Selasa, 02 Oktober 2012

Memilih Sistem Operasi Yang Sesuai ( Linux atau Windows )


Nilai Investasi

Nilai investasi dari sebuah sistem operasi server sering menjadi pertimbangan utama bagi sebuah perusahaan dalam memilih. Di situasi ini, sering kali perusahaan memberikan argumentasi bahwa Linux jauh lebih menguntungkan dibandingkan Windows karena Linux adalah sistem operasi Open Source dan menjadi konotasi (terutama di Indonesia) bahwa Open Source adalah software gratis. Hal tersebut bisa menjadi pertimbangan walaupun tidak seluruhnya benar. Ada beberapa Linux yang free berarti gratis (seperti Ubuntu dan Debian), namun kata 'Free' di open source sebetulnya dimaksudkan dalam artian 'Bebas' bahwa pengguna software tersebut berhak membuka dan memodifikasi source code dari software tersebut. 
Dari pertimbangan harga, kita bisa menilainya sebagai berikut:
1. Harga sistem operasi,
Sistem operasi Linux memiliki kelebihan jauh dari Windows, harga Linux mulai dari 0 (gratis) hingga jauh di bawah Microsoft Windows Server ($950 untuk 5 client dan $3800 untuk 25 client).
2. Biaya pelatihan penggunaan sistem operasi,
Karena banyak orang mungkin sudah memiliki pengalaman menggunakan Microsoft Windows, kemungkinan di sini perusahaan perlu mengeluarkan biaya untuk melatih orang atau mencari orang khusus untuk mengadministrasi sebuah server Linux. Namun perlu diperhatikan bahwa saat ini mengadministrasi sebuah operating system Linux jauh lebih mudah dari masa – masa sebelumnya dan mengadministrasi Windows di lingkungan server jauh berbeda dibandingkan di lingkungan desktop, jadi jangan menutup kemungkinan bahwa anda tidak perlu melatih orang untuk mengadministrasi environment Windows Server.
3. Biaya instalasi sistem operasi ke dalam server,
instalasi sebuah server sangatlah berbeda dibandingkan instalasi sebuah sistem desktop. Ada banyak konfigurasi yang harus dilakukan, harus menimbang juga sisi automated tasks yang perlu diset, hingga apakah ada biaya dari sisi patching. Di sisi ini, Linux dan Windows bisa sama biayanya, namun Linux juga bisa tidak berbiaya bila instalator anda sudah terbiasa melakukan hal tersebut.
4. Biaya maintenance support,
Di Linux bila anda berniat melakukan maintenance sendiri anda bisa menganggap bahwa ini gratis, hanya sebatas gaji admin anda. Bila tidak, maka biaya tersebut bisa anda alihkan ke support masing – masing vendor, yaitu ke Microsoft, ataupun ke vendor Linux anda.
5. Biaya upgrade,
Sekali lagi, ini sangat tergantung dengan pilihan anda. Di lingkungan Windows biasanya mendownload Service Pack gratis, namun mengupgrade ke Windows Server yang lebih baru sekali lagi merupakan investasi yang signifikan. Bila anda memilih Ubuntu, segalanya gratis.

Stabilitas Sistem

Dari sisi ini pengalaman kami menyatakan bahwa Linux memiliki keunggulan. Penulis memiliki pengalaman bahwa Linux bisa bekerja dengan baik dan tidak pernah direstart selama beberapa tahun sedangkan Windows sangatlah jarang mencapai stabilitas yang sebanding. Bila lingkungan server anda memerlukan aksesabilitas yang setinggi mungkin, pendeknya Linux merupakan solusi yang terbaik. Perlu juga diingat bahwa sepanjang ini Linux belum ada virus yang signifikan dan berarti, sedangkan dari sisi sekuriti Windows memiliki kelemahan yang signifikan.

Dukungan Hardware

Di sini banyak sekari orang mengatakan bahwa alasan mereka memilih Microsoft Windows adalah karena Linux tidak mendukung hardware yang baru dan termutakhir. Hal tersebut nyatanya tidak lagi terjadi bagi penulis. Mungkin beberapa hardware yang sangat khusus (seperti beberapa video controller card terbaru) belum disupport di Linux, namun biasanya hal tersebut tidak terlalu berpengaruh bagi kegunaan server itu sendiri. Malahan dari berbagai pengalaman penulis, kemudahan instalasi dari Linux menghasilkan hardware – hardware yang sudah dideteksi secara otomatis – mencari CD driver menjadi hal yang tidak terjadi lagi di Linux.

Dukungan Aplikasi

Dukungan Aplikasi: merupakan suatu hal yang sering sekali menjadi alasan mengapa orang memilih Linux untuk server karena banyaknya aplikasi yang awalnya memang didesain untuk lingkungan server:
1. Firewall,
sudah menjadi bagian dari kernel operating system dan diatur oleh perintah command line iptables. Juga banyak interface mempermudah mensetup iptables seperti ufw, firestarter, smoothwall, dan banyak lagi yang lain.
2. Backup application,
Di Windows ada banyak solusi, bisa dari software yang diberikan Windows sendiri (Windows Backup) maupun software – software 3rd party. Di Linux juga banyak software backup, seperti melakukan tar maupun rsync. Di sisi ini Linux kami rasa unggul.
3. Scheduled tasks,
Di Windows ada Scheduled Tasks, dan di Linux ada Cron. Terus terang Cron jauh lebih powerful dibandingkan Scheduled Tasks.
4. Server Applications,
Linux jauh lebih unggul, karena biasanya aplikasinya jauh lebih stabil dan lebih banyak. Contohnya: Apache Web Server, Bind9 DNS Server, Samba Server, DHCP Server, CVS Server, Subversion, Iproute, MySQL Server, PostGres Server, dan tak terhitung lagi yang lain.

Fitur Sistem Operasi

Fitur Sistem Operasi sekali lagi, tergantung dengan kegunaan server biasanya di sini Linux juga mempunyai keunggulan yang antara lain:
1. Remote administration
Linux sangat unggul di sini karena hampir semua hal yang mengontrol server bisa dilakukan melalui Ssh (Secure Shell). Bila memerlukan GUI, maka bisa melakukan instalasi VNC Server. Di Windows anda akan tergantung dengan GUI saja.
2. Dukungan bahasa pemrograman:
Di Linux anda bisa menggunakan PHP, Perl, Python, Java, Ruby, C, C++ dan masih sangat banyak yang lain. Di Windows anda hampir hanya bisa mempergunakan VB dan C#, namun anda juga bisa mempergunakan yang lain tetapi harus menginstall environment lebih dahulu.
3. Kemudahan penggunaan:
Pada sisi ini mungkin secara kebiasaan Windows unggul namun hal tersebut sangat berhubungan dengan fitur remote administration yang sudah sangat dipegang oleh Linux, jadi paling – paling kita harus memberi nilai sama antara kedua sistem operasi tersebut.
 
http://illtorro.blogspot.com/

Memperbaiki Konektifitas Jaringan pada PC


Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti.
Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama.
Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:
1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.
2) Pemasangan Kabel pada Konektor
  • Pemasangan Kabel Coaxial dan Konektor BNC
    Pemasangan Kabel Coaxial dan konektor BNC  harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.
  • Pemasangan Kabel UTP dan Konektor RJ 45
    Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.
Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.
2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data.  Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.
3) Pemasangan Konektor pada sistem Jaringan
  • Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
    Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
    Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi kerusakan jaringan yang ada.
4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup.
Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:
a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara:
Klik start pada windows 98/me >> setting >> Control Panel
b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card)  dengan baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog tersebut ( Gambar 21) namun apabila belum maka dapat dilakukan cara-cara berikut:
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.
Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikijaringan, tetapi jaringan ini memiliki jumlah host yang banyKelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
  • Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.
d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.

Mempersiapkan Perbaikan Konektifitas Jaringan pada PC yang Bermasalah


Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.
1. Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
  • merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Paling prevevalent karena sederhana dalam instalasi
  • Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
    collision (tabrakan data atau tercampurnya data).
  • Permasalahan terbesar jika terjadi putus atau longgar pada salah
    satu konektor maka seluruh jaringan akan berhenti
  • Topologi Bus adalah jalur transmisi dimana signal diterima dan
  • dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
a) Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.
b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.
Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
  • Konektor BNC Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
  • TerminatorBNC Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
  • TBNC Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.
2. Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
  • Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
  • Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
  • Keunggulan jika  terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
  • Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
1. Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jaringan (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.
2. Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).
Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.

Laporan Hasil Pemeriksaan dan Perbaikan Konektifitas Jaringan pada PC


Tindakan yang dilakukan setelah konfigurasi sistem selesai dapat dilakukan tindakan akhir yakni:
1) Pemeriksaan ulang konfigurasi jaringan
2) Pengujian konektifitas jaringan
3) Pembuatan laporan hasil perbaikan pekerjaan yang telah
dilakukan
Dengan tindakan-tindakan tersebut diatas diharapkan perbaikan konektifitas dapat teruji dan handal sehingga tidak menggangu jaringan yang telah ada. Tindakan-tindakan yang harus dilakukan untuk mengetahui apakah konektifitas yang telah dilakukan berhasil dapat dilakukan dengan cara:
A. Pemeriksaan ulang konfigurasi jaringan Pemeriksaan ulang konektifitas jaringan merupakan tindakan pengecekan ulang kembali dari proses paling awal yakni:
a) Memeriksa pemasangan kartu jaringan (LAN Card) apakah telah terpasang dengan baik atau tidak
b) Memeriksa Pemasangan konektor Kabel pada hub/switch atau konektor lain tidak mengalami short atau open,
c) Pemasangan konektor tidak longgar
d) Setting dan konfigurasi kartu jaringan secara software telah
benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.
Apabila semua telah terpasang dengan baik dan benar maka langkah selanjutnya adalah pengujian konektifitas jaringan.

B. Pengujian konektifitas jaringan
Pengujian atau pengetesan jaringan dilakukan untuk mengetahui apakah komputer yang kita konektifitaskan telah berhasil masuk dalam sistem jaringan yang dituju.
Dalam menu network tersebut kita gunakan Fine Computer dimana kita akan melakukan pencarian berdasarkan nama komputer yang ada dalam jaringan saat penentuan identification pada saat penentuan workgroup.
Pada dialog find computer kita mencari berdasarkan nama komputer yang dicari. Hasil pencarian akan ditampilkan berupa daftar komputer yang telah sesuai dengan nama yang kita masukkan.
Cara pengujian hasil koneksi jaringan dapat pula dilakukan dengan cara double klik pada icon Network Neighborhood akan didapatkan daftar nama komputer yang telah masuk dalam jaringan sampai saat pengaksesan tersebut.
Cara lain yang dapat dilakukan untuk mengetahui apakah komputer tersebut telah terhubung dengan jaringan adalah dengan masuk pada windows explorer disana akan memberikan informasi secara lengkap.
Pengujian dapat pula dilakukan dengan menggunakan Ms Dos untuk melihat konfigurasi pada TCP/IP. Pada windows Ms Dos ketikkan C:>IPCONFIG/ALL  (IP Configuration)
IPCONFIG (IP Configuration) memberikan informasi hanya pengalamatan TCP/IP pada konputer tersebut saja. Dari gambar tersebut bahwa komputer tersebut memiliki nomor IP Addres adalah 10.1.1.7 dan Subnet Masknya adalah 255.255.255.0 Untuk informasi yang lebih lengkap dapat juga dilakukan dengan mengetikkan  pada Ms Dos adalah C:> IPCONFIG/ALL|MORE.
Dari tampilan IPCONFIG secara keseluruhan (all) dapat diperoleh informasi bahwa :
a) Host Name (Nama Komputer) adalah Komp_7
b) Diskripsi Kartu jaringannya adalah menggunakan Realtek
RTL8029(AS) jenis Eternet Adapter.
c) Physical Adapter adalah 00-02-44-27-25-73
d) IP Addres adalah 10.1.1.7
e) Subnet Masknya adalah 255.255.255.0
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik maka dilakukan utilitas ping. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan nomor IP address yang kita hubungi.
Perintah ping  untuk IP Address 10.1.1.1, jika kita lihat ada respon pesan Replay from No IP Address 10.1.1.1 berarti IP tersebut memberikan balasan atas perintah ping yang kita berikan. Diperoleh Informasi berapa kapasitas pengiriman dengan waktu berapa lama memberikan tanda bahwa perintah untuk menghubungkan ke  IP Address telah berjalan dengan baik.
Apabila alamat yang dihubungi tidak aktif atau tidak ada maka akan ditampilkan data Request Time Out (IP Address tidak dikenal).
Berarti komputer tersebut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif. Setelah melakukan pengujian pada sistem jaringan setiap komputer telah dapat terhubung dengan baik. Sistem jaringan tersebut dapat digunakan untuk sharing data ataupun printer, modem (Internet) dan sebagainya.
Sharing dimaksudkan untuk membuka jalan untuk komputer client lain mengakses atau menggunakan fasilitas yang kita miliki.
Untuk dapat melakukan sharing data dapat dengan cara masuk ke windows explorer pilih data atau directory yang akan disharingkan kemudian klik kanan  lalu klik sharing.
Dengan sharing sistem jaringan dapat menggunakan 1 unit printer untuk mencetak data dari setiap komputer client sehingga memotong ongkos biaya untuk pembelian printer yang banyak.
Sebagai contoh sebuah komputer telah mensharing drive A, C, D, E, G dan sebuah printer canon berarti komputer tersebut membuka akses untuk setiap komputer dapat melihat, membuka dan menggunakan fasilitas printer yang ia miliki.

Melakukan Perbaikan dan atau Setting Ulang Koneksi Jaringan

  1. Sebelum melakukan perbaikan konektifitas jaringan pada komputer workstation (client) yang bermasalah diperlukan peralatan dan harus diketahui jenis topologi jaingan yang di gunakan oleh komputer workstation (client) tersebut.
  2. Karakteristik Topologi Bus
  • Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Paling prevvalent karena sederhana dalam instalasi.
  • Signal melewati 2 arah dengan satu kabel memungkinkan terjadi collision (tabrakan data atau tercampurnya data).
  • Permasalahan terbesar jika terjadi putus atau longgar pada salah satu konektor maka seluruh jaringan akan berhenti.
  • Topologi Bus adalah jalur transmisi dimana signal diterima dan dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lain yang bukan tujuan akan mengabaikan signal tersebut/hanya dilewati signal.
  1. Karakteristik Topologi Star
  • Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
  • Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
  • Keunggulan jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
  • Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP
  1. Peralatan atau bahan yang dibutuhkan untuk membuat jaringan komputer adalah:
  • Kartu Jaringan (Network Interface Card/LAN Card)
  • Kabel dan Konektor
  • Switch/Hub
  1. Kabel UTP (Unshilded Twisted Pair) merupakan salah satu kabel untuk menghubungkan komputer dalam jaringan komputer dengan topologi Star dan yang paling banyak digunakan.
  2. Kabel UTP dihubungkan dengan konektor RJ 45 dan untuk mengepres kabel digunakan tang khusus yang dikenal dengan nama Cramping tools, sedangkan untuk kabel Coaxial dihubungkan dengan konektor BNC.
Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Sehingga dapat digunakan dalam jangkauan yang lebih panjang Sedangkan kabel UTP (Unshielded Twisted Pair) merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). Dalam kabel UTP timbul interferensi listrik yang terdapat pada 2 atau 4 pasang tersebut, sehinga bila digunakan dalam kabel yang panjang interferensi listrik akan semakin tinggi yang dapat mengakibatkan terjadinya gangguan dalam sistem jaringan tersebut.
Terminator adalah konektor yang digunakan dalam sistem jaringan dengan topologi Bus. Terminator mempunyai nilai tahanan 50 ohm. Merupakan tanda ujung dari sebuah jaringan dengan topologi Bus. Apabila terdapat terminator pada kartu jaringan (LAN Card) dalam sebuah sistem jaringan dengan topologi bus berarti bahwa komputer tersebut merupakan ujung dari sebuah jaringan yang dibangun.
Tindakan perbaikan konektifitas dalam jaringan komputer merupakan tindakan perbaikan secara keseluruhan untuk membangun jaringan LAN (Local Area Network).
Tindakan perbaikan secara keseluruhan menyangkut:
  • Pemasangan Kartu Jaringan
  • Pemasanga Kabel pada konektornya
  • Pemasangan kabel pada jaringan
  • Penginstalan driver kartu jaringan (LAN Card)
  • Pemilihan jenis protocol
  • Penentuan nomor IP Address dan Subnet mask dan
  • Pemilihan Workgroup
Kelebihan kabel Coaxial dalam sistem jaringan adalah kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Sehingga dapat digunakan dalam jangkauan yang lebih panjang . Memiliki jangkauan yang panjang mencapai 300 m dalam satu jaringan.
Kelemahan kabel Coaxial adalah Signal merewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data) besar.
Sedangkan kabel UTP keuntungannya adalah kemungkinan terjadi collision (tabrakan data atau tercampurnya data) tidak terjadi karena kabel data terpisah dan semua arus data ditangani oleh hub/switch. Kelemahan kabel UTP terjadinya interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). Dalam kabel UTP timbul
Setting konfigurasi komputer client terdapat perbedaan. Letak perbedaannya terdapat pada pengisian Computer Name dan pada IP Addressnya. Karena jika terjadi kesamaan nama akan mempersulit kita dalam pengenalan komputer mana yang kita hubungi jika namanya sama. Jika terjadi kesamaan pada IP Address maka dapat menyebabkan terjadinya perebutan alamat yang menyebabkan keduanya sama-sama tidak dapat mengakses sistem jaringan.
Pemeriksaan merupakan tindakan untuk melakukan pengecekan ulang kembali dari proses paling awal yakni:
  • Memeriksa pemasangan kartu jaringan (LAN Card) dengan apakah telah terpasang dengan baik atau tidak
  • Memeriksa Pemasangan konektor Kabel pada hub/switch atau konektor lain tidak mengalami short atau open,
  • Pemasangan konektor tidak longgar
  • Setting dan konfigurasi kartu jaringan secara software telah benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.
Pengujian merupakan tindakan untuk mengetahui kerja sistem jaringan yang telah kita perbaiki apakah sudah dapat mengenal komputer client lain dalam jaringan. Pengujian dapat dilakukan dengan berbagai cara. Cara pengujian IP Address dapat dilakukan dengan mudah dan memberikan informasi yang lengkap karena didalamnya memberikan informasi tentang jenis kartu jaringan yang digunakan, IP Address, Subnet mask dan kecepatan akses perbayte serta informasi yang hilang (lost) dalam pengiriman data. Pembuatan laporan merupakan tindakan memberikan informasi tentang hal-hal yang telah dilakukan dalam perbaikan konektifitas jaringan. laporan yang diberikan harus mencakup seluruh jaringan dan sistem jaringan yang dilakukan perbaikan. hal ini untuk mempermudah pemeriksaan dan perawatan selanjutnya.
Informasi yang diperoleh jika pengujian jaringan dilakukan dengan windows explorer adalah:
  • Dapat mengetahui komputer saat ini yang masih tersambung dengan sistem jaringan
  • Dapat mengetahui drive, Directory, Data, apa yang disharingkan oleh sebuah komputer dalam jaringan tersebut.
  • Dapat melihat, membuka dan menggunakan fasilitas yang disharingkan oleh komputer tersebut.
Informasi apasaja bila pengujian jaringan dilakukan dengan TCP/IP Informasi yang diperoleh adalah:
  • Host Name (Nama Komputer)
  • Diskripsi Kartu jaringan yang digunakan
  • Nomor Physical Adapter
  • IP Addres
  • Subnet Mask
  • Kapasitas pengiriman data
  • Waktu yang dibutuhkan
Tujuan dilakukan sharing data dan sharing printer adalah agar komputer lainnya dapat mengakses atau menggunakan fasilitas yang kita miliki termasuk melihat membuka dan lainnya sebatas kewenangan yang kita berikan.

Mendesain Sistem Keamanan Jaringan




Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1.    Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a.    Internal Password Authentication Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
b.    Server Based password authentication Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut
c.    Server-based token authentication Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
oleh login tertentu dengan menggunakan token khusus.
d.    Firewall dan Routing Control 
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2.    Menggunakan Metode dan mekanisme  tertentu 
•    Enkripsi 
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang
sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem
enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol
terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu
sistem yang seluruhnya dikontrol oleh satu otoritas
Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.
•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS 
Arsitektur sistem IDS 
Intrusion Detection System (IDS) pada implementasi tugas akhir ini  tediri dari komponen
komponen / modul :
1.    Sensor modul
2.    Analyzer modul
3.    Database system
Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan





 Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari 
sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime. 
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang 
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan. Arsitektur  Sistem  AIRIDS  Automatic  Interactive  Reactive  Intrusion  Detection System AIRIDS  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System. 

komponen-komponen / modul  AIRIDS berupa : 
1.    Intrusion detection system (IDS) 
a.    Sensor modul 
b.    Analyzer  modul 
2.    Database system  
3.    Monitoring system 
4.    Firewall system 
5.    SMS system (optional)