mengatakan bisa mendapat jutaan link padahal mereka hanya bermain di Indonesia. Blogger serius di Indonesia tidak sebanyak itu....
Backlink yang lebih berkualitas. Mengapa?
Apakah anda memperhatikan bahwa di atas anda diminta untuk membuat backlink dari blog utama anda ke halaman URL keanggotaan anda. Hal ini ditujukan untuk membantu search engine mengindeks halaman keanggotaan anda ini. Untuk 1 link keluar yang menuju URL keanggotaan anda ini, anda berpotensi mendapatkan 1.000.000 backlink yang one way backlink.
Apakah anda merugikan orang lain (mencuri Pagerank orang lain). Tentu tidak! Backlink anda akan berasal dari URL keanggotaan orang tersebut dan bukan berasal dari URL blog utama orang tersebut.
Berapa nilai Backlink dari halaman keanggotaan itu? Meskipun PRnya sangat kecil, namun karena jumlah link yang ada Cuma 7 biji, maka nilai PR yang ditawarkan lebih baik daripada PR yang diperoleh dari blog dengan PR2 yang memiliki 150 link dalam 1 halamannya (Peserta link exchange).
Apakah anda tahu bahwa artikel MLM backlink tidak banyak menguntungkan anda ? Mengapa ?
- Artikel itu ditulis berulang-ulang dan anda harus mempostingnya pada blog utama anda. Bukanlah hal yang baik memiliki artikel yang ditulis berulang-ulang (plagiat) di dalam blog anda.
- Link anda dipasang di artikel yang belum tentu akan terindeks oleh Google. Artinya belum tentu jadi backlink, dan sangat sulit mendatangkan trafik. (jarang yang mengklik)
- Artikel MLM backlink belum tentu senada dengan tema blog anda, sehingga bisa mengganggu keyword anda saat masih menghuni homepage anda.
- Sistem ini memberikan anda alat yang dapat anda gunakan untuk memantau perkembangan, berbeda dengan artikel MLM backlink yang tidak terpantau sama sekali. Jika anda benar-benar membutuhkan trafik dan backlink, maka menurut saya pribadi, cara ini bisa membantu anda. Tinggal mempromosikannya dengan baik ke minimal 10 orang. Jika anda benar-benar ingin melakukan semua prosedur ini, maka akan memakan waktu sekitar 1 jam, yang terdiri dari 10 menit pendaftaran, 20 menit membuat blog promosi, dan 30 menit untuk mempromosikannya ke teman-teman anda. Biarkanlah mereka menentukan apakah mereka membutuhkan Trafik dan Backlink ini. Namun jika anda membaca sampai di titik ini, maka tidak ada keraguan lagi anda MEMANG MEMBUTUHKAN TRAFIK DAN BACKLINK.
Semoga artikel tentang Cara Cepat dapat Jutaan Traffic pada Blog kita bisa bermanfaat buat sobat semua, terutama pemilik situs/blog untuk mendapatkan traffic tinggi. Jika ada yang belum jelas mohon silahkan bertanya pada kotak komentar...terima kasih.
Sumber Artikel : Cara Cepat Buat Blog Nomor Satu di Google
Beberapa Site Untuk Mendownload Gratis
Tips bagi anda yang senang menjelajahi dunia maya serta mendownload
file, lagu/mp3, game pc, game android, video, wallpaper/gambar ada
baiknya jika anda mengunjungi website website dibawah ini. karena
disamping lengkap, website website dibawah ini menyediakannya secara
gratis dan cukup lengkap.
Lagu/mp3
sebenarnya banyak website yang menyediakan download lagu secara gratis. namun banyak juga yang membingungkan untuk anda download. Ini beberapa download lagu yang mudah dan simple untuk didownload. tinggal search judul lagu yang diinginkan pada search engine :
Android :
pasti anda tidak asing lagi dengan youtube.com. ya, youtube tidak hanya dapat dilihat, namun dapat juga didownload. dengan menggunakan aplikasi tambahan (disini menggunakan internet download manager), anda akan dapat mendownload video yang ada di youtube.com.
Langsung saja kunjungi dan pilih wallpaper yang anda inginkan di : wallpaper site
Lagu/mp3
sebenarnya banyak website yang menyediakan download lagu secara gratis. namun banyak juga yang membingungkan untuk anda download. Ini beberapa download lagu yang mudah dan simple untuk didownload. tinggal search judul lagu yang diinginkan pada search engine :
- 4shared , login, search judul lagu, download
- indowebster
- PC, download file torrent dengan menggunakan aplikasi pembantu (utorrent) download pada website resminya : utorrent.com
- install.
- website game download via torrent : game full torrent
- download salah satu.
- buka melalui utorrent, download.
Android :
- semua lengkap dan gratis di forum apk games app idws
- sign up forum terlebih dahulu.
pasti anda tidak asing lagi dengan youtube.com. ya, youtube tidak hanya dapat dilihat, namun dapat juga didownload. dengan menggunakan aplikasi tambahan (disini menggunakan internet download manager), anda akan dapat mendownload video yang ada di youtube.com.
- download terlebih dahulu idm, idm yang saya berikan adalah idm full gratis : idmfulltanparegistrasi
- setelah install anda tinggal setting idmnya pada general lalu advanced browserintegration dicentang dan pilih browser yang diintegrasikan dengan idm. restart browser.
- lalu masuk youtube.com, search video
- play video, akan muncul diatas video berupa kotak dialog idm.
- download.
Langsung saja kunjungi dan pilih wallpaper yang anda inginkan di : wallpaper site
Trouble Shooting Jaringan
Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukannya lebih dulu mencegah masalah supaya tidak terjadi.
Menjalankan dan memelihara fungsi suatu jaringan bisa menjadi mimpi buruk jika Anda tidak mengetahui mana yang bekerja dengan baik dan mana yang tidak. Terutama jika jaringan tersebar lebih dari ratusan kilometer persegi, di mana beberapa perangkat hampir tidak mungkin diakses, misalnya stasiun cuaca dan webcam.
Monitoring Koneksi
Salah satu bentuk paling mendasar dari monitoring koneksi berlangsung tiap hari pada jaringan. Proses user login ke jaringan akan memastikan bahwa koneksi itu sedan bekerja dengan baik atau jika tidak bagian jaringan akan segera dihubungi. Namun, ini bukanlah cara yang paling baik atau efisien dalam memonitoring jaringan yang ada. Tersedia program-program sederhana yang bisa digunakan oleh administrator untuk membuat daftar alamat IP host dan secara periodik mem-ping alamat tersebut. Jika ada masalah koneksi, program akan memperingati administrator melalui output ping. Ini merupakan cara yang paling kuno dan tidak efisien, tetapi masih lebih baik dibanding tidak melakukan apa-apa sama sekali. Aspek lain dari cara monitoring seperti ini adalah ia hanya memberitahu bahwa di suatu tempat antara stasiun monitoring dan perangkat target ada gangguan komunikasi. Gangguan bisa jadi router, switch, bagian jaringan yang tidak baik, atau memang host-nya yang sedang down. Tes ping hanya mengatakan bahwa
koneksi down, tidak di mana itu down.
koneksi down, tidak di mana itu down.
Memeriksa semua host pada WAN dengan menggunakan monitoring semacam ini membutuhkan banyak resources. Jika jaringan mempunyai 3000 host, mem-ping semua perangkat jaringan dan host memakan resource sistem yang sangat besar. Cara lebih baik adalah hanya mem-ping beberapa host, server, router, dan switch yang penting untuk memastikan konektivitas mereka. Tes ping tidak akan memberikan data yang sebenarnya kecuali jika workstation selalu dalam keadaan menyala. Sekali lagi, cara monitoring seperti ini sebaiknya digunakan jika tidak ada lagi cara lain yang tersedia.
Monitoring Traffic
Monitoring traffic merupakan cara monitoring jaringan yang jauh lebih canggih. Ia melihat traffic paket yang sebenarnya dan membuat laporan berdasarkan traffic jaringan tersebut. Program seperti Flukes Network Analyzer merupakan contoh software jenis ini. Program tersebut tidak hanya mendeteksi perangkat yang gagal, tetapi juga mendeteksi jika ada komponen yang muatannya berlebihan atau konfigurasinya kurang baik.
Kelemahan program jenis ini adalah mereka biasanya hanya melihat satu segmen pada satu waktu dan jika memerlukan data dari segmen lain, program harus dipindahkan ke segmen tersebut. Ini bisa diatasi dengan menggunakan agent pada segmen jaringan remote. Perangkat seperti switch dan router bisa membuat dan mengirimkan statistik traffic. Jadi, bagaimana data dikumpulkan dan diatur pada satu lokasi sentral supaya bisa digunakan oleh administrator jaringan? Jawabannya adalah: Simple Network Monitoring Protocol.
Simple Network Management Protocol
Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.
Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.
Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.
SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.
Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.
Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.
Remote Monitoring (RMON)
Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.
Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.
Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.
Metode Troubleshooting
Troubleshooting jaringan merupakan proses sistematis yang diaplikasikan untuk memecahkan masalah pada jaringan. Teknik Eliminasi dan Divide and Conquer merupakan metode paling berhasil untuk troubleshooting jaringan.
Eliminasi
User pada jaringan Anda menelepon help desk untuk memberitahukan bahwa komputer mereka tidak bisa lagi ke Internet. Help desk mengisi form error report dan memberikannya kepada Anda, bagian network support. Anda menelepon dan berbicara kepada user dan mereka mengatakan bahwa mereka tidak melakukan apapun yang berbeda selain yang selalu mereka lakukan untuk ke Internet. Anda mengecek log dan menemukan bahwa komputer user telah di-upgrade semalam. Solusi Anda yang pertama adalah bahwa driver jaringan komputer tersebut pasti konfigurasinya salah. Anda pergi ke komputer tersebut dan mengecek konfigurasi jaringannya. Tampaknya sudah benar, sehingga Anda mem-ping server. Tidak terhubung. Solusi berikutnya adalah mengecek apakah kabel komputer tersambung. Anda periksa kedua ujung kabel dan kemudian mencoba mem-ping server kembali.
User pada jaringan Anda menelepon help desk untuk memberitahukan bahwa komputer mereka tidak bisa lagi ke Internet. Help desk mengisi form error report dan memberikannya kepada Anda, bagian network support. Anda menelepon dan berbicara kepada user dan mereka mengatakan bahwa mereka tidak melakukan apapun yang berbeda selain yang selalu mereka lakukan untuk ke Internet. Anda mengecek log dan menemukan bahwa komputer user telah di-upgrade semalam. Solusi Anda yang pertama adalah bahwa driver jaringan komputer tersebut pasti konfigurasinya salah. Anda pergi ke komputer tersebut dan mengecek konfigurasi jaringannya. Tampaknya sudah benar, sehingga Anda mem-ping server. Tidak terhubung. Solusi berikutnya adalah mengecek apakah kabel komputer tersambung. Anda periksa kedua ujung kabel dan kemudian mencoba mem-ping server kembali.
Selanjutnya Anda ping 127.0.0.1, alamat loopback komputer. Ping berhasil, sehingga ini mengeliminasi kemungkinan adanya masalah antara komputer, konfigurasi driver, dan kartu NIC. Anda kemudian memutuskan bahwa mungkin ada masalah dengan server untuk segmen jaringan tersebut. Ada komputer lain yang terhubung ke jaringan di meja sebelahnya, maka Anda mem-ping alamat server dan hasilnya sukses. Ini mengeliminasi server, backbone, dan koneksi server ke backbone sebagai masalah.
Anda kemudian pergi ke IDF (intermediate distribution facilities) dan memindahkan port workstation, kembali ke workstation dan mencoba mem-ping server lagi. Namun, solusi tidak bekerja. Ini memperluas pencarian Anda sampai pemasangan kabel atau patch kabel
workstation. Anda kembali ke IDF, mengembalikan kabel ke port asal, mencari patch kabel worksation baru dan kembali ke worksation. Ganti kabel workstation, dan mencoba mem-ping server lagi. Kali ini berhasil, maka Anda sudah memperbaiki masalah itu. Langkah terakhir adalah mendokumentasikan solusi masalah.
workstation. Anda kembali ke IDF, mengembalikan kabel ke port asal, mencari patch kabel worksation baru dan kembali ke worksation. Ganti kabel workstation, dan mencoba mem-ping server lagi. Kali ini berhasil, maka Anda sudah memperbaiki masalah itu. Langkah terakhir adalah mendokumentasikan solusi masalah.
Divide and Conquer
Misalkan Anda mempunyai dua jaringan yang bekerja dengan baik, tetapi ketika keduanya dihubungkan jaringan gagal. Langkah pertama adalah membagi jaringan kembali menjadi dua jarigan terpisah dan memverifikasi bahwa keduanya masih beroperasi dengan benar ketika dipisahkan. Jika ya, pindahkan semua segmen ke jaringan yang lain. Periksa apakah masih bekerja dengan benar.
Jika jaringan masih berfungsi, masukkan masing-masing segmen sampai seluruh jaringan gagal. Hilangkan koneksi terakhir yang ditambahkan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, kemudian periksa lagi kapan jaringan gagal. Pada waktu Anda menemukan perangkat yang mencurigakan, lepaskan dan periksa apakah jaringan kembali normal. Jika jaringan masih berfungsi normal, berarti Anda telah menemukan perangkat yang menjadi penyebab masalah.
Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, mungkin saja perangkat tersebut terhubung dengan perangkat yang bermasalah pada jaringan sebelah. Untuk mencari ujung lain permasalahan, Anda harus mengulangi proses yang dilakukan sebelumnya.
Prosesnya adalah sebagai berikut: pertama sambungkan lagi perangkat yang menyebabkan jaringan gagal. Kemudian lepaskan semua segmen pada jaringan yang satunya. Periksa apakah jaringan kembali beroperasi. Jika jaringan berfungsi lagi, masukkan kembali segmen sampai seluruh jaringan gagal. Lepaskan segmen terakhir yang dimasukkan sebelum kegagalan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, periksa lagi untuk melihat kapan jaringan gagal. Ketika Anda menemukan perangkat yang mencurigakan, lepas dan periksa apakah jaringan kembali normal.
Jika jaringan masih berfungsi secara normal, itu berarti Anda telah menemukan perangkat penyebab masalah. Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, bandingkan kedua host cari tahu penyebab mereka konflik. Dengan memecahkan konflik ini, Anda akan bisa menghubungkan kembali kedua perangkat ke dalam jaringan dan akan berfungsi secara normal.
Tool Software
Bersama dengan proses yang diuraikan sebelumnya, ada tool software bagi administrator jaringan yang dapat digunakan untuk mengatasi masalah konektivitas jaringan. Tool ini dapat membantu dalam troubleshooting Local Area Network, tetapi terutama pada Wide Area Network. Kita akan lihat perintah yang tersedia pada sebagian besar software client. Perintah ini meliputi
Ping
Memverifikasi koneksi ke komputer lain dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request. Tanda terima berupa pesan Echo Reply akan ditampilkan, bersama dengan waktu pulang-pergi.Ping merupakan perintah utama TCP/IP yang digunakan untuk men-troubleshoot konektivitas, jangkauan, dan resolusi nama. Syntax ping adalah: ping [-t] [-a] [-n Count] [-l Size] [-f] [-i TTL] [-v TOS] [-r Count] [-s Count] [{-j HostList | -k HostList}] [-wTimeout] [TargetName].
Memverifikasi koneksi ke komputer lain dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request. Tanda terima berupa pesan Echo Reply akan ditampilkan, bersama dengan waktu pulang-pergi.
Tracert (Traceroute)
Menunjukkan rute yang dilewati paket untuk mencapai tujuannya. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan. Syntax tracert adalah: tracert [-d] [-h MaximumHops] [-j HostList] [-wTimeout] [TargetName].
Menunjukkan rute yang dilewati paket untuk mencapai tujuannya. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan. Syntax tracert adalah: tracert [-d] [-h MaximumHops] [-j HostList] [-wTimeout] [TargetName].
Telnet
Telnet Client dan Telnet Server bekerja sama supaya user dapat berkomunikasi dengan komputer remote. Telnet Client memungkinkan user untuk menghubungi komputer remote dan berinteraksi dengan komputer tersebut melalui jendela terminal. Telnet Server memungkinkan user Telnet Client untuk masuk ke dalam komputer yang menjalankan Telnet Server dan menjalankan aplikasi pada komputer tersebut. Telnet Server berfungsi sebagai gateway yang digunakan Telnet client untuk berkomunikasi. Telnet cocok untuk testing login ke remote host. Syntax telnet adalah: telnet [\\RemoteServer].
Telnet Client dan Telnet Server bekerja sama supaya user dapat berkomunikasi dengan komputer remote. Telnet Client memungkinkan user untuk menghubungi komputer remote dan berinteraksi dengan komputer tersebut melalui jendela terminal. Telnet Server memungkinkan user Telnet Client untuk masuk ke dalam komputer yang menjalankan Telnet Server dan menjalankan aplikasi pada komputer tersebut. Telnet Server berfungsi sebagai gateway yang digunakan Telnet client untuk berkomunikasi. Telnet cocok untuk testing login ke remote host. Syntax telnet adalah: telnet [\\RemoteServer].
Netstat
Menampilkan koneksi TCP yang aktif, port yang didengarkan komputer, statistik Ethernet, tabel routing IP, statistik IPv4 (protokol IP, ICMP, TCP, dan UDP), dan statistik IPv6 (protokol IPv6, ICMPv6, TCP over IPv6, dan UDP over IPv6). Syntax netstat adalah: netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval].
Menampilkan koneksi TCP yang aktif, port yang didengarkan komputer, statistik Ethernet, tabel routing IP, statistik IPv4 (protokol IP, ICMP, TCP, dan UDP), dan statistik IPv6 (protokol IPv6, ICMPv6, TCP over IPv6, dan UDP over IPv6). Syntax netstat adalah: netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval].
ARP
Menampilkan dan mengubah entri pada cache Address Resolution Protocol (ARP), yang berisi satu atau beberapa tabel yang digunakan untuk menyimpan alamat IP dan alamat fisik Ethernet dan Token Ring dari alamat IP yang bersangkutan. Masing-masing kartu jaringan Ethernet atau Token Ring yang terinstalasi pada komputer Anda mempunyai tabel terpisah. Syntax arp adalah: arp [-a [InetAddr] [-NIfaceAddr]] [-g [InetAddr] [-N
IfaceAddr ]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]].
Menampilkan dan mengubah entri pada cache Address Resolution Protocol (ARP), yang berisi satu atau beberapa tabel yang digunakan untuk menyimpan alamat IP dan alamat fisik Ethernet dan Token Ring dari alamat IP yang bersangkutan. Masing-masing kartu jaringan Ethernet atau Token Ring yang terinstalasi pada komputer Anda mempunyai tabel terpisah. Syntax arp adalah: arp [-a [InetAddr] [-NIfaceAddr]] [-g [InetAddr] [-
IfaceAddr
Ipconfig(Winipcfg)
Menampilkan semua konfigurasi jaringan TCP/IP dan memperbarui setting Dynamic Host Configuration Protocol (DHCP) dan Domain Name System (DNS). Digunakan tanpa parameter, ipconfig menampilkan alamat IP, subnet mask, dan gateway default untuk semua kartu jaringan. Ipconfig merupakan commandline yang ekivalen dengan winipcfg yang terdapat pada Windows MilleniumEdition, Windows 98, dan Windows 95. Meskipun Windows XP tidak menyertakan utiliti grafis yang ekivalen dengan winipcfg, Anda bisa menggunakan Network Connections untuk melihat dan memperbarui alamat IP. Syntax ipconfig adalah: ipconfig [/all] [/renew[Adapter]] [/release [Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]].
Menampilkan semua konfigurasi jaringan TCP/IP dan memperbarui setting Dynamic Host Configuration Protocol (DHCP) dan Domain Name System (DNS). Digunakan tanpa parameter, ipconfig menampilkan alamat IP, subnet mask, dan gateway default untuk semua kartu jaringan. Ipconfig merupakan commandline yang ekivalen dengan winipcfg yang terdapat pada Windows MilleniumEdition, Windows 98, dan Windows 95. Meskipun Windows XP tidak menyertakan utiliti grafis yang ekivalen dengan winipcfg, Anda bisa menggunakan Network Connections untuk melihat dan memperbarui alamat IP. Syntax ipconfig adalah: ipconfig [/all] [/renew[Adapter]] [/release [Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]].
TOOL SNMP
Banyak tool manajemen jaringan yang menggunakan SNMP untuk mengumpulkan informasi dan statistik jaringan. Beberapa di antaranya adalah:
Banyak tool manajemen jaringan yang menggunakan SNMP untuk mengumpulkan informasi dan statistik jaringan. Beberapa di antaranya adalah:
· SNMP Graph—Mengumpulkan data dan membuat grafik secara real-time.
· SNMP Sweep—Melakukan pencarian SNMP dalam waktu singkat pada setiap segmen jaringan.
· IP Network Browser—Melakukan pencarian yang komprehensif terhadap berbagai data jaringan.
· SNMP Brute Force Attack—Menyerang suatu alamat IP dengan query SNMP untuk mencoba dan mengetahui community string read-only dan read-write.
· SNMP Dictionary Attack—Menggunakan kamus para hacker untuk menyerang perangkat jaringan.
· Network Sonar—Melakukan pencarian jaringan dan menyimpan hasilnya dalam
database.
database.
TIP
Troubleshooting Jaringan
1. Identifikasi masalah jaringan/user.
2. Kumpulkan data tentang masalah jaringan/user.
3. Analisis data untuk mencari solusi masalah.
4. Impementasi solusi untuk memperbaiki sistem.
5. Jika masalah tidak terselesaikan, batalkan perubahan dan modifikasi data yang dilakukan sebelumnya.
6. Kembali ke langkah 3
Troubleshooting Jaringan
1. Identifikasi masalah jaringan/user.
2. Kumpulkan data tentang masalah jaringan/user.
3. Analisis data untuk mencari solusi masalah.
4. Impementasi solusi untuk memperbaiki sistem.
5. Jika masalah tidak terselesaikan, batalkan perubahan dan modifikasi data yang dilakukan sebelumnya.
6. Kembali ke langkah 3
Mengapa perlu router
Sebelum kita pelajari lebih jauh mengenai bagaimana mengkonfigurasi router cisco, kita perlu memahami lebih baik lagi mengenai beberapa aturan dasar routing. Juga tentunya kita harus memahami sistem penomoran IP,subnetting,netmasking dan saudara-saudaranya.
Contoh kasus:
Host X à 128.1.1.1 (ip Kelas B network id 128.1.x.x)
Host Y à 128.1.1.7 (IP kelas B network id 128.1.x.x)
Host Z à 128.2.2.1 (IP kelas B network id 128.2.x.x)
Pada kasus di atas, host X dan host Y dapat berkomunikasi langsung tetapi baik host X maupun Y tidak dapat berkomunikasi dengan host Z, karena mereka memiliki network Id yang berbeda. Bagaimana supaya Z dapat berkomunikasi dengan X dan Y ? gunakan router !
Contoh kasus menggunakan subnetting
Host P à 128.1.208.1 subnet mask 255.255.240.0
Host Q à 128.1.208.2 subnet mask 255.255.240.0
Host R à 128.1.80.3 subnet mask 255.255.240.0
Nah, ketika subnetting dipergunakan, maka dua host yang terhubung ke segmen jaringan yang sama dapat berkomunikasi hanya jika baik network id maupun subnetid-nya sesuai.Pada kasus di atas, P dan Q dapat berkomunikasi dengan langsung, R memiliki network id yang sama dengan P dan Q tetapi memiliki subnetidyang berbeda. Dengan demikian R tidak dapat berkomunikasi secara langsung dengan P dan Q. Bagaimana supaya R dapat berkomunikasi dengan P dan Q ? gunakan router !
Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan
Dalam implementasinya, router sering dipakai untuk menghubungkan jaringan antar lembaga atau perusahaan yang masing-masing telah memiliki jaringan dengan network id yang berbeda. Contoh lainnya yang saat ini populer adalah ketika perusahaan anda akan terhubung ke internet. Maka router akan berfungsi mengalirkan paket data dari perusahaan anda ke lembaga lain melalui internet, sudah barang tentu nomor jaringan anda akan bereda dengan perushaaan yang anda tuju.
Jika sekedar menghubungkan 2 buah jaringan, sebenarnya anda juga dapat menggunakan pc berbasis windows NT atau linux. Dengan memberikan 2 buah network card dan sedikit setting, sebenarnya anda telah membuat router praktis. Namun tentunya dengan segala keterbatasannya.
Di pasaran sangat beragam merek router, antara lain baynetworks, 3com dan cisco. Modul kursus kita kali ini akan membahas khusus cisco. Mengapa ? karena cisco merupakan router yang banyak dipakai dan banyak dijadikan standar bagi produk lainnya.
Amankah Jaringan Komputer dan Internet Anda?
Dalam beberapa tahun belakangan, perkembangan dan penggunaan teknologi Internet pesat sekali. Semakin banyak saja kalangan bisnis, organisasi, perkantoran, pendidikan, militer, hingga individu menggunakan jasa teknologi informasi ini yang lebih sering dikenal dengan "the Information Superhighway".
Sejalan dengan laju pertumbuhan penggunaan Internet yang sangat cepat, maka semakin banyak pula aplikasi-aplikasi yang dibutuhkan oleh pengguna, seperti pada aplikasi di dunia perdagangan bebas secara elektronik (electronic commerce). Namun, hal ini bukannya tanpa gangguan kejahatan sehingga aspek pengamanan jaringan komputer (computer network security) menjadi sangat populer dan penting serta merupakan suatu keharusan atau kebutuhan mutlak di masa depan.
<>
Demikian pula dalam perang Irak-AS, tampak penggunaan Internet yang sangat luas, mulai dari laporan peliputan TV, radio, komunikasi antarprajurit, antarsatuan tempur, hingga cyber warfare di segala bidang. Inilah cyberwar pertama di dunia di mana disinformasi merupakan salah satu peruntuh moril prajurit Irak.
Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa saat ini tidak ada satu pun jaringan komputer yang dapat diasumsikan 100 persen persen aman dari serangan virus komputer, spam, e-mail bomb, atau diterobos langsung oleh para hackers. Seorang hacker berpengalaman dengan mudah melakukan hacking atau memasuki jaringan komputer yang menjadi targetnya. Tidak terhambat kenyataan jaringan tersebut sudah mempunyai sistem pengaman.
Ditambah lagi banyak sekali web site dalam Internet yang menawarkan informasi tentang bagaimana menembus jaringan komputer (penetrated) dan mengelabui sistem pengamanannya (security compromised). Informasi "jahanam" tersebut tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti. Makin tergantungnya masyarakat modern Indonesia kepada Internet mengusik penulis untuk mencoba memberikan gambaran secara umum mengenai aspek pengamanan jaringan komputer serta menumbuhkan security awareness bagi pemakai Internet.
Sudah banyak seminar, simposium, serta diskusi-diskusi dengan topik utama mengenai pengamanan jaringan komputer. Banyak sekali pertanyaan yang sering bermunculan seperti: Apakah jaringan komputer itu cukup aman? Apakah aman bila berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa ketahuan?
Dapatkah seseorang mencuri atau memanipulasi file-file orang lain? Dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? Apa yang perlu dipelajari tentang firewall systems, enkripsi, dekripsi, otentifikasi? dan sebagainya. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi.
Mengapa pengamanan jaringan komputer diperlukan? Uraian berikut ini mungkin bisa menjawab pertanyaan tersebut secara sederhana dan masuk akal. Sebab, pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan Internet.<>
Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail (electronic mail) tanpa khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan di kemudian hari.
Pengamanan jaringan komputer dahulu dan sekarang. Pada periode tahun 70-an, jaringan komputer biasanya hanya terdapat di perusahaan-perusahaan besar. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang ke sebuah pusat pengendalian (central control point). Pada masa itu pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para user di dalam network itu sendiri (intranet) guna meminimalkan tingkat risiko pengamanan (security risk).
Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultant, network administrator, dan sebagainya.
Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai Bob Taylor, Direktur sebuah Badan Riset Komputer Departemen Pertahanan Amerika (Department of Defence/DoD), dalam sebuah proyek yang dinamakan Advance Research Project Agency (ARPA).
Pada awalnya, proyek tersebut disiapkan untuk membangun jaringan komunikasi data antarpangkalan-pangkalan militer, beberapa universitas, dan perusahaan yang tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasawarsa kemudian, jutaan pengguna di seluruh dunia sudah memanfaatkan teknologi tersebut.
Namun, selain membawa dampak yang sangat positif, Internet juga mempunyai dampak negatif, seperti pengetahuan tentang membobol atau meng- crack satu jaringan komputer sudah menjadi cukup maju.
Materinya dapat diambil di Internet lalu dipelajari bahkan langsung dipraktikkan, kebanyakan oleh para remaja dalam rangka "mencoba" ilmu yang telah didapatnya. Contohnya, hanya dengan mengetikkan kata "hacking" pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista, Web Crawler, dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan pengetahuan tentang hacking activities.
Juga topik atau masalah yang dahulu diklasifikasikan rahasia atau sangat rahasia (top secret) seperti cara merakit bom atau bahan peledak, atau merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng-click mouse di layar komputer.
Terbukti dalam berbagai kasus terorisme seperti kasus pengeboman Legian, selalu ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan atau tujuan negatifnya. Saat ini banyak terdapat site- site tersembunyi (hidden site atau underground site) yang tidak terdaftar pada search engine mana pun yang menawarkan beragam informasi dan utiliti program tentang network security yang dapat di-downloaded secara gratis, kegunaannya untuk merusak atau mengacaukan sebuah sistem jaringan komputer.
Namun, seperti layaknya pertempuran abadi antara kejahatan dan kebaikan, maka di sisi lain pengetahuan untuk mengamankan sebuah jaringan komputer juga berkembang dengan pesat. Banyak situs Internet yang juga menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu contohnya adalah Firewall.
Hal ini membuktikan bahwa saat ini "Internet & Computer Network Securities" menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan maupun sisi kebaikannya.
Pengamanan lewat cara pengaburan (security through obscurity). Sistem pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity) menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari jaringan tersebut. Sebuah filosofi yang sangat digemari oleh banyak komunitas, seperti di militer, pemerintahan, dan industri.<>
Dengan menyembunyikan informasi tentang sistem jaringan tersebut diasumsikan atau dianggap bahwa semuanya sudah aman, namun sebenarnya tidaklah demikian. Dewasa ini para pengguna komputer telah terdidik dengan baik dan tahu dengan baik pula cara menanggulangi suatu permasalahan komputer.
Dengan mempelajari bagaimana sebuah sistem dan jaringan komputer bekerja, ditambah lagi dengan adanya pertukaran informasi di antara sesama pengguna Internet, di samping adanya keterbukaan dan standardisasi desain sistem komputer semakin membuat cara pengamanan tersebut menjadi tidak efektif lagi.
Mengevaluasi aspek pengamanan jaringan komputer. Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan komputer secara spesifik. Itu semua tergantung dari banyak hal, antara lain banyaknya jumlah user atau client dalam jaringan komputer dengan berbagai access points yang ada, kemudian model jaringannya serta jenis dan versi Operating Systems-nya ditambah dengan keahlian dan kemahiran serta pengetahuan dari system Administrator atau Network Administrator-nya sendiri.
Namun, secara mudah dan sederhana ada sebuah cara untuk mengevaluasi aspek keamanan jaringan komputer, yaitu dengan memanfaatkan seluruh program-program atau utiliti-utiliti mengenai hacking (hacking tools) yang terdapat di Internet. Kemudian dicobakan pada jaringan komputer tersebut sehingga akan dapat dilihat seberapa parah dampak negatif yang ditimbulkan.
Beberapa program atau utility tersebut antara lain IP Scanner, IP Sniffer, Network Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking, dan sebagainya. Dengan cara ini segera dapat dilihat kemampuan pengamanan dan keamanan jaringan komputer tersebut yang sering disebut dengan "Security Holes" atau "Back Doors". Kemudian segera bisa diambil langkah preventif untuk memproteksi jaringan komputer tersebut.
Tentang hacking dan cracking, secara umum yang dapat dikategorikan kegiatan hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.
Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistem pengamanan (security holes) dalam sebuah sistem jaringan komputer. Selain itu kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama lainnya. Namun, pada dasarnya para hacker sejati bermaksud untuk merusak data di dalam jaringan tersebut. Mereka hanya mencoba kemampuan untuk menaklukkan suatu sistem keamanan komputer demi kepuasan tersendiri.
Sementara seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer disebut cracker dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.
Kegiatan craker ini mudah dikenali dan dapat segera diketahui dari dampak hasil kegiatan yang mereka lakukan.
Beberapa metode atau cara kerja yang sering digunakan hacker dan cracker antara lain SPOOFING, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
SCANNER adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host).
Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
SNIFFER adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer.
Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. PASSWORD CRACKER adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password. DESTRUCTIVE DEVICES adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes
Memproteksi jaringan komputer.
Ada beberapa langkah yang dapat digunakan untuk memproteksi atau meningkatkan kemampuan proteksi sistem jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistem pengamanan yang andal (higher security policy) dan menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistem jaringan.
Kemudian melakukan konsultasi dengan para ahli pengamanan sistem komputer untuk mendapatkan masukan yang profesional tentang bagaimana meningkatkan kemampuan sistem pengamanan jaringan yang dimiliki. Melakukan instalasi versi terbaru dari software atau utility yang dapat membantu memecahkan permasalahan pengamanan jaringan komputer.
Mempekerjakan seorang administrator jaringan yang telah berpengalaman untuk menangani jaringan tersebut. Menggunakan mekanisme sistem authentikasi terbaru dalam jaringan (advanced authentication mechanism). Selalu menggunakan teknik enkripsi dalam setiap melakukan transfer data atau komunikasi data. Dan tidak kalah pentingnya menginstalasi sebuah sistem Firewall pada jaringan komputer untuk melindungi Proxy Server.
Peralatan untuk memproteksi jaringan komputer. Network administator atau system administrator tentu memerlukan berbagai peralatan (tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang dibuat spesial dalam rangka melakukan testing sistem jaringan untuk mengetahui kekuatan dan kelemahan dari sebuah sistem jaringan komputer.
Di antaranya, SATAN (Security Administrator’s Tool for Analysing Network) kemudian ada TCP WRAPPER untuk memonitor jaringan komputer lalu CRACK untuk melakukan testing password security. FIREWALL, adalah sebuah sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
Walaupun peralatan untuk melakukan hacking tersedia dalam jumlah yang banyak, tidak semua peralatan tersebut dapat dipergunakan secara efektif, bahkan beberapa peralatan tersebut sudah out of date saat ini sehingga bukan merupakan ancaman lagi. Namun begitu peralatan lainnya masih sangat ampuh sebagai senjata para hacker.
Dengan demikian, seorang network consultant juga dibutuhkan pendapat profesionalnya serta bantuannya untuk meningkatkan kemampuan total seluruh sistem jaringan komputer.
Tidak kalah penting adalah melaksanakan back up data secara reguler (harian, mingguan, atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting yang disebabkan serangan hacker sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistem jaringan komputer tersebut.
Kemudian para system administrator juga harus rajin menginformasikan kepada para pengguna (user) mengenai hak dan kewajibannya dalam menggunakan jaringan. Para user perlu diajari cara benar menggunakan jaringan komputer secara aman seperti bagaimana cara membuat password yang baik dan sebagainya.
Pada akhirnya "keamanan" adalah sesuatu yang tidak pernah ada atau tidak akan pernah ada dalam dunia jaringan Internet. Sebab, apa yang kita anggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) pada masa yang akan datang. Jadi pada prinsipnya Internet security hanyalah sebuah kisah yang tidak akan pernah berakhir (It is just another never-ending story).
"Computer Associates" untuk Kelola Jaringan Komputer
PENGALAMAN satu distributor telepon seluler (ponsel) raksasa (menurut ukuran regional) yang kerepotan karena jaringan informasi online-nya terserang virus yang tidak segera dikenali dan kebal membuat para manajer teknologi informasi (TI) berpikir keras. Selama ini memang ada antivirus gratis yang bisa digunakan siapa saja, dan distributor itu menganggap antivirus itu cukup memadai.
Ternyata, si antivirus gratis itu kalah sakti dan keok begitu ada virus jahat dari Israel datang menyerang. Semua file hilang atau kemudian cuma berbentuk gunung meletus dan tidak bisa dibaca sama sekali. Bisa dihitung, jika distributor itu punya lebih dari 100 outlet dan tiap outlet punya omzet Rp 10 juta sehari, berapa besar kerugiannya. Pada masa virus merajalela, jaringannya tak bisa berbuat apa-apa dan itu berarti bisnis tidak jalan, satu miliar rupiah per hari lewat begitu saja.
Program antivirus memang tidak bisa dianggap enteng, apalagi makin lama serangan virus makin intens. Utamanya bagi perusahaan besar dengan jaringan komputer yang luas, kelancaran operasi tak bisa lagi mengandalkan program antivirus "kacangan". Harus punya pendukung yang memadai, belum lagi jika jenis-jenis virus merupakan virus baru yang belum dikenali dan belum ada penangkalnya.
Dewasa ini sudah banyak perusahaan besar yang memiliki jaringan teknologi informasi yang luas mempercayakan pengelolaan dan pengawasan jaringannya kepada Computer Associates (CA). Misalnya, Sichuan Mobile, Cina; atau France Telecom, Perancis; dan Satelindo, Indonesia, yang mempunyai tujuh operating system (OS) dan piranti keras untuk jaringan TI-nya.
"Kalau satu-satu diawasi satu petugas TI dengan pendidikan khusus di bidangnya, berapa besar tenaga yang harus disiapkan. Belum lagi jika ada masalah di daerah, di point of present (POP) sehingga harus mengirim petugas," ujar Dede Rusnandar, Senior Vice President IT PT Satelindo belum lama ini.
Satelindo pertama kali mengimplementasikan solusi CA pada tahun 1997 untuk kontrak selama 10 tahun. Solusi CA digunakan untuk mengelola tujuh platform di komputer di seluruh kantor operator seluler dari gerbang internasional dan operasi satelit Palapa C itu. CA juga digunakan untuk mengantisipasi isu Y2K (year 2000) dan meningkatkan efisiensi.
Dengan perangkat yang namanya Unicenter NSM (network system management), Satelindo dapat melakukan kontrol dan monitor terhadap seluruh server NT yang tersebar di seluruh kantor cabang dari satu tempat di kantor pusat Jakarta. Jika terdeteksi ada satu masalah di server NT tertentu, masalah tersebut langsung dianalisa dan dicarikan pemecahannya tanpa harus mengirim staf TI untuk mendatangi masing-masing kantor sehingga menghemat biaya dan tenaga.
Solusi Unicenter NSM dari CA juga memudahkan pengelolaan, pengiriman, pemasangan dan dapat meng-upgrade piranti lunak hanya dari satu tempat saja. Solusi ini juga mempercepat penemuan dan penyelesaian masalah pada perangkat TI yang dihadapi sebelum masalah tersebut mempengaruhi pelayanan kepada pelanggan lewat 200 outlet dan POP Satelindo.
Seperti dicontohkan soal virus tadi, kantor CA bertanggung jawab penuh menemukan antivirus dan menggunakannya untuk memusnahkan virus tersebut hanya dengan kontrol dari kantor pusat. Dengan CA, kata Dede Rusnandar, begitu komputer dibuka maka antivirusnya langsung bekerja dan jika ada indikasi virus masuk tetapi tidak bisa dibuka dan hanya bisa diketahui, langsung CA membuat antivirusnya.
Kata Dede, mereka memutuskan mengadopsi CA karena pengalaman tahun 1997 ketika website Satelindo diganti hackers dari Swedia dengan gambar gunung meletus. Tahun-tahun itu Indonesia memang jadi sasaran hackers dan tidak cuma Satelindo tetapi juga lembaga pemerintahan.
Waktu itu Satelindo sudah menggunakan produk lain, tetapi tetap saja kena serangan virus yang menyebabkan semua alur keluar masuk informasi lewat komputer ditutup. Lewat internet dicarikan solusinya dan berhasil didapat dari Singapura dengan membayar 1.000 dollar AS yang ketika diurut-urut, baik virus maupun penangkalnya semuanya datang dari Israel.
Dengan pengelolaan aset CA, kata Dede, staf di teknologi informasi bisa melakukan kontrol, mana komputer personal yang sudah di-upgrade, mana yang harus diganti, tanpa harus mendatangi satu-satu. Demikian pula untuk menanggulangi virus, sudah disiapkan aplikasi yang cocok untuk itu.
Selain itu, Satelindo juga tidak mau main-main dalam mengamankan kinerja dan efisiensi dalam menjalankan bisnisnya. Mereka menggunakan solusi yang tepat untuk mengelola "penggudangan" sumber-sumber (storage resources). Solusi ini juga digunakan untuk mengukur berapa besar sumbangan layanan TI bagi bisnis perusahaan itu, mereka menerapkan SLMO (service level management) dari Unicenter dan Brightstor enterprise backup.
Investasi di bidang telekomunikasi yang jelas berbasis kuat di teknologi informasi tidak bisa dilakukan setengah-setengah oleh operator siapa pun. Meskipun merupakan keharusan, operator harus memilih teknologi yang jauh lebih efisien dan bisa diaplikasikan dalam kegiatan sehari-hari, bukan dicari yang paling murah.
Langganan:
Postingan (Atom)