Routing....., mungkin orang awam seperti saya belom mengerti apa itu routing, tetapi bagi seorang admin jaringan pasti sudah sangat mengenal kata routing tsb.
Routing selalu berhubungan dengan Router dan Router bagi banyak orang akan identik dengan Cisco, 3Com, DLink dan banyak lagi yang ada dipasaran. Dan tentunya dengan harga yang sangat mahal ukuran saya yang hanya ada di dompet duit recehan melulu :)
Tapi nggak usah takut ada Zebra yang siap sebagai dewa penolong.
Sebelum terlalu jauh ada baiknya kita ulas sedikit apa itu zebra
Zebra adalah sebuah applikasi yang dipasangakan pada sistem operasi unix, linux atau bsd yang dapat menangani tugas routing.
Zebra mensupport banyak protokol routing RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4, and BGP-4+, Zebra juga mendukung BGP Route Reflector dan Route Server baik yang berjalan pada IPv4 routing protocols maupun IPv6 routing protocols disamping itu Zebra juga mendukung SNMP.
Mengapa Zebra dikatakan sebagai dewa penolong :)
Zebra berada di bawah lisensi GNU (free)
Zebra dapat mengurangi biaya pembelian router :)
OK, sekarang kita akan coba install applikasi zebra di mesin linux, saya gunakan linux Redhat 9.0
Dalam installasi Zebra ada 7 tahap yang harus kita lakukan
1. Siapkan Sebungkus Rokok Gudang Garam Internasional + korek api (karena saya perokok :))
2. Siapkan kopi panas dan makanan ringan (karena saya suka ngopi dan ngemil)
3. D/L source zebra dari sitenya www.zebra.org/download, ambil versi stabel terakhir.
4. Bongkar arsip paket zebra
5. Configure zebra
6. Build zebra
7. install zebra
Saya asumsikan langkah 1 - 3 sudah di lakukan, sekarang kita lanjut ke langkah 4.
misal paket zebra ada di dir /home/belog
tar xzpf zebra-0.94.tar.gz
langkah 5
asumsi masih ada di dir /home/belog
langkah empat tadi akan membentuk sebuah dir baru dengan nama zebra -0.94
cd zebra-0.94
./configure --sysconfdir=/etc/zebra --prefix=/usr/local/zebra \
--disable-ipv6 \
--enable-tcp-zebra
untuk option anble dan disable ini silahkan baca manualnya zebra disitenya.
langkah 6
Pastikan langkah 5 tidak ada pesan kesalahan, setelah itu lakukan building applikasi zebra dengan perintah :
make
langkah 7
Pastikan langkah 6 tidak ada pesan error, setelah itu kita akan menginstall appikasi zebra dengan perintah
make install
jika isntallasi sukses maka di dir /etc/zebra akan ada file
zebra.conf.sample
ripd.conf.sample
osfpd.conf.sample
bgpd.conf.sample
lalu rubah file tersebut menjadi :
mv zebra.conf.sample zebra.conf
mv ripd.conf.sample ripd.conf
mv osfpd.conf.sample ospfd.conf
mv bgpd.conf.sample bgpd.conf
karena saya menggunakan redhat, maka saya harus mengcopy beberapa file init agar zebra dapat up begitu pc saya restart
cp /home/zebra-0.94/init/redhat/zebra.init /etc/rc.d/init.d/zebra
cp /home/zebra-0.94/init/redhat/ripd.init /etc/rc.d/init.d/ripd
cp /home/zebra-0.94/init/redhat/ospfd.init /etc/rc.d/init.d/ospfd
cp /home/zebra-0.94/init/redhat/bgpd.init /etc/rc.d/init.d/bgpd
chmod 755 /etc/rc.d/init.d/*
langkah diatas juga berlaku buat yang menggunakan distro suse dan mandrake
untuk distro lain, tinggal tambahkan di file /etc/rc.d/rc.local
disamping itu kita juga harus mengedit file /etc/services
vi /etc/services
tambahkan baris berikut
zebrasrv 2600/tcp
zebra 2601/tcp
ripd 2602/tcp
ripng 2603/tcp
ospfd 2604/tcp
bgpd 2605/tcp
ospf6d 2606/tcp
sampai disini, sepertinya zebra sudah siap
sekarang tinggal menjalankan applikasi zebra
jika sudah jalan coba lakukan perintah
netstat -ptan
maka hasilnya spt ini
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:2600 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:2601 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:2602 0.0.0.0:* LISTEN
udp 0 0 0.0.0.0:520 0.0.0.0:*
zebra udah jalan mas :) tinggal di konfigurasi
file configurasinya ada di /etc/zebra/zebra.conf
kira kira isinya spt ini :
!
! Zebra configuration file
!
hostname Router
password zebra
enable password zebra
!
log stdout
!
!
untuk perintah perintah zebra, tdk berbeda dengan perintah IOS Cisco, saya saya saran untuk detailnya silahkan kunjungi sitenya zebra atau cisco.
dibawah ini saya sertakan konfigurasi dinamik routing dengan menggunakan RIP ver 2
interface Loopback0
ip address 10.10.10.1 255.255.255.0
!
interface Ethernet0
ip address 192.168.1.1 255.255.255.0
!
router rip
version 2
network 10.0.0.0
network 192.168.1.0
no auto-summary
Note: refer : www.zebra.org & www.cisco.com
Pages
Media Pembelajaran
Tampilkan postingan dengan label Networking. Tampilkan semua postingan
Tampilkan postingan dengan label Networking. Tampilkan semua postingan
Selasa, 03 Mei 2011
Dinamik Routing ala Zebra
Diposting oleh
Zaoldyeck
di
04.22
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
"Infrastruktur Keamanan e-Banking"
Amankah aplikasi Internet Banking (e-banking)? Pertanyaan ini, meskipun sangat mendasar, terus-menerus menjadi perhatian yang serius bagi para pengembang aplikasi e-banking. Pasalnya, keberhasilan teknologi e-banking bukan pada seberapa jauh teknologi pengaman yang dipakai atau seberapa tebal lapisan proteksi untuk melindungi data-data pengguna e-banking, tetapi lebih kepada seberapa jauh para pengguna tersebut dapat diyakinkan mengenai fasilitas keamanan yang terpasang.
Survei terkini yang dirilis oleh UCLA Center for Communication Policy (www.ccp.ucla.com) pada November 2001, menyebutkan 58,4 persen koresponden non-pengguna Internet menyatakan ‘sangat setuju’ kalau aktifitas online beresiko pada masalah privasi, dan 16,1 persen ‘setuju’. Sedangkan dari koresponden pengguna Internet, 29,4 persen menyatakan ‘sangat setuju’ dan 27,1 persen ‘setuju’. Untuk kondisi di Indonesia, berdasarkan hasil survei yang dirilis oleh MarkPlus & Co. Juni 2000, 28,7 persen dari total responden tidak pernah bertransaksi online. Dari mereka tersebut, 15,1 persen alasannya lantaran ‘kuatir’ tentang keamanan di Internet dan 13,6 persen lantaran ‘yakin’ Internet beresiko tinggi.
Beralasankah kekuatiran tersebut? Sebenarnya aplikasi e-banking telah dilengkapi dengan berlapis pengaman privasi dan sekuriti. Beberapa komponen pengaman e-banking yang akan dibahas di sini adalah Secure Sockets Layer, Public Key Cryptography, Digital Signature dan Certificate of Authority. Dengan pembahasan ini mudah-mudahan kekuatiran tersebut dapat berkurang.
"Secure Sockets Layer (SSL)"
SSL yang pada awalnya dikembangkan oleh Netscape (www.netscape.com), diakui oleh industri Internet di dunia sebagai sebuah layer berkemampuan khusus yang menjembatani network layer Transmission Control Protocol/Internet Protocol (TCP/IP) dengan application layer HyperText Transport Protocol (HTTP) dan Internet Messaging Access Protocol (IMAP). Kemampuan khusus SSL tersebut adalah pada sistem penyandian yang mampu menghasilkan kode angka acak sepanjang 128 bit. Mudahnya, TCP/IP ibarat sebuah pipa paralon yang fungsinya menghantarkan segala paket data dan informasi untuk aplikasi semisal web dan e-mail.
Berhubung pipa paralon TCP/IP itu mudah bocor, seperti diintip atau dibajak oleh hacker, maka peran SSL adalah melindung TCP/IP tersebut dengan cara menyelimuti lagi bagian luarnya dengan pipa besi yang kedua ujung diberi gembok khusus. Gembok khusus yang berupa kombinasi 128 bit tersebut hanya dapat dibuka oleh kombinasi kunci khusus yang hanya dimiliki oleh si pengirim dan si penerima paket. Begitu gembok terbuka, maka pipa tersebut dapat mengalirkan data dengan lancar dari pengirim ke penerima. Kombinasi kunci khusus tersebut dikenal dengan istilah Public Key Cryptography.
"Public Key Cryptography"
Metode Public Key Cryptography yang dikenal juga dengan istilah Enkripsi Asimetris tersebut dikembangkan oleh RSA Data Security (www.rsa.com). RSA sendiri diambil dari nama pencetus sistem tersebut, yaitu Professors Rivest, Shamir dan Adleman. Dalam ilmu komputer, untuk melakukan proses enkripsi dan dekripsi diperlukan sebuah kunci berupa sandi rahasia 128 bit. Sandi tersebut dibentuk dari serangkaian fungi matematis yang disebut proses algoritma kriptografi. Para ahli sekuriti dari RSA tersebut berpendapat bahwa kehandalan keamanan dalam proses enkripsi dan dekripsi sebuah data bukan lagi hanya berdasarkan pada kecanggihan proses algoritmanya, tetapi pada kepemilikan kombinasi kunci yang tepat untuk menjalankan proses algoritma tersebut.
Jadi singkatnya, proses enkripsi dan dekripsi data memerlukan proses algoritma kriptografi. Untuk menjalankan proses tersebut diperlukan kombinasi kunci khusus. Kalau seseorang mengetahui proses algoritma yang dipakai, tentu tidak sulit untuk melakukan enkripsi dan dekripsi. Namun dengan adanya metode Public Key Cryptography tersebut, proses enkripsi dan dekripsi tersebut hanya dapat dijalankan apabila seseorang memiliki kombinasi kunci yang tepat.
Kombinasi kunci tersebut memerlukan dua buah kunci, yaitu private key dan public key. Public key tersebut dikirim bersama-sama dengan data yang telah dienkripsi. Seandainya saja data atau informasi terinkripsi tersebut berhasil dibajak oleh oleh hacker, keselamatan data tersebut tetap terjamin. Karena hacker tersebut jangankan sampai ke proses dekripsi 128 bit, untuk memulai proses dekripsinya saja dia tidak akan bisa karena hanya punya public key. Private key dengan aman tetap berada di tangan pengirim atau penerima data saja.
Fungsi penggunaan Public Key Cryptography terbagi atas dua bagian yang berjalan pararel, yaitu untuk konfidensialitas dan untuk otentifikasi identitas. Untuk fungsi konfidensialitas, pengirim mengenkripsi menggunakan public key milik penerima, lalu penerima mendekripsi data menggunakan private key milik penerima. Sedangkan untuk fungsi otentifikasi identitas, pengirim mengenkripsi data menggunakan private key milik pengirim, lalu penerima mendekripsi data menggunakan public key milik pengirim. Jika public key dan private key milik penerima dan pengirim cocok kombinasinya, barulah data-data tersebut dapat didekripsi untuk membuka gembok pipa.
Jika pipa saluran data sudah aman dan kunci gemboknya hanya Anda yang memegang, sekarang masalahnya siapa yang menjamin bahwa anda mendapatkan kiriman data memang dari orang yang Anda tunggu? Atau bagaimana meyakinkan pihak yang akan menerima kiriman data bahwa memang benar-benar Anda yang akan mengirimkan data tersebut? Untuk mengatasi validitas pengiriman tersebutlah maka digunakan teknologi Digital Signature.
"Digital Signature"
Digital Signature berfungsi untuk melakukan validasi terhadap setiap data yang dikirim. Dalam pengiriman data, secanggih apapun pipa dan gemboknya, tentu saja perlu diperhatikan validitasnya. Validitas tersebut berkaitan dengan pertanyaan apakah data yang sampai ke penerima dalam keadaan utuh sesuai dengan aslinya saat dikirim tanpa sedikitpun adanya gangguan-gangguan dari pihak lain. Digital Signature menggunakan fungsi algoritma yang disebut dengan istilah hashing algorithm. Fungsi tersebut akan menghasilkan sebuah kombinasi karakter yang unik yang disebut dengan hashed data.
Keunikannya adalah jika di tengah perjalanan data anda mengalami modifikasi, penghapusan maupun disadap diam-diam oleh hacker walapun hanya 1 karakter saja, maka hashed data yang berada si penerima akan berbeda dengan yang dikirimkan pada awalnya. Keunikan lainnya adalah hashed data tersebut tidak bisa dikembalikan lagi ke dalam bentuk awal seperti sebelum disentuh dengan fungsi algoritma, sehingga disebutlah sebagai one-way hash. Mekanisme kerja untuk menghasilkan Digital Signature tersebut adalah sebagai berikut (dicontohkan dalam proses kerja e-mail):
=====
a.
Proses hashing algorithm akan mengambil intisari dari isi e-mail yang akan dikirim, memprosesnya secara one-way hash dan menghasilkan hashed data. Kemudian hashed data tersebut di enkripsi menggunakan private key dan menghasilkan apa yang disebut dengan Digital Signature. Di dalam Digital Signature tersebut juga disertakan metode hashing algorithm yang digunakan.
b.
Kemudian Digital Signature tersebut dikirimkan bersama isi e-mail tersebut.
c.
Sesampainya di penerima, akan dilakukan proses hashing algorithm terhadap isi e-mail tersebut. Proses one-way hash persis seperti yang dilakukan saat pengiriman, karena algoritmanya turut dibawa dalam Digital Signature. Dari proses tersebut menghasilkan hashed-data sekunder.
d.
Secara pararel, Digital Signature yang diterima tadi langsung didekripsi oleh public key. Hasil dekripsi tersebut tentunya akan memunculkan hashed data yang serupa seperti hashed data sebelum dienkripsi oleh pengirim e-mail. Hashed data disebut hashed data primer.
e.
Proses selanjutnya adalah memperbandingkan hashed data primer dengan hashed data sekunder. Jika saja saat diperjalanan ada hacker yang mengubah atau menyadap isi e-mail, paka hashed data sekunder akan berbeda dengan hashed data primer. Segera mekanisme Digital Signature tersebut akan menyampaikan peringatan bahwa telah terjadi 'sesuatu' di tengah jalan.
=====
Setelah saluran data aman dengan menggunakan SSL, gembok terjamin dengan menggunakan Public Key Cryptography dan validitas data terjaga dengan menggunakan Digital Signature, kini tinggal satu masalah lagi. Siapakah yang bisa Anda percaya untuk menjamin kredibilitas ketiga faktor di atas (SSL, Public Key Cryptography dan Digital Signature)? Untuk itulah maka fungsi Certificate of Authority mengambil peranan.
"Certificate of Authority (CA)"
Certificate of Authority (CA) adalah sebuah dokumen elektronis yang digunakan untuk mengidentifikasikan individu, server, perusahaan atau entitas lainnya dan mengasosiasikannya identitas tersebut dengan public key. CA digunakan oleh Public Key Cryptography berkaitan dengan pertanyaan apakah data yang kita diterima benar-benar ldari pengirim yang kita percaya dan apakah data yang akan kita kirim akan benar-benar menuju ke penerima yang kita tuju. Masalah kepercayaan dan kredibilitas ini memang sangat diperlukan oleh sebuah entitas yang menjalankan suatu transaksi tertentu dengan pihak lain di Internet.
Jika sebuah entitas ingin menyelenggarakan sebuah transaksi di Internet, semisal e-commerce atau e-banking, maka setelah infrastrukturnya telah siap, dia tidak langsung beroperasi. Yang harus dilakukannya adalah mendaftarkan dirinya, server-nya dan perusahaannya ke sebuah institusi resmi untuk mendapatkan CA. CA tersebut dapat menjadi jaminan atas kredibilitas dan realibilitas infrastruktur yang dimilikinya. Beberapa institusi internasional di Internet yang menyediakan layanan CA ini adalah VeriSign, Inc (www.verisign.com), British Telecommunication (www.trustwise.com), GlobalSign (www.globalsign.net) dan Thawte Certification (www.thawte.com).
Survei terkini yang dirilis oleh UCLA Center for Communication Policy (www.ccp.ucla.com) pada November 2001, menyebutkan 58,4 persen koresponden non-pengguna Internet menyatakan ‘sangat setuju’ kalau aktifitas online beresiko pada masalah privasi, dan 16,1 persen ‘setuju’. Sedangkan dari koresponden pengguna Internet, 29,4 persen menyatakan ‘sangat setuju’ dan 27,1 persen ‘setuju’. Untuk kondisi di Indonesia, berdasarkan hasil survei yang dirilis oleh MarkPlus & Co. Juni 2000, 28,7 persen dari total responden tidak pernah bertransaksi online. Dari mereka tersebut, 15,1 persen alasannya lantaran ‘kuatir’ tentang keamanan di Internet dan 13,6 persen lantaran ‘yakin’ Internet beresiko tinggi.
Beralasankah kekuatiran tersebut? Sebenarnya aplikasi e-banking telah dilengkapi dengan berlapis pengaman privasi dan sekuriti. Beberapa komponen pengaman e-banking yang akan dibahas di sini adalah Secure Sockets Layer, Public Key Cryptography, Digital Signature dan Certificate of Authority. Dengan pembahasan ini mudah-mudahan kekuatiran tersebut dapat berkurang.
"Secure Sockets Layer (SSL)"
SSL yang pada awalnya dikembangkan oleh Netscape (www.netscape.com), diakui oleh industri Internet di dunia sebagai sebuah layer berkemampuan khusus yang menjembatani network layer Transmission Control Protocol/Internet Protocol (TCP/IP) dengan application layer HyperText Transport Protocol (HTTP) dan Internet Messaging Access Protocol (IMAP). Kemampuan khusus SSL tersebut adalah pada sistem penyandian yang mampu menghasilkan kode angka acak sepanjang 128 bit. Mudahnya, TCP/IP ibarat sebuah pipa paralon yang fungsinya menghantarkan segala paket data dan informasi untuk aplikasi semisal web dan e-mail.
Berhubung pipa paralon TCP/IP itu mudah bocor, seperti diintip atau dibajak oleh hacker, maka peran SSL adalah melindung TCP/IP tersebut dengan cara menyelimuti lagi bagian luarnya dengan pipa besi yang kedua ujung diberi gembok khusus. Gembok khusus yang berupa kombinasi 128 bit tersebut hanya dapat dibuka oleh kombinasi kunci khusus yang hanya dimiliki oleh si pengirim dan si penerima paket. Begitu gembok terbuka, maka pipa tersebut dapat mengalirkan data dengan lancar dari pengirim ke penerima. Kombinasi kunci khusus tersebut dikenal dengan istilah Public Key Cryptography.
"Public Key Cryptography"
Metode Public Key Cryptography yang dikenal juga dengan istilah Enkripsi Asimetris tersebut dikembangkan oleh RSA Data Security (www.rsa.com). RSA sendiri diambil dari nama pencetus sistem tersebut, yaitu Professors Rivest, Shamir dan Adleman. Dalam ilmu komputer, untuk melakukan proses enkripsi dan dekripsi diperlukan sebuah kunci berupa sandi rahasia 128 bit. Sandi tersebut dibentuk dari serangkaian fungi matematis yang disebut proses algoritma kriptografi. Para ahli sekuriti dari RSA tersebut berpendapat bahwa kehandalan keamanan dalam proses enkripsi dan dekripsi sebuah data bukan lagi hanya berdasarkan pada kecanggihan proses algoritmanya, tetapi pada kepemilikan kombinasi kunci yang tepat untuk menjalankan proses algoritma tersebut.
Jadi singkatnya, proses enkripsi dan dekripsi data memerlukan proses algoritma kriptografi. Untuk menjalankan proses tersebut diperlukan kombinasi kunci khusus. Kalau seseorang mengetahui proses algoritma yang dipakai, tentu tidak sulit untuk melakukan enkripsi dan dekripsi. Namun dengan adanya metode Public Key Cryptography tersebut, proses enkripsi dan dekripsi tersebut hanya dapat dijalankan apabila seseorang memiliki kombinasi kunci yang tepat.
Kombinasi kunci tersebut memerlukan dua buah kunci, yaitu private key dan public key. Public key tersebut dikirim bersama-sama dengan data yang telah dienkripsi. Seandainya saja data atau informasi terinkripsi tersebut berhasil dibajak oleh oleh hacker, keselamatan data tersebut tetap terjamin. Karena hacker tersebut jangankan sampai ke proses dekripsi 128 bit, untuk memulai proses dekripsinya saja dia tidak akan bisa karena hanya punya public key. Private key dengan aman tetap berada di tangan pengirim atau penerima data saja.
Fungsi penggunaan Public Key Cryptography terbagi atas dua bagian yang berjalan pararel, yaitu untuk konfidensialitas dan untuk otentifikasi identitas. Untuk fungsi konfidensialitas, pengirim mengenkripsi menggunakan public key milik penerima, lalu penerima mendekripsi data menggunakan private key milik penerima. Sedangkan untuk fungsi otentifikasi identitas, pengirim mengenkripsi data menggunakan private key milik pengirim, lalu penerima mendekripsi data menggunakan public key milik pengirim. Jika public key dan private key milik penerima dan pengirim cocok kombinasinya, barulah data-data tersebut dapat didekripsi untuk membuka gembok pipa.
Jika pipa saluran data sudah aman dan kunci gemboknya hanya Anda yang memegang, sekarang masalahnya siapa yang menjamin bahwa anda mendapatkan kiriman data memang dari orang yang Anda tunggu? Atau bagaimana meyakinkan pihak yang akan menerima kiriman data bahwa memang benar-benar Anda yang akan mengirimkan data tersebut? Untuk mengatasi validitas pengiriman tersebutlah maka digunakan teknologi Digital Signature.
"Digital Signature"
Digital Signature berfungsi untuk melakukan validasi terhadap setiap data yang dikirim. Dalam pengiriman data, secanggih apapun pipa dan gemboknya, tentu saja perlu diperhatikan validitasnya. Validitas tersebut berkaitan dengan pertanyaan apakah data yang sampai ke penerima dalam keadaan utuh sesuai dengan aslinya saat dikirim tanpa sedikitpun adanya gangguan-gangguan dari pihak lain. Digital Signature menggunakan fungsi algoritma yang disebut dengan istilah hashing algorithm. Fungsi tersebut akan menghasilkan sebuah kombinasi karakter yang unik yang disebut dengan hashed data.
Keunikannya adalah jika di tengah perjalanan data anda mengalami modifikasi, penghapusan maupun disadap diam-diam oleh hacker walapun hanya 1 karakter saja, maka hashed data yang berada si penerima akan berbeda dengan yang dikirimkan pada awalnya. Keunikan lainnya adalah hashed data tersebut tidak bisa dikembalikan lagi ke dalam bentuk awal seperti sebelum disentuh dengan fungsi algoritma, sehingga disebutlah sebagai one-way hash. Mekanisme kerja untuk menghasilkan Digital Signature tersebut adalah sebagai berikut (dicontohkan dalam proses kerja e-mail):
=====
a.
Proses hashing algorithm akan mengambil intisari dari isi e-mail yang akan dikirim, memprosesnya secara one-way hash dan menghasilkan hashed data. Kemudian hashed data tersebut di enkripsi menggunakan private key dan menghasilkan apa yang disebut dengan Digital Signature. Di dalam Digital Signature tersebut juga disertakan metode hashing algorithm yang digunakan.
b.
Kemudian Digital Signature tersebut dikirimkan bersama isi e-mail tersebut.
c.
Sesampainya di penerima, akan dilakukan proses hashing algorithm terhadap isi e-mail tersebut. Proses one-way hash persis seperti yang dilakukan saat pengiriman, karena algoritmanya turut dibawa dalam Digital Signature. Dari proses tersebut menghasilkan hashed-data sekunder.
d.
Secara pararel, Digital Signature yang diterima tadi langsung didekripsi oleh public key. Hasil dekripsi tersebut tentunya akan memunculkan hashed data yang serupa seperti hashed data sebelum dienkripsi oleh pengirim e-mail. Hashed data disebut hashed data primer.
e.
Proses selanjutnya adalah memperbandingkan hashed data primer dengan hashed data sekunder. Jika saja saat diperjalanan ada hacker yang mengubah atau menyadap isi e-mail, paka hashed data sekunder akan berbeda dengan hashed data primer. Segera mekanisme Digital Signature tersebut akan menyampaikan peringatan bahwa telah terjadi 'sesuatu' di tengah jalan.
=====
Setelah saluran data aman dengan menggunakan SSL, gembok terjamin dengan menggunakan Public Key Cryptography dan validitas data terjaga dengan menggunakan Digital Signature, kini tinggal satu masalah lagi. Siapakah yang bisa Anda percaya untuk menjamin kredibilitas ketiga faktor di atas (SSL, Public Key Cryptography dan Digital Signature)? Untuk itulah maka fungsi Certificate of Authority mengambil peranan.
"Certificate of Authority (CA)"
Certificate of Authority (CA) adalah sebuah dokumen elektronis yang digunakan untuk mengidentifikasikan individu, server, perusahaan atau entitas lainnya dan mengasosiasikannya identitas tersebut dengan public key. CA digunakan oleh Public Key Cryptography berkaitan dengan pertanyaan apakah data yang kita diterima benar-benar ldari pengirim yang kita percaya dan apakah data yang akan kita kirim akan benar-benar menuju ke penerima yang kita tuju. Masalah kepercayaan dan kredibilitas ini memang sangat diperlukan oleh sebuah entitas yang menjalankan suatu transaksi tertentu dengan pihak lain di Internet.
Jika sebuah entitas ingin menyelenggarakan sebuah transaksi di Internet, semisal e-commerce atau e-banking, maka setelah infrastrukturnya telah siap, dia tidak langsung beroperasi. Yang harus dilakukannya adalah mendaftarkan dirinya, server-nya dan perusahaannya ke sebuah institusi resmi untuk mendapatkan CA. CA tersebut dapat menjadi jaminan atas kredibilitas dan realibilitas infrastruktur yang dimilikinya. Beberapa institusi internasional di Internet yang menyediakan layanan CA ini adalah VeriSign, Inc (www.verisign.com), British Telecommunication (www.trustwise.com), GlobalSign (www.globalsign.net) dan Thawte Certification (www.thawte.com).
Diposting oleh
Zaoldyeck
di
01.53
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
Jumat, 29 April 2011
"Serba-serbi Browser:
Beberapa pengamat teknologi informasi (TI) berpendapat bahwa perang browser (harusnya) telah berakhir. Microsoft Internet Explorer (IE) tetap menjadi jawara dalam tarung browser melawan Netscape selama bertahun-tahun. Berdasarkan data statistik pada bulan Juni 2001 yang dikeluarkan oleh WebSideStory/StatMarket, terungkap bahwa browser jajaran IE masih berjaya menguasai 86% pangsa pengguna browser dunia, sementara Netscape seterunya hanya mampu mengais pangsa sebesar 13,5%. Browser-browser lain, semisal Mozilla dan Opera, saling berebut sisanya sebesar 0,5% Padahal, segala daya upaya telah dilakukan oleh Netscape untuk melawan kedigdayaan browser rakitan Microsoft.
Sebutlah pengaduan kasus monopoli yang untuk pertama kalinya diumumkan oleh Jaksa Agung Janet Reno pada Oktober 1997. Reno, berdasarkan pengaduan Netscape, menyatakan Microsoft telah melakukan pelanggaran atas UU Anti-Monopoli "Sherman Act 1890" lantaran menggratiskan IE 3.0 yang dirilis pada bulan Agustus 1996 dan mengikatnya (bundled) pada sistem operasi Windows 95.
Berdasarkan pengadilan dan pemeriksaan bukti-bukti yang alot, akhirnya pada Juli 2001 Mahkamah Agung (MA) Amerika Serikat memerintahkan Microsoft untuk melepas ikatan antara IE dengan seluruh sistem operasi Microsoft, tanpa terkecuali. Walhasil, pengguna komputer kini dapat memilih, menginstal dan menghapus browser yang dikehendaki. Selain itu, Microsoft juga diharuskan menghapus kebijakannya mengenai keharusan para pembuat PC memasang icon IE di Start Menu saat menginstal sistem operasi Windows. Selain harus mematuhi keputusan-keputusan MA tersebut, pada Oktober 2001 Microsoft juga merevisi kebijakannya yang selama ini mengharamkan pengguna browser non IE untuk mengunjungi situs-situs populer yang dikelola oleh Microsoft Network (MSN).
Salah satu situs yang dikelola oleh MSN adalah Hotmail.com, situs layanan web mail gratis yang diakuisisi Microsoft pada bulan Januari 1998 . Dengan revisi tersebut, para pengguna browser non IE yang selama ini secara otomatis akan diarahkan ke tempat untuk mendownload IE apabila mengunjungi situs-situs MSN, kini tidak akan lagi mengalami pembedaan tersebut. Bayangkan saja, pengguna aktif e-mail Hotmail.com menurut Microsoft adalah lebih dari 100 juta anggota per bulan Mei 2001, meningkat berkali-kali lipat dari angka 9 juta anggota saat diakuisisi.
Sayang seribu sayang, keputusan MA Amerika tersebut sudah sangat terlambat! Gratisnya IE 3.0 dan diikat pula pada Windows 95 tersebut secara perlahan, namun pasti, menggerus pangsa pengguna browser Netscape. Sebenarnya IE 3.0 mengadopsi teknologi Netscape 2.0 yang dirilis pada Maret 1996, ditambah dengan kemampuan Visual Basic Script (VBS). Netscape 2.0 merupakan browser pertama yang mengusung teknologi frames, Java, Javascript, Plug-ins dan teknologi enkripsi Secure Socket Layer (SSL). Bahkan Microsoft saat peluncuran IE 3.0 menyatakan secara tegas bahwa 79% dari pengguna browser yang telah disurvei secara independen sebelumnya, lebih memilih menggunakan IE 3.0 beta 2 ketimbang Netscape beta yang dirilis pada bulan Juli 1996.
Gerusan tersebut makin parah ketika Microsoft pada bulan Oktober 1997 merilis IE 4.0 yang diikat erat pada desktop Windows 98 dengan teknologi Active Desktop. IE 4.0, dengan penampilan dan kemampuan yang sangat ditingkatkan dari pendahulunya IE 3.0, ditambah dengan teknologi ActiveX, menjadi senjata pamungkas yang akan mengakhiri dinasti Netscape. Netscape ditikam oleh IE, yang notabene adalah saudara kandungnya sendiri (Baca: "Cikal-Bakal Web dan Browser").
Bahkan langkah puputan Netscape untuk menggratiskan semua browsernya, termasuk menggratiskan source codenya, terhitung sejak Januari 1998 tidak dapat berbuat banyak. Padahal, sebelum IE 3.0 dirilis, Netscape telah menguasai 80% pangsa pengguna browser di seluruh dunia. Untuk selanjutnya, versi demi versi terus berlanjut, menandakan perang browser yang berkepanjangan. Tentu saja perang yang tidak seimbang. Hingga kini, IE telah mencapai versi 6.0 yang diluncurkan pada Agustus 2001. Sedangkan Netscape terakhir telah meluncurkan versi 6.2.1 pada bulan Desember 2001.
===============================
II. Cikal-Bakal Web dan Browser
===============================
"Web adalah sebuah kreasi sosial ketimbang teknis. Saya mendisain web untuk kepentingan sosial, yaitu membantu orang-orang untuk dapat bekerjasama, dan bukan untuk sekedar kutak-katik teknis," demikian ditegaskan oleh Tim Berners-Lee, seorang disainer web pertama, seperti ditulis dalam bukunya Weaving The Web tahun 1999. Jelas, bahwa sebenarnya saat pertama kali web didisain pada tahun 1990 oleh Berners-Lee, tidak ada tujuan sama sekali untuk mengkomersialkan web. Kalaupun akhirnya web tersebut menjadi komoditi yang diperebutkan oleh banyak pihak, tampaknya sah-sah saja, mengingat salah satu aplikasi Internet yang populer adalah web.
Bahkan Microsoft dan Netscape sama-sama pernah berusaha membuat satu standarisasi web secara de facto. Untunglah, Berners-Lee bersama rekan-rekannya mendirikan World Wide Web Consortium (www.w3c.org) pada bulan Oktober 1994. W3C berhasil mencegah kalangan komersial mengambil-alih web. Kini beragam standarisasi web, seperti versi Hyper-Text Markup Language (HTML) dan Platform for Internet Content Selection (PICS), Cascading Style Sheet (CSS) dan eXtended Markup Language (XML) dirancang-bangun oleh W3C secara independen, tanpa ada tekanan dari manapun.
Kisahnya berawal ketika pada bulan Maret 1989, Berners-Lee, seorang lulusan Universitas Oxford berkebangsaan Inggris, mengajukan proposal tentang suatu sistem berbasis hypertext yang memungkinkan para peneliti fisika bisa berbagi informasi secara efisien dan efektif. Proposal tersebut diberi judul "HyperText and CERN". CERN merupakan nama tempat Berners-Lee bekerja saat itu, yaitu kependekan dari Conseil Europeen pour la Recherche Nucleaire, sebuah laboratorium riset bidang fisika partikel di Jenewa, Swiss. Pada penghujung tahun 1990, sebuah prototipe web berhasil dijalankan di sebuah perangkat komputer NeXT. Saat itu web sudah mengandung line-mode user interface yang disebut sebagai www. Esensi dasar sebuah web telah lahir!
Kemudian pada bulan Mei 1991, interface www tersebut mulai dipasang di mesin CERN dan dapat diakses melalui jaringan. Kemudian untuk pertama kalinya, tepatnya pada bulan Agustus 1991, informasi mengenai web tersebut disebarluaskan melalui newsgroup Usenet di alt.hypertext dan melalui newsletter CERN pada Desember 1991. Pada saat itulah web dan www mulai dikenal secara luas, meskipun masih mengunakan browser line-mode interface. Untuk berpindah dari satu halaman ke halaman lainnya, pengguna harus mengetikkan perintah-perintahnya.
Salah seorang pemerhati perkembangan web dan www tersebut adalah Marc Andreesen, seorang mahasiswa University of Illinois, yang gemar mengutak-atik perangkat keras dan lunak di laboratorium kampusnya, National Center for Supercomputing Applications (NCSA). Kemudian Andreesen bersama rekan-rekannya browser berdasarkan data-data dari CERN. Pada bulan Februari 1993 lahirlah browser graphical user interface (GUI) yang pertama. Informasi mengenai browser yang diberi nama Mosaic tersebut segera disebarluaskan melalui newsgroup. Mosaic merevolusi konsep tentang browser. Mosaic 1.0 secara resmi baru dirilis pada bulan November 1993, dengan menggabungkan berbagai aplikasi Internet seperti www, news, WAIS, e-mail dan tentu saja, kemampuan menampilkan image!
Bahkan hyperlink untuk pindah halaman telah berbentuk tulisan biru yang dapat di klik menggunakan mouse. Mosaic pun terjun dalam kiprah komersial. Pada April 1994, Jim Clark, pendiri Silicon Graphics, bersama dengan Andreseen mendirikan Mosaic Communication Corporation, yang kemudian berganti nama menjadi Netscape Corporation. Untuk selanjutnya, Mosaic dikembangkan oleh tim NCSA minus Andreseen, sedangkan Netscape Corporation mengembangkan Netscape. Saat itu, lisensi source code Mosaic, yang diberi kode SpyGlass, bisa ikut dimiliki oleh pihak lain.
Pada Desember 1994, lahirlah browser komersial yang pertama, Netscape 1.0 dari Netscape Corporation. Lantaran menyadari bahwa Netscape tersebut lahir dari dunia pendidikan, Netscape Corporation memutuskan mendistribusikan browser komersial mereka tersebut secara gratis khusus bagi kalangan pendidikan. Strategi ini menjadi kunci penting dalam perolehan pangsa pasar Netscape hingga 80% pada era tersebut.
Microsoft saat itu sedang tertidur pulas. IE 1.0 baru dirilis Agustus 1995, dalam bentuk Windows 95 Plus pack release yang komersial, alias tidak gratis. IE 1.0 tersebut berbasiskan pada source code Mosaic dengan lisensi SpyGlass. Bill Gates seperti tersambar petir ketika menyadari bahwa perkembangan Internet sedemikian pesat dan sedemikian penting, sama pentingnya dengan personal computer (PC) dan sistem operasi. Orang-orang tengah keranjingan Internet. Saat itu browser adalah Netscape.
Dalam sekejap, Bill Gates melakukan mobilisasi Microsoft dan mulai serius mengembangkan IE. Akhirnya, IE 3.0 dirilis pada bulan Agustus 1996 untuk berhadap-hadapan dengan Netscape. Bill Gates tidak mau tanggung-tanggung, mulai dari IE 3.0 tersebut, semua browser IE digratiskan sama sekali dan diikat dalam sistem operasi Windows. Hal tersebutlah yang akhirnya memicu perang browser, pengadilan anti-monopoli Microsoft dan runtuhnya dinasti Netscape (Baca: "Perang Puputan Browser").
================================
III. Beberapa Browser Alternatif
================================
Tulisan berikut ini akan mencoba sedikit mengulas tentang beberapa browser alternatif, selain IE dan Netscape. Browser tersebut adalah Opera keluaran Opera Software, Mozilla keluaran Mozilla Organization, Mosaic keluaran NCSA dan Amaya keluaran World Wide Web Consortium. Alasan menampilkan 3 browser tersebut adalah karena masing-masing memiliki keunikan sendiri-sendiri. Silakan simak uraian berikut ini.
Opera Browser
Opera merupakan salah satu browser yang mulai diminati oleh pengguna Internet. Menurut pernyataan Opera Software pada bulan Oktober 2001, sejak Opera 5.0 diluncurkan pada Desember 2000, lebih dari 5 juta orang telah mendownload dan menginstal Opera. Hal tersebut bukan isapan jempol belaka. Terbukti dengan data statistik yang dikeluarkan oleh StatMarket/WebSideStory pada akhir November 2001 yang mengungkapkan bahwa Opera meraih pangsa pengguna browser sebesar 0,67%, naik dari angka 0,3% pada bulan Januari di tahun yang sama. Raihan Opera bahkan lebih dramatis terjadi di Rusia dengan naik dari 1,5% menjadi 5,88%, di German naik dari 1,3% menjadi 3,37% dan di Swedia naik dari 0,5% menjadi 1,8%.
Opera tersedia dalam berbagai versi platform sistem operasi. Opera didownload dan dipergunakan secara gratis, tentunya dengan ada banner iklan dalam browser versi gratis tersebut. Untuk menghilangkan banner tersebut, pengguna hanya dikenakan biaya sebesar US$ 39. Versi terkini adalah 6.0 yang dirilis 29 November 2001, dan telah tersedia dalam 25 bahasa dunia, termasuk bahasa Indonesia! Opera menyatakan dirinya sebagai browser yang lebih ringkas dan lebih cepat ketimbang browser lainnya.
Opera juga merupakan browser komersial pertama yang mendukung Transport Layer Security (TSL), pengembangan dari teknologi enkripsi SSL 3.0. Yang pasti, Opera dirancang-bangun dari awal, tidak berbasiskan source code NCSA Mosaic ataupun metodologi yang dipakai oleh Netscape dan IE. Ini membuat Opera menjadi browser yang benar-benar unik. Standar yang didukung Opera antara lain XTML, WAP, WML, CSS, ECMAScript, JAVA dan Flash.
Spesifikasi:
- Sistem Operasi: Windows (3.1/95/98/ME/NT 3.5/NT 4.0/2000/XP), Symbian OS (3.0/5.0), Solaris, QNX, O/S 2, Mac PowerPC (system 7.5.3-9.2 / OS X), Linux dan BeOS
- Besar file download untuk versi Windows berbahasa Indonesia: 3,2 MB (tanpa Java) / 10,7 MB (dengan Java)
- Biaya: Gratis (ada banner iklan) / US$ 39 (tanpa banner iklan)
- Situs: www.opera.com
- Keterangan tambahan: Opera dapat terkoneksi langsung dengan account ICQ, terdapat e-mail client yang dapat mengambil data dari Netscape Mail atau Outlook Express, memiliki fasilitas skin browser, page zoom dan multi-document interface. Opera cocok untuk pengguna Internet yang membutuhkan alternatif browser yang handal.
Mozilla Browser:
Mozilla sebenarnya masih bersaudara dengan Netscape. Meskipun demikian, Mozilla bukanlah Netscape dan Netscape bukanlah Mozilla. Kisahnya berawal ketika Netscape Communications harus menghadapi tantangan Microsoft yang mengeluarkan IE 3.0 secara gratis dan diikat pada sistem operasi Windows 95. Pada bulan Januari 1998, Netscape Communication menggratiskan seluruh produk browsernya, termasul source code Netscape tersebut. Source code Netscape saat itu menjadi berlisensi Open Source. Kemudian pada akhir Maret 1998, Netscape Communication mendirikan organisasi nirlaba Mozilla Organization untuk pengembangan browser secara open source.
Nama Mozilla diambil dari nama maskot resmi Netscape Communication yang telah ada sejak tahun 1994. Kebetulan, browser open source tersebut diberi nama Mozilla juga. Selanjutnya pada bulan November 1998, Netscape Communication memutuskan untuk mengintegrasikan beberapa source code browser Mozilla pada browser Netscape yang akan dirilisnya. Netscape 6.0, dan turunannya, yang dirilis pada November 2000, menggunakan source code Mozilla dengan beberapa modifikasi, ditambah dengan komponen non open source lainnya. Mozilla Organization mendapatkan dukungan dana dari IBM, Sun MicroSystems, Netscape Communications, dan lain-lain. Browser Mozilla tetaplah gratis dan open source. Mozilla versi terkini adalah versi 0.9.7 yang dirilis pada bulan Desember 2001.
Spesifikasi:
- Sistem Operasi: Windows (95/98/ME/NT 3.5/NT 4.0/2000/XP), Mac PowerPC (minimal OS 8.5), Linux, OpenVMS Alpha (minimal 7.1) dan Solaris 8.0
- Besar file download dalam bentuk source code: 36,5 MB (qzip)
- Biaya: Gratis (source code tersedia)
- Situs: www.mozilla.org
- Keterangan tambahan: Mozilla bukan untuk kalangan end-user. Disediakan mailing-list dan newsgroups bagi komunitas pengembang dan peminat Mozilla. Browser Mozilla cocok bagi pengguna Internet yang suka mengutak-atik program dan ingin mengetahui isi perut browser.
Mosaic Browser:
Kita telah memahami tentang kelahiran Mosaic dari rahim NCSA. Versi terakhir Mosaic adalah versi 3.0 untuk sistem operasi Windows 95/NT yang dirilis pada bulan Januari 1997. NCSA memutuskan untuk menghentikan pengembangan Mosaic dengan alasan agar dapat berkonsentrasi ke aktifitas lain. Meskipun demikian, atas nama sejarah, NCSA tetap membuka situs untuk mendownload beragam versi Mosaic secara gratis. Source code Mosaic juga tersedia secara gratis khusus bagi kalangan pendidikan. Mosaic merupakan browser yang paling simpel dan paling kecil memakan tempat di harddisk. Bahkan spesifikasi komputer yang bisa menggunakan Mosaic minimal 80486-33 Mhz dengan memori 8 Mb. HTML versi 3.2 sudah bisa dibaca oleh Mosaic.
Spesifikasi:
-Sistem Operasi: Windows (95/NT)
- Besar file download: 2,9 Mb
- Biaya: Gratis (source code tersedia)
- Situs: http://archive.ncsa.uiuc.edu/SDG/Software/mosaic-w
- Keterangan tambahan: Browser Mosaic cocok bagi pengguna Internet yang membutukan browser simpel, kecil, tidak perlu spesifikasi komputer yang tinggi serta tidak untuk membuka situs-situs multimedia.
Amaya Browser:
Amaya adalah browser dan web editor resmi yang dikeluarkan dan digunakan oleh World Wide Web Consortium (W3C). Fungsi Amaya adalah untuk melakukan tes dan evaluasi terhadap setiap pengembangan standarisasi web oleh W3C. W3C dipimpin oleh Tim Berners-Lee, disainer web pertama di dunia. Amaya dapat didownload dan digunakan secara gratis. Source code nya pun merupakan open source. Keuntungan menggunakan Amaya adalah dia selalu menjadi browser yang pertama kali mengadopsi perkembangan aplikasi web terkini.
Amaya terkini merupakan versi 5.3 yang dirilis pada Desember 2001. Kecanggihan Amaya yang lain adalah kemampuannya melakukan proses editing dan browsing sekaligus secara cepat dan mudah. Amaya ditulis menggunakan bahasa C dan dapat digunakan dalam sistem operasi Windows dan Unix. Kemampuan lainnya antara lain mampu membaca HTML versi 4.01, XHTML 1.1, MathML 2.0, CSS2, Scalable Vector Graphics (SVG) dan lain-lain.
Spesifikasi:
- Sistem Operasi: Windows, Linux, Debian, Sparc/Solaris, AIX dan OSF1
- Besar file download: 4,8 Mb (NT/2000/XP), 5,2 Mb (95/98/ME) 3,6 (Linux), 5 Mb (source code tgz)
- Biaya: Gratis (source code tersedia)
- Situs: www.w3.org/Amaya
- Keterangan tambahan: Browser Amaya cocok bagi pengguna Internet yang membutukan browser yang berkemampuan handal dan selalu mengikuti perkembangan teknologi secara cepat.
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh Internet/Infokomputer, 15 Februari 2002. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
Sebutlah pengaduan kasus monopoli yang untuk pertama kalinya diumumkan oleh Jaksa Agung Janet Reno pada Oktober 1997. Reno, berdasarkan pengaduan Netscape, menyatakan Microsoft telah melakukan pelanggaran atas UU Anti-Monopoli "Sherman Act 1890" lantaran menggratiskan IE 3.0 yang dirilis pada bulan Agustus 1996 dan mengikatnya (bundled) pada sistem operasi Windows 95.
Berdasarkan pengadilan dan pemeriksaan bukti-bukti yang alot, akhirnya pada Juli 2001 Mahkamah Agung (MA) Amerika Serikat memerintahkan Microsoft untuk melepas ikatan antara IE dengan seluruh sistem operasi Microsoft, tanpa terkecuali. Walhasil, pengguna komputer kini dapat memilih, menginstal dan menghapus browser yang dikehendaki. Selain itu, Microsoft juga diharuskan menghapus kebijakannya mengenai keharusan para pembuat PC memasang icon IE di Start Menu saat menginstal sistem operasi Windows. Selain harus mematuhi keputusan-keputusan MA tersebut, pada Oktober 2001 Microsoft juga merevisi kebijakannya yang selama ini mengharamkan pengguna browser non IE untuk mengunjungi situs-situs populer yang dikelola oleh Microsoft Network (MSN).
Salah satu situs yang dikelola oleh MSN adalah Hotmail.com, situs layanan web mail gratis yang diakuisisi Microsoft pada bulan Januari 1998 . Dengan revisi tersebut, para pengguna browser non IE yang selama ini secara otomatis akan diarahkan ke tempat untuk mendownload IE apabila mengunjungi situs-situs MSN, kini tidak akan lagi mengalami pembedaan tersebut. Bayangkan saja, pengguna aktif e-mail Hotmail.com menurut Microsoft adalah lebih dari 100 juta anggota per bulan Mei 2001, meningkat berkali-kali lipat dari angka 9 juta anggota saat diakuisisi.
Sayang seribu sayang, keputusan MA Amerika tersebut sudah sangat terlambat! Gratisnya IE 3.0 dan diikat pula pada Windows 95 tersebut secara perlahan, namun pasti, menggerus pangsa pengguna browser Netscape. Sebenarnya IE 3.0 mengadopsi teknologi Netscape 2.0 yang dirilis pada Maret 1996, ditambah dengan kemampuan Visual Basic Script (VBS). Netscape 2.0 merupakan browser pertama yang mengusung teknologi frames, Java, Javascript, Plug-ins dan teknologi enkripsi Secure Socket Layer (SSL). Bahkan Microsoft saat peluncuran IE 3.0 menyatakan secara tegas bahwa 79% dari pengguna browser yang telah disurvei secara independen sebelumnya, lebih memilih menggunakan IE 3.0 beta 2 ketimbang Netscape beta yang dirilis pada bulan Juli 1996.
Gerusan tersebut makin parah ketika Microsoft pada bulan Oktober 1997 merilis IE 4.0 yang diikat erat pada desktop Windows 98 dengan teknologi Active Desktop. IE 4.0, dengan penampilan dan kemampuan yang sangat ditingkatkan dari pendahulunya IE 3.0, ditambah dengan teknologi ActiveX, menjadi senjata pamungkas yang akan mengakhiri dinasti Netscape. Netscape ditikam oleh IE, yang notabene adalah saudara kandungnya sendiri (Baca: "Cikal-Bakal Web dan Browser").
Bahkan langkah puputan Netscape untuk menggratiskan semua browsernya, termasuk menggratiskan source codenya, terhitung sejak Januari 1998 tidak dapat berbuat banyak. Padahal, sebelum IE 3.0 dirilis, Netscape telah menguasai 80% pangsa pengguna browser di seluruh dunia. Untuk selanjutnya, versi demi versi terus berlanjut, menandakan perang browser yang berkepanjangan. Tentu saja perang yang tidak seimbang. Hingga kini, IE telah mencapai versi 6.0 yang diluncurkan pada Agustus 2001. Sedangkan Netscape terakhir telah meluncurkan versi 6.2.1 pada bulan Desember 2001.
===============================
II. Cikal-Bakal Web dan Browser
===============================
"Web adalah sebuah kreasi sosial ketimbang teknis. Saya mendisain web untuk kepentingan sosial, yaitu membantu orang-orang untuk dapat bekerjasama, dan bukan untuk sekedar kutak-katik teknis," demikian ditegaskan oleh Tim Berners-Lee, seorang disainer web pertama, seperti ditulis dalam bukunya Weaving The Web tahun 1999. Jelas, bahwa sebenarnya saat pertama kali web didisain pada tahun 1990 oleh Berners-Lee, tidak ada tujuan sama sekali untuk mengkomersialkan web. Kalaupun akhirnya web tersebut menjadi komoditi yang diperebutkan oleh banyak pihak, tampaknya sah-sah saja, mengingat salah satu aplikasi Internet yang populer adalah web.
Bahkan Microsoft dan Netscape sama-sama pernah berusaha membuat satu standarisasi web secara de facto. Untunglah, Berners-Lee bersama rekan-rekannya mendirikan World Wide Web Consortium (www.w3c.org) pada bulan Oktober 1994. W3C berhasil mencegah kalangan komersial mengambil-alih web. Kini beragam standarisasi web, seperti versi Hyper-Text Markup Language (HTML) dan Platform for Internet Content Selection (PICS), Cascading Style Sheet (CSS) dan eXtended Markup Language (XML) dirancang-bangun oleh W3C secara independen, tanpa ada tekanan dari manapun.
Kisahnya berawal ketika pada bulan Maret 1989, Berners-Lee, seorang lulusan Universitas Oxford berkebangsaan Inggris, mengajukan proposal tentang suatu sistem berbasis hypertext yang memungkinkan para peneliti fisika bisa berbagi informasi secara efisien dan efektif. Proposal tersebut diberi judul "HyperText and CERN". CERN merupakan nama tempat Berners-Lee bekerja saat itu, yaitu kependekan dari Conseil Europeen pour la Recherche Nucleaire, sebuah laboratorium riset bidang fisika partikel di Jenewa, Swiss. Pada penghujung tahun 1990, sebuah prototipe web berhasil dijalankan di sebuah perangkat komputer NeXT. Saat itu web sudah mengandung line-mode user interface yang disebut sebagai www. Esensi dasar sebuah web telah lahir!
Kemudian pada bulan Mei 1991, interface www tersebut mulai dipasang di mesin CERN dan dapat diakses melalui jaringan. Kemudian untuk pertama kalinya, tepatnya pada bulan Agustus 1991, informasi mengenai web tersebut disebarluaskan melalui newsgroup Usenet di alt.hypertext dan melalui newsletter CERN pada Desember 1991. Pada saat itulah web dan www mulai dikenal secara luas, meskipun masih mengunakan browser line-mode interface. Untuk berpindah dari satu halaman ke halaman lainnya, pengguna harus mengetikkan perintah-perintahnya.
Salah seorang pemerhati perkembangan web dan www tersebut adalah Marc Andreesen, seorang mahasiswa University of Illinois, yang gemar mengutak-atik perangkat keras dan lunak di laboratorium kampusnya, National Center for Supercomputing Applications (NCSA). Kemudian Andreesen bersama rekan-rekannya browser berdasarkan data-data dari CERN. Pada bulan Februari 1993 lahirlah browser graphical user interface (GUI) yang pertama. Informasi mengenai browser yang diberi nama Mosaic tersebut segera disebarluaskan melalui newsgroup. Mosaic merevolusi konsep tentang browser. Mosaic 1.0 secara resmi baru dirilis pada bulan November 1993, dengan menggabungkan berbagai aplikasi Internet seperti www, news, WAIS, e-mail dan tentu saja, kemampuan menampilkan image!
Bahkan hyperlink untuk pindah halaman telah berbentuk tulisan biru yang dapat di klik menggunakan mouse. Mosaic pun terjun dalam kiprah komersial. Pada April 1994, Jim Clark, pendiri Silicon Graphics, bersama dengan Andreseen mendirikan Mosaic Communication Corporation, yang kemudian berganti nama menjadi Netscape Corporation. Untuk selanjutnya, Mosaic dikembangkan oleh tim NCSA minus Andreseen, sedangkan Netscape Corporation mengembangkan Netscape. Saat itu, lisensi source code Mosaic, yang diberi kode SpyGlass, bisa ikut dimiliki oleh pihak lain.
Pada Desember 1994, lahirlah browser komersial yang pertama, Netscape 1.0 dari Netscape Corporation. Lantaran menyadari bahwa Netscape tersebut lahir dari dunia pendidikan, Netscape Corporation memutuskan mendistribusikan browser komersial mereka tersebut secara gratis khusus bagi kalangan pendidikan. Strategi ini menjadi kunci penting dalam perolehan pangsa pasar Netscape hingga 80% pada era tersebut.
Microsoft saat itu sedang tertidur pulas. IE 1.0 baru dirilis Agustus 1995, dalam bentuk Windows 95 Plus pack release yang komersial, alias tidak gratis. IE 1.0 tersebut berbasiskan pada source code Mosaic dengan lisensi SpyGlass. Bill Gates seperti tersambar petir ketika menyadari bahwa perkembangan Internet sedemikian pesat dan sedemikian penting, sama pentingnya dengan personal computer (PC) dan sistem operasi. Orang-orang tengah keranjingan Internet. Saat itu browser adalah Netscape.
Dalam sekejap, Bill Gates melakukan mobilisasi Microsoft dan mulai serius mengembangkan IE. Akhirnya, IE 3.0 dirilis pada bulan Agustus 1996 untuk berhadap-hadapan dengan Netscape. Bill Gates tidak mau tanggung-tanggung, mulai dari IE 3.0 tersebut, semua browser IE digratiskan sama sekali dan diikat dalam sistem operasi Windows. Hal tersebutlah yang akhirnya memicu perang browser, pengadilan anti-monopoli Microsoft dan runtuhnya dinasti Netscape (Baca: "Perang Puputan Browser").
================================
III. Beberapa Browser Alternatif
================================
Tulisan berikut ini akan mencoba sedikit mengulas tentang beberapa browser alternatif, selain IE dan Netscape. Browser tersebut adalah Opera keluaran Opera Software, Mozilla keluaran Mozilla Organization, Mosaic keluaran NCSA dan Amaya keluaran World Wide Web Consortium. Alasan menampilkan 3 browser tersebut adalah karena masing-masing memiliki keunikan sendiri-sendiri. Silakan simak uraian berikut ini.
Opera Browser
Opera merupakan salah satu browser yang mulai diminati oleh pengguna Internet. Menurut pernyataan Opera Software pada bulan Oktober 2001, sejak Opera 5.0 diluncurkan pada Desember 2000, lebih dari 5 juta orang telah mendownload dan menginstal Opera. Hal tersebut bukan isapan jempol belaka. Terbukti dengan data statistik yang dikeluarkan oleh StatMarket/WebSideStory pada akhir November 2001 yang mengungkapkan bahwa Opera meraih pangsa pengguna browser sebesar 0,67%, naik dari angka 0,3% pada bulan Januari di tahun yang sama. Raihan Opera bahkan lebih dramatis terjadi di Rusia dengan naik dari 1,5% menjadi 5,88%, di German naik dari 1,3% menjadi 3,37% dan di Swedia naik dari 0,5% menjadi 1,8%.
Opera tersedia dalam berbagai versi platform sistem operasi. Opera didownload dan dipergunakan secara gratis, tentunya dengan ada banner iklan dalam browser versi gratis tersebut. Untuk menghilangkan banner tersebut, pengguna hanya dikenakan biaya sebesar US$ 39. Versi terkini adalah 6.0 yang dirilis 29 November 2001, dan telah tersedia dalam 25 bahasa dunia, termasuk bahasa Indonesia! Opera menyatakan dirinya sebagai browser yang lebih ringkas dan lebih cepat ketimbang browser lainnya.
Opera juga merupakan browser komersial pertama yang mendukung Transport Layer Security (TSL), pengembangan dari teknologi enkripsi SSL 3.0. Yang pasti, Opera dirancang-bangun dari awal, tidak berbasiskan source code NCSA Mosaic ataupun metodologi yang dipakai oleh Netscape dan IE. Ini membuat Opera menjadi browser yang benar-benar unik. Standar yang didukung Opera antara lain XTML, WAP, WML, CSS, ECMAScript, JAVA dan Flash.
Spesifikasi:
- Sistem Operasi: Windows (3.1/95/98/ME/NT 3.5/NT 4.0/2000/XP), Symbian OS (3.0/5.0), Solaris, QNX, O/S 2, Mac PowerPC (system 7.5.3-9.2 / OS X), Linux dan BeOS
- Besar file download untuk versi Windows berbahasa Indonesia: 3,2 MB (tanpa Java) / 10,7 MB (dengan Java)
- Biaya: Gratis (ada banner iklan) / US$ 39 (tanpa banner iklan)
- Situs: www.opera.com
- Keterangan tambahan: Opera dapat terkoneksi langsung dengan account ICQ, terdapat e-mail client yang dapat mengambil data dari Netscape Mail atau Outlook Express, memiliki fasilitas skin browser, page zoom dan multi-document interface. Opera cocok untuk pengguna Internet yang membutuhkan alternatif browser yang handal.
Mozilla Browser:
Mozilla sebenarnya masih bersaudara dengan Netscape. Meskipun demikian, Mozilla bukanlah Netscape dan Netscape bukanlah Mozilla. Kisahnya berawal ketika Netscape Communications harus menghadapi tantangan Microsoft yang mengeluarkan IE 3.0 secara gratis dan diikat pada sistem operasi Windows 95. Pada bulan Januari 1998, Netscape Communication menggratiskan seluruh produk browsernya, termasul source code Netscape tersebut. Source code Netscape saat itu menjadi berlisensi Open Source. Kemudian pada akhir Maret 1998, Netscape Communication mendirikan organisasi nirlaba Mozilla Organization untuk pengembangan browser secara open source.
Nama Mozilla diambil dari nama maskot resmi Netscape Communication yang telah ada sejak tahun 1994. Kebetulan, browser open source tersebut diberi nama Mozilla juga. Selanjutnya pada bulan November 1998, Netscape Communication memutuskan untuk mengintegrasikan beberapa source code browser Mozilla pada browser Netscape yang akan dirilisnya. Netscape 6.0, dan turunannya, yang dirilis pada November 2000, menggunakan source code Mozilla dengan beberapa modifikasi, ditambah dengan komponen non open source lainnya. Mozilla Organization mendapatkan dukungan dana dari IBM, Sun MicroSystems, Netscape Communications, dan lain-lain. Browser Mozilla tetaplah gratis dan open source. Mozilla versi terkini adalah versi 0.9.7 yang dirilis pada bulan Desember 2001.
Spesifikasi:
- Sistem Operasi: Windows (95/98/ME/NT 3.5/NT 4.0/2000/XP), Mac PowerPC (minimal OS 8.5), Linux, OpenVMS Alpha (minimal 7.1) dan Solaris 8.0
- Besar file download dalam bentuk source code: 36,5 MB (qzip)
- Biaya: Gratis (source code tersedia)
- Situs: www.mozilla.org
- Keterangan tambahan: Mozilla bukan untuk kalangan end-user. Disediakan mailing-list dan newsgroups bagi komunitas pengembang dan peminat Mozilla. Browser Mozilla cocok bagi pengguna Internet yang suka mengutak-atik program dan ingin mengetahui isi perut browser.
Mosaic Browser:
Kita telah memahami tentang kelahiran Mosaic dari rahim NCSA. Versi terakhir Mosaic adalah versi 3.0 untuk sistem operasi Windows 95/NT yang dirilis pada bulan Januari 1997. NCSA memutuskan untuk menghentikan pengembangan Mosaic dengan alasan agar dapat berkonsentrasi ke aktifitas lain. Meskipun demikian, atas nama sejarah, NCSA tetap membuka situs untuk mendownload beragam versi Mosaic secara gratis. Source code Mosaic juga tersedia secara gratis khusus bagi kalangan pendidikan. Mosaic merupakan browser yang paling simpel dan paling kecil memakan tempat di harddisk. Bahkan spesifikasi komputer yang bisa menggunakan Mosaic minimal 80486-33 Mhz dengan memori 8 Mb. HTML versi 3.2 sudah bisa dibaca oleh Mosaic.
Spesifikasi:
-Sistem Operasi: Windows (95/NT)
- Besar file download: 2,9 Mb
- Biaya: Gratis (source code tersedia)
- Situs: http://archive.ncsa.uiuc.edu/SDG/Software/mosaic-w
- Keterangan tambahan: Browser Mosaic cocok bagi pengguna Internet yang membutukan browser simpel, kecil, tidak perlu spesifikasi komputer yang tinggi serta tidak untuk membuka situs-situs multimedia.
Amaya Browser:
Amaya adalah browser dan web editor resmi yang dikeluarkan dan digunakan oleh World Wide Web Consortium (W3C). Fungsi Amaya adalah untuk melakukan tes dan evaluasi terhadap setiap pengembangan standarisasi web oleh W3C. W3C dipimpin oleh Tim Berners-Lee, disainer web pertama di dunia. Amaya dapat didownload dan digunakan secara gratis. Source code nya pun merupakan open source. Keuntungan menggunakan Amaya adalah dia selalu menjadi browser yang pertama kali mengadopsi perkembangan aplikasi web terkini.
Amaya terkini merupakan versi 5.3 yang dirilis pada Desember 2001. Kecanggihan Amaya yang lain adalah kemampuannya melakukan proses editing dan browsing sekaligus secara cepat dan mudah. Amaya ditulis menggunakan bahasa C dan dapat digunakan dalam sistem operasi Windows dan Unix. Kemampuan lainnya antara lain mampu membaca HTML versi 4.01, XHTML 1.1, MathML 2.0, CSS2, Scalable Vector Graphics (SVG) dan lain-lain.
Spesifikasi:
- Sistem Operasi: Windows, Linux, Debian, Sparc/Solaris, AIX dan OSF1
- Besar file download: 4,8 Mb (NT/2000/XP), 5,2 Mb (95/98/ME) 3,6 (Linux), 5 Mb (source code tgz)
- Biaya: Gratis (source code tersedia)
- Situs: www.w3.org/Amaya
- Keterangan tambahan: Browser Amaya cocok bagi pengguna Internet yang membutukan browser yang berkemampuan handal dan selalu mengikuti perkembangan teknologi secara cepat.
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh Internet/Infokomputer, 15 Februari 2002. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
Diposting oleh
Zaoldyeck
di
06.40
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
"Search Engine : Tak Sekadar Mencari"
Setelah kita terhubung dengan Internet, ada kalanya kita hendak mencari suatu informasi tetapi bingung dimana letak atau nama situsnya. Tidak jarang pula terkadang kita jenuh dengan situs yang tiap hari itu-itu saja yang kita kunjungi. Kalau memang demikian halnya, mengapa tidak kita gunakan saja salah satu fasilitas yang tersedia di Internet, yaitu layanan search engine? Search engine adalah sebuah database elektronis yang berisi jutaan hingga miliaran alamat-alamat situs dan informasi yang berserakan di jagad Internet ini.
Situs search engine terkenal kerap menduduki salah satu peringkat teratas dari situs-situs yang paling banyak dikunjungi. Sebelum search engine tersebut dapat memberikan layanan kepada pengunjung, maka dia harus mendata sekian banyak situs dan informasi di Internet untuk dimasukkan ke dalam databasenya. Aktifitas yang disebut dengan peng-indeks-an tersebut diawali dengan "penjelajahan" ke seluruh penjuru Internet oleh sebuah program otomatis yang disebut spider, bot ataupun crawler. Cara penggunaan search engine adalah dengan mengetikkan kata kunci (keyword) yang hendak dicari dan setelah itu akan ditampilkan sejumlah link yang akan mengarahkan kita kepada situs atau informasi yang ada relevansinya dengan keyword yang kita masukkan.
Yang kerap menjadi kendala adalah kita terkadang kurang tepat atau tidak spesifik dalam memasukkan keyword untuk mencari informasi tertentu, sehingga hasil pencariannya menjadi tidak relevan. Bisa pula kita malahan kebingungan dalam memilah-milah informasi mana yang benar-benar kita dibutuhkan dari sekian ribu hingga jutaan informasi yang dihasilkan oleh sebuah search engine.
Dari sekian banyak pilihan search engine di Internet, berdasarkan hasil riset situs situs Searchenginesshowdown.com pada awal Maret 2002, terdapat tiga besar situs search engine yang tengah bersaing menduduki posisi teratas berdasarkan kriteria jumlah ketersediaan informasi, keunikan (ketidak-samaan) informasi yang tersedia di dalam database dan jumlah aktifitas peng-klik-an link informasi oleh pengguna dari yang ditawarkan oleh masing-masing search engine.
Kedudukan tiga besar tersebut sementara ini , dipegang oleh situs Google.com pada posisi pertama, posisi kedua oleh situs Wisenut.com dan ketiga adalah situs Alltheweb.com. Harap diingat, Yahoo.com tidak dikategorikan sebagai situs search engine, tetapi sebagai sebuah situs direktori. Beda antara search engine dengan direktori adalah pada jumlah informasi yang tersedia di dalam databasenya. Isi database direktori lebih sedikit ketimbang isi database search engine. Selain itu, informasi di dalam database direktori diseleksi dan diindeks oleh manusia, bukan otomatis oleh program semacam spider, bot ataupun crawler.
Pengelola konten sebuah direktori akan memilih dan memeriksa kelayakan sebuah situs sebelum diputuskan untuk dapat masuk dalam direktori berdasarkan kategori yang tersedia. Situs direktori tersebut juga memasang semacam form search engine untuk mencari situs atau informasi di dalam databasenya, berdasarkan keyword yang digunakan. Bahkan Yahoo.com menggandeng Google.com untuk memperkuat pencarian yang dilakukan oleh pengunjungnya. Sehingga apabila seorang pengunjung Yahoo.com tidak menemukan situs atau informasi yang dicarinya dari database direktori Yahoo.com, maka secara otomatis Yahoo.com akan menampilkan serangkaian link-link tambahan yang diambil dari database Google.com dengan keterangan "powered by Google" di atasnya.
Ada Apa dengan Google?
Tak perlu diperdebatkan lagi, popularitas tertinggi untuk search engine kini berada di tangan Google.com. Popularitas search engine yang dibidani oleh Larry Page dan Sergey Brin (keduanya kandidat Ph.D berusia 28 tahun dari Universitas Stanford Amerika) tersebut didukung dengan kekuatan databasenya yang mengindeks sekian banyak situs-situs Internet di dunia. Pada awal Maret 2002, berdasarkan hasil estimasi situs SearchEnginesShowDown.com, database Google.com telah mengindeks sekitar 968 juta situs Internet. Saat itu Google mengklaim sekitar 1,5 miliar situs di Internet yang telah masuk ke dalam databasenya.
Memang luar biasa fenomena yang dibawa oleh Google.com yang secara resmi diluncurkan pada September 199 ini. Setiap harinya sekitar 70 juta proses pencarian dilakukan oleh Google.com. Dengan tampilan yang bersih dari banner iklan dan image yang berat, proses pencarian bisa berlangsung dengan cepat. Iklan-iklan ditempatkan di bagian atas dari hasil sebuah pencarian, dalam bentuk teks biasa dan iklan yang muncul tersebut dikaitkan dengan keyword yang dimasukkan oleh pengguna Google.com. Sehingga kemungkinan iklan tersebut di klik menjadi lebih besar karena memiliki relevansi dengan informasi yang dicari.
Bukan secara teknis saja popularitas Google.com berhasil mencuat. Bahkan di Amerika, menurut majalah Newsweek edisi Maret 2002, Google.com telah merasuk secara kultural, khususnya dalam bahasa pergaulan sehari-hari. Kata "google" menjadi kata kerja, seperti contoh kalimat: before a blind date, singles use it to "google" potensial matches to see if they're bla-bla-bla. Kekuatan mesin pencari dan pengindeks (crawler) benar-benar "menakutkan". Pada Februari 2002, beberapa media massa Amerika memberitakan kecemasan beberapa pemilik situs ataupun database di Internet terhadap kekuatan crawler milik Google.com tersebut.
Pasalnya, crawler Google.com, sejalan dengan keinginan Page dan Brin, terbukti mampu mengindeks situs dan informasi dari server ataupun database yang tersembunyi di balik firewall atau yang dikhususkan sebagai informasi berbayar. Pantaslah, kiprah Google.com di percaturan search engine mendapatkan anugerah sebagai salah satu search engine terbaik menurut versi situs SearchEngineWatch.com dan situs SearchEnginesShowDown.com.
Yang Terhempas
Beberapa search engine baru bermunculan dan beberapa yang lainnya berguguran, atau setidaknya tidak dikembangkan lebih lanjut oleh pemiliknya. Google.com, Wisenut.com dan AllTheWeb.com adalah contoh search engine yang berhasil menyodok ke papan atas jajaran elit search engine dunia. Lalu InfoSeek.com dan Excite.com adalah contoh search engine yang berhenti dikembangkan oleh pemiliknya. Infoseek.com pada Juli 1999 berada di bawah GO Network, sebuah jaringan industri berbasis Internet yang dimiliki oleh perusahaan konglomerat industri hiburan, Disney.
Kemudian pada Januari 2001, Disney mengumumkan bahwa dirinya enggan melanjutkan bisnis yang ditangani oleh Go Network dan portalnya Go.com. Kemudian pada Maret 2001, situs Go.com berhenti menggunakan fasilitas search engine milik Infoseek.com. Infoseek.com sendiri kemudian menggunakan database milik InfoSpace.com. Situs Excite.com sendiri sejak Desember 2001 telah berhenti sebagai sebuah search engine yang mandiri dengan tidak lagi melakukan proses pencarian dari database miliknya sendiri. Untuk fasilitas pencarian, Excite.com menggunakan database milik situs Overture.com. Padahal sebelumnya, database Excite.com dimanfaatkan oleh Netscape.com dan Aol Netfind. Kini Netscape menggunakan database Google.com, dan AOL menggunakan database Inktomi.com
Empat Search Engine Pilihan
Berikut ini adalah sekilas uraian empat buah situs search engine, yaitu Google.com, Wisenut.com, Alltheweb.com dan Altavista.com. Keempatnya memiliki satu kesamaan, yaitu sama-sama memiliki fasilitas perlindungan terhadap keluarga berupa pilihan untuk memfilter informasi pornografi agar tidak muncul dalam hasil pencarian.
- Google.com
Berdasarkan riset yang dilakukan oleh situs Searchenginesshowdown.com pada awal Maret 2002, banyaknya informasi atau situs yang ditampung oleh database Google.com adalah sekitar 968 juta buah. Sedangkan Google.com sendiri saat itu mengklaim sekitar 1,5 miliar buah. Perbedaan ini tentu saja berdasarkan hasil hitung-hitungan yang mendalam oleh SearchEnginesShowDown.com dengan menggunakan metodologi khusus semisal teknik pencarian informasi, perbandingan dengan database search engine lain dan pembedaan antara URL yang diindeks dengan yang tidak diindeks. Keunikan Google.com adalah fasilitas pemilihan jenis bahasa sebagai antarmukanya. Ada 74 bahasa yang bisa dipilih, termasuk bahasa Indonesia, Jawa, Hacker, Urdu, Klingon, dan sebagainya. Google.com mampu menggali informasi ke situs-situs yang memiliki konten dengan 35 bahasa yang berbeda.
Selain itu, search engine ini juga dilengkapi dengan fasilitas SafeSearch yang fungsinya untuk melakukan pemfilteran terhadap situs-situs pornografi agar tidak muncul (www.google.com/preferences?hl=en). Fasilitas SafeSearch ini terdiri atas dua jenis, yaitu yang strict dan moderate. Untuk mode strict, maka yang diblok selain gambar juga teks. Sedangkan mode moderate hanya memfilter gambarnya saja. Google.com juga menyediakan form isian bagi orang yang ingin situsnya masuk dalam database (http://www.google.com/addurl.html).
Google.com adalah satu-satunya search engine umum yang menyimpan informasi situs ketika pertama kali mereka di indeks, biasa disebut sebagai cached pages. Sehingga meskipun suatu situs telah mati tetapi masih terdapat link-nya di dalam database Google.com, maka kita masih bisa melihat tampilan atau membaca isi situs tersebut. Selain mampu mencari informasi di situs Internet, Google.com juga mampu membongkar isi file yang berakhiran pdf, doc, xls, ppt, rtf, ps, txt, wpd, asp dan lainnya. Google.com juga menyediakan subset khusus bagi beberapa topik khusus, semisal tentang Linux (google.com/linux), universitas (google.com/universities.html) dan Microsoft (google.com/microsoft.html).
Database Google.com yang terbesar saat ini tersebut dimanfaatkan pula oleh Yahoo.com sebagai back-end search engine. Yahoo.com mulai menggunakan database Google.com tersebut terhitung sejak Juli 2000. Google.com juga menyediakan fasilitas Google Toolbar yang dapat dipasang di browser Internet Explorer. Kelemahan Google.com antara lain adalah tidak semua operasi Boolean dapat dijalankan.
- Wisenut.com
Searchenginesshowdown.com pada awal Maret 2002 menyatakan bahwa banyaknya informasi atau situs yang ditampung oleh database Wisenut.com adalah sekitar 579 juta buah. Sedangkan Wisenut.com mengklaim sekitar 1,5 miliar buah yang telah masuk dalam databasenya. Wisenut.com, sebagaimana layaknya sebuah search engine generasi terbaru, bebas dari banner iklan dan aneka image yang memberatkan. Tampilannya yang sederhana mempercepat mengaksesan halaman depan dan proses penampilan hasil yang dicari. Wisenut.com mampu mencari informasi ke konten dengan 25 bahasa dunia yang berbeda, tetapi tidak ada bahasa Indonesia.
Encoding languange Wisenut.com juga mampu beralih ke 21 kode bahasa. Wisenut.com dilengkapi pula dengan fasilitas WiseWatch, yang fungsinya untuk melakukan pemfilteran konten-konten pornografi (/www.wisenut.com/preferences). Search engine yang secara resmi diluncurkan pada September 2001 ini menyediakan pula form isian bagi orang yang ingin mencantumkan situsnya ke dalam database (www.wisenut.com/submitsite.html).
- Alltheweb.com
Alltheweb.com pada awal Maret 2002 mengklaim dirinya telah memasukkan sekitar 507 juta informasi dan situs ke databasenya, tetapi Searchenginesshowdown.com menyatakan lebih banyak, yaitu sekitar 580 juta buah. Alltheweb.com yang merupakan layanan dari FastSearch.com, diluncurkan pada Mei 1999 dengan menggunakan nama Fast. Kemudian pada Juli 2001, dilakukan re-disain pada Fast dan mulai menggunakan nama AllTheWeb. Selain mencari informasi di situs-situs Internet, Alltheweb.com juga dilengkapi dengan kemampuan mencari informasi berupa gambar video, MP3 dan file FTP. Dalam proses penyimpanan ke dalam database, search engine ini mampu melakukan pengindeksan terhadap satu halaman penuh, berbeda dengan Google.com yang hanya mampu mengindeks sebesar 110 Kb pertama dari halaman sebuah situs.
Meskipun demikian, Alltheweb.com tidak mampu mencari file-file PDF dan tidak pula menyediakan fasilitas cached sebuah situs. Alltheweb.com mampu mencari informasi ke konten dengan 47 bahasa dunia yang berbeda, termasuk bahasa Indonesia. Sedangkan encoding languange yang digunakan Wisenut.com juga mampu beralih ke 21 kode bahasa. Sebagai tambahan, fasilitas untuk memfilteran konten-konten pornografi juga disediakan oleh Wisenut.com (http://www.alltheweb.com/customize?page=filter). Tersedia pula form isian bagi orang yang ingin mencantumkan situsnya ke dalam database Alltheweb.com (http://www.alltheweb.com/add_url.php).
- Altavista.com
Altavista.com adalah salah satu veteran search engine terbesar. Selama bertahun-tahun, sebelum kelahiran situs-situs search engine di atas, Altavista.com merupakan search engine yang cukup diperhitungkan. Pada masa jayanya, Altavista.com mampu menampilkan serangkaian informasi dari database situs lain, semisal dari AskJeeves.com, RealNames.com dan LookSmart.com. Tetapi pada Mei 2001, kejayaan tersebut mulai luntur sehingga banyak dari tambahan informasi tersebut lenyap atau tidak muncul sebagai mestinya. Altavista.com pada awal Maret 2002 mengklaim dirinya telah memasukkan sekitar 500 juta informasi dan situs ke databasenya, tetapi Searchenginesshowdown.com menyatakan hanya sekitar 397 juta buah.
Selain mencari informasi di situs, Altavista.com dilengkapi dengan database informasi tentang gambar, MP3/audio, video, direktori dan berita. Keunggulan search engine ini adalah kemampuannya melakukan operasi Boolean AND, OR, NOT dan AND NOT. Kelemahannya adalah tidak banyak file komputer yang bisa diaksesnya, semisal file PDF. Alltheweb.com mampu mencari informasi ke konten dengan 15 bahasa dunia yang berbeda, tanpa bahasa Indonesia. Tersedia form isian bagi yang ingin mencantumkan situsnya ke dalam database Altavista.com. (www.altavista.com/r?h18). Search engine ini juga dilengkapi dengan fasilitas Family Filter untuk memfilter situs-situs pornografi agar tidak muncul dalam hasil pencarian (/www.altavista.com/sites/search/ffset).
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh Infonet/Infokomputer, vol.IV no.5 - 2002. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
Situs search engine terkenal kerap menduduki salah satu peringkat teratas dari situs-situs yang paling banyak dikunjungi. Sebelum search engine tersebut dapat memberikan layanan kepada pengunjung, maka dia harus mendata sekian banyak situs dan informasi di Internet untuk dimasukkan ke dalam databasenya. Aktifitas yang disebut dengan peng-indeks-an tersebut diawali dengan "penjelajahan" ke seluruh penjuru Internet oleh sebuah program otomatis yang disebut spider, bot ataupun crawler. Cara penggunaan search engine adalah dengan mengetikkan kata kunci (keyword) yang hendak dicari dan setelah itu akan ditampilkan sejumlah link yang akan mengarahkan kita kepada situs atau informasi yang ada relevansinya dengan keyword yang kita masukkan.
Yang kerap menjadi kendala adalah kita terkadang kurang tepat atau tidak spesifik dalam memasukkan keyword untuk mencari informasi tertentu, sehingga hasil pencariannya menjadi tidak relevan. Bisa pula kita malahan kebingungan dalam memilah-milah informasi mana yang benar-benar kita dibutuhkan dari sekian ribu hingga jutaan informasi yang dihasilkan oleh sebuah search engine.
Dari sekian banyak pilihan search engine di Internet, berdasarkan hasil riset situs situs Searchenginesshowdown.com pada awal Maret 2002, terdapat tiga besar situs search engine yang tengah bersaing menduduki posisi teratas berdasarkan kriteria jumlah ketersediaan informasi, keunikan (ketidak-samaan) informasi yang tersedia di dalam database dan jumlah aktifitas peng-klik-an link informasi oleh pengguna dari yang ditawarkan oleh masing-masing search engine.
Kedudukan tiga besar tersebut sementara ini , dipegang oleh situs Google.com pada posisi pertama, posisi kedua oleh situs Wisenut.com dan ketiga adalah situs Alltheweb.com. Harap diingat, Yahoo.com tidak dikategorikan sebagai situs search engine, tetapi sebagai sebuah situs direktori. Beda antara search engine dengan direktori adalah pada jumlah informasi yang tersedia di dalam databasenya. Isi database direktori lebih sedikit ketimbang isi database search engine. Selain itu, informasi di dalam database direktori diseleksi dan diindeks oleh manusia, bukan otomatis oleh program semacam spider, bot ataupun crawler.
Pengelola konten sebuah direktori akan memilih dan memeriksa kelayakan sebuah situs sebelum diputuskan untuk dapat masuk dalam direktori berdasarkan kategori yang tersedia. Situs direktori tersebut juga memasang semacam form search engine untuk mencari situs atau informasi di dalam databasenya, berdasarkan keyword yang digunakan. Bahkan Yahoo.com menggandeng Google.com untuk memperkuat pencarian yang dilakukan oleh pengunjungnya. Sehingga apabila seorang pengunjung Yahoo.com tidak menemukan situs atau informasi yang dicarinya dari database direktori Yahoo.com, maka secara otomatis Yahoo.com akan menampilkan serangkaian link-link tambahan yang diambil dari database Google.com dengan keterangan "powered by Google" di atasnya.
Ada Apa dengan Google?
Tak perlu diperdebatkan lagi, popularitas tertinggi untuk search engine kini berada di tangan Google.com. Popularitas search engine yang dibidani oleh Larry Page dan Sergey Brin (keduanya kandidat Ph.D berusia 28 tahun dari Universitas Stanford Amerika) tersebut didukung dengan kekuatan databasenya yang mengindeks sekian banyak situs-situs Internet di dunia. Pada awal Maret 2002, berdasarkan hasil estimasi situs SearchEnginesShowDown.com, database Google.com telah mengindeks sekitar 968 juta situs Internet. Saat itu Google mengklaim sekitar 1,5 miliar situs di Internet yang telah masuk ke dalam databasenya.
Memang luar biasa fenomena yang dibawa oleh Google.com yang secara resmi diluncurkan pada September 199 ini. Setiap harinya sekitar 70 juta proses pencarian dilakukan oleh Google.com. Dengan tampilan yang bersih dari banner iklan dan image yang berat, proses pencarian bisa berlangsung dengan cepat. Iklan-iklan ditempatkan di bagian atas dari hasil sebuah pencarian, dalam bentuk teks biasa dan iklan yang muncul tersebut dikaitkan dengan keyword yang dimasukkan oleh pengguna Google.com. Sehingga kemungkinan iklan tersebut di klik menjadi lebih besar karena memiliki relevansi dengan informasi yang dicari.
Bukan secara teknis saja popularitas Google.com berhasil mencuat. Bahkan di Amerika, menurut majalah Newsweek edisi Maret 2002, Google.com telah merasuk secara kultural, khususnya dalam bahasa pergaulan sehari-hari. Kata "google" menjadi kata kerja, seperti contoh kalimat: before a blind date, singles use it to "google" potensial matches to see if they're bla-bla-bla. Kekuatan mesin pencari dan pengindeks (crawler) benar-benar "menakutkan". Pada Februari 2002, beberapa media massa Amerika memberitakan kecemasan beberapa pemilik situs ataupun database di Internet terhadap kekuatan crawler milik Google.com tersebut.
Pasalnya, crawler Google.com, sejalan dengan keinginan Page dan Brin, terbukti mampu mengindeks situs dan informasi dari server ataupun database yang tersembunyi di balik firewall atau yang dikhususkan sebagai informasi berbayar. Pantaslah, kiprah Google.com di percaturan search engine mendapatkan anugerah sebagai salah satu search engine terbaik menurut versi situs SearchEngineWatch.com dan situs SearchEnginesShowDown.com.
Yang Terhempas
Beberapa search engine baru bermunculan dan beberapa yang lainnya berguguran, atau setidaknya tidak dikembangkan lebih lanjut oleh pemiliknya. Google.com, Wisenut.com dan AllTheWeb.com adalah contoh search engine yang berhasil menyodok ke papan atas jajaran elit search engine dunia. Lalu InfoSeek.com dan Excite.com adalah contoh search engine yang berhenti dikembangkan oleh pemiliknya. Infoseek.com pada Juli 1999 berada di bawah GO Network, sebuah jaringan industri berbasis Internet yang dimiliki oleh perusahaan konglomerat industri hiburan, Disney.
Kemudian pada Januari 2001, Disney mengumumkan bahwa dirinya enggan melanjutkan bisnis yang ditangani oleh Go Network dan portalnya Go.com. Kemudian pada Maret 2001, situs Go.com berhenti menggunakan fasilitas search engine milik Infoseek.com. Infoseek.com sendiri kemudian menggunakan database milik InfoSpace.com. Situs Excite.com sendiri sejak Desember 2001 telah berhenti sebagai sebuah search engine yang mandiri dengan tidak lagi melakukan proses pencarian dari database miliknya sendiri. Untuk fasilitas pencarian, Excite.com menggunakan database milik situs Overture.com. Padahal sebelumnya, database Excite.com dimanfaatkan oleh Netscape.com dan Aol Netfind. Kini Netscape menggunakan database Google.com, dan AOL menggunakan database Inktomi.com
Empat Search Engine Pilihan
Berikut ini adalah sekilas uraian empat buah situs search engine, yaitu Google.com, Wisenut.com, Alltheweb.com dan Altavista.com. Keempatnya memiliki satu kesamaan, yaitu sama-sama memiliki fasilitas perlindungan terhadap keluarga berupa pilihan untuk memfilter informasi pornografi agar tidak muncul dalam hasil pencarian.
- Google.com
Berdasarkan riset yang dilakukan oleh situs Searchenginesshowdown.com pada awal Maret 2002, banyaknya informasi atau situs yang ditampung oleh database Google.com adalah sekitar 968 juta buah. Sedangkan Google.com sendiri saat itu mengklaim sekitar 1,5 miliar buah. Perbedaan ini tentu saja berdasarkan hasil hitung-hitungan yang mendalam oleh SearchEnginesShowDown.com dengan menggunakan metodologi khusus semisal teknik pencarian informasi, perbandingan dengan database search engine lain dan pembedaan antara URL yang diindeks dengan yang tidak diindeks. Keunikan Google.com adalah fasilitas pemilihan jenis bahasa sebagai antarmukanya. Ada 74 bahasa yang bisa dipilih, termasuk bahasa Indonesia, Jawa, Hacker, Urdu, Klingon, dan sebagainya. Google.com mampu menggali informasi ke situs-situs yang memiliki konten dengan 35 bahasa yang berbeda.
Selain itu, search engine ini juga dilengkapi dengan fasilitas SafeSearch yang fungsinya untuk melakukan pemfilteran terhadap situs-situs pornografi agar tidak muncul (www.google.com/preferences?hl=en). Fasilitas SafeSearch ini terdiri atas dua jenis, yaitu yang strict dan moderate. Untuk mode strict, maka yang diblok selain gambar juga teks. Sedangkan mode moderate hanya memfilter gambarnya saja. Google.com juga menyediakan form isian bagi orang yang ingin situsnya masuk dalam database (http://www.google.com/addurl.html).
Google.com adalah satu-satunya search engine umum yang menyimpan informasi situs ketika pertama kali mereka di indeks, biasa disebut sebagai cached pages. Sehingga meskipun suatu situs telah mati tetapi masih terdapat link-nya di dalam database Google.com, maka kita masih bisa melihat tampilan atau membaca isi situs tersebut. Selain mampu mencari informasi di situs Internet, Google.com juga mampu membongkar isi file yang berakhiran pdf, doc, xls, ppt, rtf, ps, txt, wpd, asp dan lainnya. Google.com juga menyediakan subset khusus bagi beberapa topik khusus, semisal tentang Linux (google.com/linux), universitas (google.com/universities.html) dan Microsoft (google.com/microsoft.html).
Database Google.com yang terbesar saat ini tersebut dimanfaatkan pula oleh Yahoo.com sebagai back-end search engine. Yahoo.com mulai menggunakan database Google.com tersebut terhitung sejak Juli 2000. Google.com juga menyediakan fasilitas Google Toolbar yang dapat dipasang di browser Internet Explorer. Kelemahan Google.com antara lain adalah tidak semua operasi Boolean dapat dijalankan.
- Wisenut.com
Searchenginesshowdown.com pada awal Maret 2002 menyatakan bahwa banyaknya informasi atau situs yang ditampung oleh database Wisenut.com adalah sekitar 579 juta buah. Sedangkan Wisenut.com mengklaim sekitar 1,5 miliar buah yang telah masuk dalam databasenya. Wisenut.com, sebagaimana layaknya sebuah search engine generasi terbaru, bebas dari banner iklan dan aneka image yang memberatkan. Tampilannya yang sederhana mempercepat mengaksesan halaman depan dan proses penampilan hasil yang dicari. Wisenut.com mampu mencari informasi ke konten dengan 25 bahasa dunia yang berbeda, tetapi tidak ada bahasa Indonesia.
Encoding languange Wisenut.com juga mampu beralih ke 21 kode bahasa. Wisenut.com dilengkapi pula dengan fasilitas WiseWatch, yang fungsinya untuk melakukan pemfilteran konten-konten pornografi (/www.wisenut.com/preferences). Search engine yang secara resmi diluncurkan pada September 2001 ini menyediakan pula form isian bagi orang yang ingin mencantumkan situsnya ke dalam database (www.wisenut.com/submitsite.html).
- Alltheweb.com
Alltheweb.com pada awal Maret 2002 mengklaim dirinya telah memasukkan sekitar 507 juta informasi dan situs ke databasenya, tetapi Searchenginesshowdown.com menyatakan lebih banyak, yaitu sekitar 580 juta buah. Alltheweb.com yang merupakan layanan dari FastSearch.com, diluncurkan pada Mei 1999 dengan menggunakan nama Fast. Kemudian pada Juli 2001, dilakukan re-disain pada Fast dan mulai menggunakan nama AllTheWeb. Selain mencari informasi di situs-situs Internet, Alltheweb.com juga dilengkapi dengan kemampuan mencari informasi berupa gambar video, MP3 dan file FTP. Dalam proses penyimpanan ke dalam database, search engine ini mampu melakukan pengindeksan terhadap satu halaman penuh, berbeda dengan Google.com yang hanya mampu mengindeks sebesar 110 Kb pertama dari halaman sebuah situs.
Meskipun demikian, Alltheweb.com tidak mampu mencari file-file PDF dan tidak pula menyediakan fasilitas cached sebuah situs. Alltheweb.com mampu mencari informasi ke konten dengan 47 bahasa dunia yang berbeda, termasuk bahasa Indonesia. Sedangkan encoding languange yang digunakan Wisenut.com juga mampu beralih ke 21 kode bahasa. Sebagai tambahan, fasilitas untuk memfilteran konten-konten pornografi juga disediakan oleh Wisenut.com (http://www.alltheweb.com/customize?page=filter). Tersedia pula form isian bagi orang yang ingin mencantumkan situsnya ke dalam database Alltheweb.com (http://www.alltheweb.com/add_url.php).
- Altavista.com
Altavista.com adalah salah satu veteran search engine terbesar. Selama bertahun-tahun, sebelum kelahiran situs-situs search engine di atas, Altavista.com merupakan search engine yang cukup diperhitungkan. Pada masa jayanya, Altavista.com mampu menampilkan serangkaian informasi dari database situs lain, semisal dari AskJeeves.com, RealNames.com dan LookSmart.com. Tetapi pada Mei 2001, kejayaan tersebut mulai luntur sehingga banyak dari tambahan informasi tersebut lenyap atau tidak muncul sebagai mestinya. Altavista.com pada awal Maret 2002 mengklaim dirinya telah memasukkan sekitar 500 juta informasi dan situs ke databasenya, tetapi Searchenginesshowdown.com menyatakan hanya sekitar 397 juta buah.
Selain mencari informasi di situs, Altavista.com dilengkapi dengan database informasi tentang gambar, MP3/audio, video, direktori dan berita. Keunggulan search engine ini adalah kemampuannya melakukan operasi Boolean AND, OR, NOT dan AND NOT. Kelemahannya adalah tidak banyak file komputer yang bisa diaksesnya, semisal file PDF. Alltheweb.com mampu mencari informasi ke konten dengan 15 bahasa dunia yang berbeda, tanpa bahasa Indonesia. Tersedia form isian bagi yang ingin mencantumkan situsnya ke dalam database Altavista.com. (www.altavista.com/r?h18). Search engine ini juga dilengkapi dengan fasilitas Family Filter untuk memfilter situs-situs pornografi agar tidak muncul dalam hasil pencarian (/www.altavista.com/sites/search/ffset).
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh Infonet/Infokomputer, vol.IV no.5 - 2002. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
Diposting oleh
Zaoldyeck
di
06.38
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
VIRTUAL PRIVATE NETWORK
Suatu Wide Area Network, menghubungkan beberapa LAN pada berbagai lokasi menjadi seakan-akan menjadi satu network. Untuk menghubungkan beberapa lokasi membutuhkan dedicated line, router, dan beberapa protokol khusus. Hal ini membutuhkan SDM dan biaya untuk menjaga link tetap beroperasi. Pada beberapa lokasi situasi juga berbeda sehingga dapat membuat pendisaian menjadi lebih sulit. Artikel ini membahas kemungkinan penggunaan Internet dan Linux, sebagai komponen pembangun suatu Virtual Private Network (VPN).
Pengantar
Integrasi Network
Proxy Tranparant
Penggunaan Real Tunnel
Konfigurasi Tunnel
Privasi
Konfigurasi Secure Shell (SSH)
Konfigurasi SSH dan tunneling
Penutup
Pengantar.
Membangun suatu VPN membutuhkan pertimbangan dan pekerjaan yang cukup banyak, termasuk pemorgraman dan lain sebagainya. Suatu VPN berdasarkan dua prinsip, sesuai dengan namanya. Istilah virtual, berarti tak adanya represtasi fisik sebenarnya antara link ke dua site tersebut. Hal ini berarti tak adanya dedicated link antar ke dua lokasi yang diinterkoneksi tersebut. Sehingga tak perlu menarik kabel khusus antara ke dua lokasi. Tetapi dengan menggunakan jaringan yang telah ada yang juga digunakan oleh banyak perusahaan yang lainnya. Sehingga term virtual ini timbul dari kenyataan bahwa network ini dibangun di suatu environment yang tak hanya digunakan untuk keperluan VPN ini.
Istilah private berkatitan dengan istilah virtual. Membangun virtual network di atas infrastruktur yang dapat diakses oleh publik memberikan beberapa implikasi sekuriti. Informasi sensitif tidak ingin dibaca oleh pengguna lainnya yang tak berhak, atau misal oleh kompetitor. Sehingga harus diciptakan suatu mekanisme untuk menjaga informasi tetap bersifat terbatas. Cara satu satunya untuk mencapai ini adalah dengan menggunakan enkripsi, sehingga hanya pihak yang dipercaya saja, yang dapat mengakses informasi. Bagaimanapun juga ini memiliki beberapa implikasi hukum.
Aspek lainnya adalah otentikasi atau identifikasi bila diinginkan. Sehingga harus ditentukan cara untuk mengidentifikasikan pihak di seberang VPN yang berkomunikasi. Untuk ini dapat pula digunakan perangkat lunak enkripsi.
top
Integrasi Network
Langkah pertama yang dilakukan untuk melakukan ini adalah dengan mengintegrasikan jaringan lokal dari remote site ke dalam suatu jaringan yang besar. Integrasi ini harus menciptakan suatu situasi yang memungkinkan pengaksesan ke berbagai bagian dari jaringan yang terintegrasi secara transparan. Untuk mencapai hal ini, harus diatasi beberapa masalah, antara lain :
Menentukan alamat IP
Melakukan routing traffic dari A ke B
Setiap alamat IP di Internet haruslah unik. Karena hanya itulah cara untuk mengidentifikasi suatu host. Menggunakan alamat yang sama untuk beberapa mesin akan menghasilkan hasil yang tak dapat diperkirakan. Prinsip address yang harus unik ini hanya berlaku bagi host yang dapat diakses secara langsung dari Internet.
Sebagian alamat yang dimiliki oleh mesin pengguna ditentukan oleh ISP (Internet Service Provider). ISP akan melakukan koneksi ke Internet dan melakukan routing seluruh trafiic dari dan ke alamat IP pengguna. Sehingga alamat IP ini bersifat tetap, dan pengguna dapat menggunakannya alamat yang sama selalu, sehingga hal ini mempermudah konfigurasi. Alamat IP yang tetap biasanya digunakan oleh koneksi Internet dedicated, yaitu koneksi yang hidup 24 jam sehari. Jika suatu address bersifat dinamis, maka akan selalu berubah setiap kali user melakukan koneksi dengan Internet. Address dinamis ini biasanya digunakan untuk koneksi dial-up. Pengguna akan diberikan alamat address IP yang tersedia ketika melakukan koneksi.
Jika memiliki suatu jangkauan alamat IP (misal klas B, atau klas C), keadaan menjadi sedikit berbeda. Jangkauan ini bersifat unik, dan pengguna dapat dengan bebas menggunakan untuk membangun koneksi ini. Tetapi pada beberapa kondisi, tidak mungkin menggunakan 1 alamat IP untuk menghubungkan kantor satu ke alamat IP lainnya di kantor lainnya dengan menggukanan jangkauan address yang sama untuk keduanya. Keterbatasan ini disebabkan oleh mekanisme paket IP dirouting di Internet. Mekanisme routing ini biasanya tidak berdasarkan alamat IP sebenarnya, tetapi berdasarkan jangkauan (range) alamat IP. Jadi seluruh paket pada jangkauan tertentu akan dikirim ke satu router, dan alamat IP untuk range tertentu dikirim ke router yang lainnya.
Adanya keterbatasan penggunaan alamat IP ini, menjadikan beberapa perusahaan melakukan strategi dengan cara memilih secara bebas alamat IP untuk penggunaan Internal, dan hal ini diperbolehkan selama diyakinkan bahwa paket dengan alamat internal ini tak pernah keluar ke jaringan Interet. Range internal ini dipilih sehingga dengan mudah sejumlah kelompok yang berbeda dapat diberikan IP sendiri sendiri. Pembagian ini bertujuan untuk mempermudah untuk melakukan route antar kantor yang berbeda, atau dengan kata lain mempermudah proses saling mengelompokkan satu grup dengan grup yang lainnya.
Jika suatu kantor dengan kantor lainnya dikoneksikan dengan menggunakan dedicated line, alamat IP ini dapat digunakan tanpa masalah yang berarti. Traffic tak akan pernah dapat mencapai Internet, sehingga dapat dipilih alamat IP yang manapun. Tetapi bila koneksi antar kantor ini dilakukan via Internet, maka akan timbul permasalahan dalam pemilihan alamat IP ini. Alamat yang digunakan tak boleh telah digunakan di Internet, sebab bisa saja alamat IP yang dipilih untuk keperluan internal, ternyata telah digunakan oleh salah satu site di Internet, sehingga routing di Internet akan mengirimkan paket ke alamat yang tidak tepat tak sesuai dengan keinginan yang dituju.
Untuk mengatasi masalah ini, digunaakan teknik yang disebut tunneling. Ini berarti paket IP lengkap yang akan dikirim akan dipaketkan lagi ke paket IP lainnya yang memiliki alamat IP sah. Prinsip tunneling tak hanya terbatas untuk protokol TCP/IP. Tetapi dapat dilakukan tunneling beragam jenis protokol ke dalam suatu paket IP (misal Netware dapat dilakukan tunneling, menggunakan paket IP, sehingga dapat diciptakan hubungan link Netware antara client dan serrver melewati Internet). Tetapi dalam bahasan ini hanya akan dibahas tunneling paket IP ke dalam paket IP atau yang disebut IPIP tunneling.
Gambar 1 Prinsip tunneling
Suatu message dari host A akan dikirim ke host B. Alamat A dan B adalah hanya alamat internal, dan setiap koneksi antar keduanya menggunakan alamat X, dan Y (alamat IP yang sah). Pada prinsip tunneling, paket IP pertama akan dimasukkan sebagai pay load area, dari message yang akan dikirimkan via Internet. Dan dikirimkan menggunakan address X dan Y pada header information. Ketika message diterima oleh tunneling server di sisi lain, alamat IP sebenarnya dapat diketahui dari pay load area ini, dan barulan dikirimkan ke lokal network, ke alamat sesungguhnya (dengan menggunakan alamat IP internal). Pengiriman message ini tak terbatas pada message dari A dan ke B saja, tetapi dari satu jaringan lokal, ke jaringan lokal lainnya. Di Internet message ini hanya tampak seperti paket antara host X dan Y saja (yaitu host dengan alamat terdaftar).
Banyak metoda untuk mengimplementasikan suatu mesin Linux sebagai mesin tunneling/detunelling. Berikut ini akan dibahas kemungkinan tersebut
Ada beberapa pertimbangan dalam membentuk sistem tunnelinng ini antara alain :
Di manakah harus diletakkan program tunneling
Apakah tunneling dijalankan di firewall atau di mesin terpisah.
Menjalankan tunneling di firewall memiliki beberapa kerugian.
Seluruh kode tunneling biasanya khusus untuk platform tertentu, sehingga biasanya juga untuk produk firewall tertentu pula. Sehingga bila ingin digunakan tunneling yang bersamaan dengan firewall, maka harus digunakan platform dan software firewall yang sama di kedua sisi jaringan yang dihubungkan. Persyaratan ini menjadikan solusi menjadi mahal.
Dengan menambahkan kode program ke firewall, maka firewall menjadi lebih kompleks, sehingga lebih besar kemungkinan terjadinya error. Sering kali suatu error akan membuka celah untuk dapat digunakan oleh pihak tertentu sehingga memperoleh hak akses yang tak sah
Sebaiknya harus dipasang mesin khusus yang hanya akan menangani tunneling. Bagi client dari jaringan, mesin tunneling ini dianggap tak ubahyna hanya sebagai suatu router ke tujuan (dalam hal ini jaringan lainnya). Hal ini akan menyederhanakan kerja firewall. Akan dibutuhkan aturan filtering yang lebih sedikit, karena pada kasus minimal hanya akan ada mesin tunneling yang akan berhubungan melalui firewall. Sehingga dapat dengan mudah diblok akses dari jaringan internal langsung ke jaringan eksternal, hal ini untuk mencegah kebocoran informasi.
Dengan menggunakan mesin tunneling yang terpisah, maka akan lebih besar pilihan yang dapat dilakukan, misal dapat digunakan firewall , dan mesin tunneling dengan menggunakan Linux.
top
Proxy tranparant
Kernel Linux terbaru (paling tidak versi 2.0 ke atas) memiliki banyak kemampuan memfilter paket. Paket kernel yang terbaru telah mendukung suatu kemampuan yang disebut transparency proxying, yang dapat membantu penyusunan suatu sistem tunneling.
Suatu proxy, adalah suatu program jaringan khusus yang akan merelay data, dari sisi satu ke sisi lainnya, dan sebaliknya. Proses merelay ini dilakukan oleh program proxy, yang terjadi di user space. Ini berarti proxy akan menerima data pada salah satu buffer yang dimilikinya, dan mungkin meng-copy nya ke buffer lainnya selain melakukan hal yang intelligence, dan mengirimkan ke buffer lainnya di interface jaringan yang lainnya (sisi luar) untuk menuju tujuan paket tersebut. Karena paket keluaran di kirim secara manual, dari interface sisi luar, maka paket akan memiliki alamat IP sama dengan external interface tersebut sebagai source address. Suatu paket yang telah diforwardkan olehj kernel biasanya memiliki soruce address sama dengan original source address. Dengan cara ini (menggunakan proyxy), alamat IP internal telah ditransformasikan menjadi alamat IP eksternal. Ditambah lagi beberapa hal dapat ditambahkan di program proxy ini, misal otentikasi pengguna, dan kompressi.
Salah satu masalah dengan menggunakan proxy adalah menyalurkan data dari internal network ke proxy. Tak ada cara yang portabel untuk melakukan hal ini. Bila diinginkan melakukan telnet, melewati suatu proxy. Maka :
Harus telnet ke mesin proxy tersebut
Mungkin melakukan otentikasi
Barulah melakukan koneksi ke alamat sesungguhnya yang dituju
Suatu Web Browser dapat dikonfifgurasikan secara otomatis untuk menggunakan suatu proxy (awalnya bertujuan untuk caching), tetapi sebagian besar aplikasi yang menggunakan TCP/IP tak dapat secara mudah diubah.
Tetapi pada kernel Linux yang baru dapat dikonfigurasi sehingga dapat mendrop seluruh traffic untuk port tertentu atau untuk alamat IP teretentu pada port network di mesin yang sama. Hal ini dapat dilakukan dengan menggunakan command ipfwadm.
ipfwadm 2.3.0 1996/07/30 Usage : /sbin/ipfwadm -A [direction] command [options] (accounting) /sbin/ipfwadm -F command [options] (forwarding firewall) /sbin/ipfwadm -I command [options] (input firewall) /sbin/ipfwadm -O command [options] (output firewall) /sbin/ipfwadm -M [-s | -l] [options] (masquerading entries) /sbin/ipfwadm -h (print this help information) Command : -i [policy] insert rule (no policy for accounting rule) -a [policy] append rule (no policy for accounting rule) -d [policy] delete rule (no policy for accounting rule) -l list all rules of this category -z reset packet/byte counters of all rules of this cateogry -f remove all rules of this category -p policy change default policy (accept/deny/reject) -s tcp tcpfin udp set measuring timeout values -c check acceptance of IP packet Options : -P protocol (either tcp, udp, icmp, or all) -S address[/mask][port ... ] source specification -D address[/mask][port ... ] destination specification -V address network interface address -W name network interface name -b bidirectional match -e extended output mode -k match TCP packets only when ACK set -m masquerade packets as coming from local host -o turn on kerjel logginf for matching packets -r [port] redirect packets to local port (transparent proxying) -t and xor and/xor TOS field -v verbose mode -x expand numbers (display exact value) -y match TCP packets only when SYN set and ACK cleared
ipfwadm digunakan untuk mendefinisikan aturan pemfilteran pada code firewall di kernel Linux. Jika dikombinasikan denngan suatu INPUT rule dengan option -r (transparent proxying), kernel akan mengirimkan seluruh traffic network yang sesuai dengan rule ke network port di mesin. Sehingga bila telah ada proxy yang mendengar (listening) ke port tersebut, secara otomatis akan merelay traffic network tersebut. Sebagai contoh aturan berikut ini akan melewatkan seluruh traffic outgoing telnet, ke suatu transparent proxy yang berjalan pada firewall dan melakukan listen, pada port telnet
ipfwadm -l -a accept -P tcp -r -S localnet/24 -D 0.0.0.0/0 telnet
Bila destination address (yang ditunjukkan setelah option -D, dalam hal ini 0.0.0.0) diubah, maka dapat dilakukan redirek hanya koneksi tertentu melalui proxy.
Untuk menjalankan transpararet proxy (pada kernel 2.0 ke atas), harus dispesifikasikan beberapa option ketika membangun kernel. Harus dibuat agar code IP firewall menjadi enable, begitu juga option transparent proxy harus enable juga. Walaupun sepintas solusi ini cocok dengan kebutuhan VPN, ada juga kekurangan yaitu :
Harus ditulis code untuk transparant proxy ini, dan implementasi ini sangat khas Linux. Dan setiap protocol harus diproxy dnegan cara yang berbeda
Ketika menggunakan proxy, maka akan kehilangan alamat IP asli dari message, sehingga pengukuran seukirit pada sisi lainnya (misalnya ingin diketahui siapa sebenarnya (atau workstation mana yang mengirim packet) menjadi sia sia, karena hanya akan terlihat alamat IP proxy, dan bukannya alamt IP pengirim asli
top
Penggunaan Real Tunnel
Linux (setidaknya kernel 2.0 ke atas) telah menyediakan fasilitas real tunneling. Fasilitas ini dapat dioperasikan dengan merubah option. Yaitu :
Network firewalls (CONFIG_FIREWALL) [N/y/?] y
IP : Forwarding/gatewaying (CONFIG_IP_FORWARD) [N/y/?] y
IP : Firewalling (CONFIG_IP_FIREWALL) [N/y//?] (NEW) y
IP : tunneling (CONFIG_NET_IPIP) [N/y/m/?] (NEW) m
Ketika membangun fasilitas tunneling sebagai suatu modul (dtemtukan dengan m pada option terakhir), maka modul dapat dimasukkan atau dikelaurkan ketika sistem sedang berjalan. Ini mempermudah ketika melakukan konfigurasi dan uji coba.
Sekali telah dibangun kernel dan modul ini, maka akan ada satu modul untuk tunneling, new_tunnel.o. Modul ini perlu "berkomunikasi" dengan module tunneling pada mesin Linux di sisi jaringan lainnya. Modul yang mengirimkan data akan bertugas memultipleks, dan module penerima (di sisi seberang) akan menangani tugas demultipleks. Kemampuan inilah yang akan digunakan untuk membanguns suatu VPN.
top
Konfigurasi Tunnel
Setelah membangun kernel, dan modul yang bersangkutan, maka sistem harus di-reboot untuk mengaktifkan kernel yang baru ini. Setelah dilakukan hal tersebut, maka dapat digunakan perintah insmod, rmod, dan lsmod untuk memasukkan (insert), menghilangkan (remove), dan melihat modul yang ada (list)
Setelah memasukkan modul new_tunnel.o dengan perintah insmod, maka dapat diperiksa keberhasilan pemuatan modul tersebut dengan menggunakan perintah lsmod. Maka akan ditampilkan hasil sebagai berikut.
Module #pages : Used by:
new_tunnel 1 0
Dan ketika dilakukan perintah cat /proc/net/devm maka akan terlihat divais networking baru yang bernama tun10.
Inter-| Receive | Transmit
face | packets errs drop fifo frame|packets errs drop fifo colls carrier
lo: 18 0 0 0 0 18 0 0 0 0 0
eth0: 3347 0 0 0 0 4009 0 0 0 19 0
tun10: 0 0 0 0 0 0 0 0 0 0 0
top
Divais tun10 dapat digunakan sebagai divais networking normal, dan program ifconfig dapat digunakan untuk mengkonfigurasi dan mengaktifkan divais (interface) ini.
Gambar 2. Koneksi yang biasanya dilakukan untuk VPN
Misal, untuk keperluan percobaan, 2 network yang keduanya dihubungkan ke ISP masing masing. Dua network ini akan dikoneksikan secara tranparant. Misal network pada bagian kiri memiliki address 193.78.174.32 dengan subnetmask 255.255.255.224, dan network yang di sebelah kanan memiliki address 1293.78.174.64 dengan subnetmask yang sama pula 255.255.255.224. Setiap network menggunakan firewall T1 dan T2, yang digunakan untuk menghubungkan ke network, dengan address masing masing ditunjukkan pada gambar yaitu T1 adalah 194.21.134.23 dan T2 adalah 208.34.1.12. T1 memiliki address internal 193.78.174.33. dan firewall T2 memiliki address internal 193.78.174.65. Misal seluruh konfigurasi normal telah dilakukan untuk seluruh network dan akan ditunjukkan perubahan yang dilakukan agar tunneling dapat berjalan.
Pada T1, perlu dilakukan konfigurasi interface tun10, sudah barang tentu modul tunneling telah dimasukkan terlebih dahulu. Sehingga akan tampak
ifconfig tun10 193.78.174.33 netmask 255.255.255.224 up
Interface tunnel memiliki address IP yang sama dengan interface internal real (sebenarnya). Setelah interface dikonfigurasi, maka dapat ditambahkan static routing entry, yang akan memforward seluruh traffic untuk network 193.78.174.64. melalui tunnel :
route add -net 193.78.174.64 netmask 255.255.255.224 gw
208.34.1.12 tun10
Perintah di atas akan menambahkan static route untuk network 193.78.174.64. Seluruh traffic untuk address tersebut akan dikirim ke gateway 208.34.1.12 (IP address sisi luar sisi luar dari T2). Pada T2 dilakukan hal yang sama dengan dibalik
ifconfig tun10 193.78.174.65 netmask 255.255.255.224 up
route add -net 193.78.174.32 netmask 255.255.255.224 gw
194.21.134.23 tun10
Setelah mengkonfigurasi ke dua sisi tunnel seperti ini, seluruh traffic dari network satunya akan dimultipleks dan didemultipleks secara otomatis oleh modul tunneling. Dengan menambahkan static route ini, seluruh proses dilakukan secara transparansi tanpa perlu campur tangan user.
Ke dua network sudah dapat berkomunikasi. Tetapi seluruh data dikirim secara gamblang, sehingga dapat dibaca oleh siapapun yang memiliki akses ke paket yang dikirim (misal dengan tcpdump). Bagian selanjutnya akan dibahas bagaimana memecahkan masalah ini.
top
Privasi
Seperti telah disebutkan, data yang dikirim antar ke dua site tersebut tidak dienkripsi. Untuk keperluan ini dapat digunakan paket public domain, misal SSH. SSH adalah kepanjangan dari Secure Shell, dan program ini mampu melakukan otentikasi ke dua pihak yang melakukan komunikasi dan melakukan ekripsi data yang mengalir. Informasi mengenai SSH dapat ditemukan di
http://www.cs.hut.fi/ssh
Perlu diketahui SSH menggunakan algoritma RSA, yang dipatenkan di USA. Sehingga perlu diperiksa aspek legalitasnya sebelum digunakan.
Penggunaan enkripsi data dan mengirimnya melalui jaringan publik pada beberapa negara adalah ilegal. Sehingga sebaiknya perlu dilakukan klarifikasi dari segi hukum terlebih dahulu. Dengan semakin banyak dipakainya software ekripsi dan makin meluasnya jaringan Internet, maka jumlah negara yang melarang pemakaian enkripsi ini makin bertambah pula. Sebagai contoh, di kalangan negara Eropa para politisi mulai mendiskusikan tentang pemakaian teknologi ini. Kekhawatiran negara-negara ini disebabkan ketakutan akan digunakannya teknologi enkripsi ini untuk mengirimkan pesan rahasia antar teroris yang dapat membahayakan keamanan nasional. Sehingga ingin sekali negara negara tersebut dapat melakukan pengawasan dan dapat membaca seluruh message yang dikirim.
Permasalahan lainnya adalah berkaitan dengan peraturan ITAR di USA. Perangkat lunak enkripsi tergolong amunisi, sehingga terbatas untuk dapat dieksport. Ini berarti perangkat lunak enkripsi yang bermutu tinggi (ingat perangkat lunaknya, bukan algoritmanya), dilarang dieksport. Sehingga versi Netscape internasional hanya menggunakan model enkripsi 40 bit, sedangkan versi yang boleh beredar di USA menggunakan 128 bit.
Karena pelarangan hanya berlaku bagi perangkat lunaknya, dan bukan algoritmanya, maka banyak implementasi dengan enkripsi yang kuat yang dilakukan di luar USA telah beredar. Dan itu legal saja bila dieksport ke USA, walaupun begitu setelah dieksport ke USA, dari USA tak boleh di-reeksport ke negara lainnya lagi.
SSH awalnya ditulis oleh Tatu Ylönen dari Finlandia. Kemampuan SSH yang penting untuk tunneling adalah :
Metoda otentikasi yang baik. Dengan menggunakan .rhosts bersama-sama dengan hots otentikasi berdasarkan RSA, dan otentikasi murni RSA.
Seluruh komunikasi secara otomatis, dan tranparansi dienkrip. Enkripsi juga bertujuan untuk melindungi dari spoofed packet dan hijacked connection.
Arbitrary port TCP/IP dapat di redirek melalui channel terenkripsi pada kedua arah.
Client RSA melakukan otentikasi mesin server pada awal setiap koneksi untuk melindungi dari trojan horse dan man in the middle attack. Server melakukan otentikasi mesin client dengan menggunakan RSA sebelum menerima otentikasi .rhosts atau /etc/hosts.equiv
Session X11 bahkan dapat diredirek dengan menggunakan SSH ini untuk melindungi dari orang yang mengambil alih suatu session X. Yang terpenting adalah, session dienkripsi di antara client dan server. Sehingga tunneling server tak perlu tahu enkripsi. SSH akan mengenkripsi pay load area pada paket IP yang asli, dan pada bagian penerima akan mendekripsi pay load area ini, dan memberikan pada program aplikasi.
SSH tersedia untuk sebagian besar variant UNIX, dan bekerja untuk platform yang berbeda. Dapat digunakan mesin LINUX pada salah satu ujung dan mesin SPARC atau HP pada sisi yang lainnya. Setelah mendownload dan menginstall SSH, maka akan ada beberapa program. Dua program yang terpenting adalah ssh dan sshd. Kedua paket ini dapat dibandingkan seperti rsh dan rshd yang awalnya ditemukan di UNIX versi BSD.
top
Konfigurasi Secure Shell (SSH)
sshd merupakan program server yang berjalan di background dan mendengar setiap koneksi yang datang (melalui port 22). Ketika suatu client melakukan koneksi, maka akan dilakukan otentikasi, dan jika dinyatakan lolos, maka sshd akan memulai program yang diminta oleh client tersebut. Input dan output program dienkripsi dengan menggunakan key yang telah saling ditukar pada saat negotiating phase, yaitu ketika penyusunan koneksi.
Program ssh adalah program client yang digunakan untuk mengeksekusi program pada remote host. ssh biasanya akan melakukan koneksi ke sshd pada mesin server, dan bertukar informasi otentikasi dan key enkripsi, dan kemudian sshd akan mengeksekusi perintah pada mesin remote. Ketika melakukan eksekusi seluruh pertukaran data antar ssh dan sshd, dienkripsi dengan menggunakan salah satu algoritma.
Untuk keperluan tunneling, ssh memberikan beberapa pilihan tambahan yang dapat digunakan untuk mengenkripsi traffic yang melalui tunnel. Option ini ditunjukkan di manual ssh (silahkan lihat ftp://ftp.mfi.com/pub/sysadmin) dengan option -L dan -R. Keduanya dapat digunakan untuk melakukan redireksi traffic untuk port tertentu ke port tertentu di mesin remote. Traffic yang diredirect ini dienkripsi sebelum dikirim. Option -L, digunakan jika ingin meredirek akses dari port lokal ke suatu port di sistem remote. Gambar 3 menunjukkan kemungkinan setup. Mesin client yang ingin berkomunikasi secara aman dengan mesin server. Untuk memungkinkan hal ini, satu mesin pada local network yang sama bertindak sebagai client (dapat juga mesin yaang sama dengan client), dan menjalankan ssh dengan option -L. Secara lengkap maka perintah akan tampak seperti :
ssh -L portx:server:porty [nama mesin yang menjalankan sshd]
Mesin yang menjalankan ssh akan menjalankan subshell yang akan mendengar ke port x, dan ketika terjadi koneksi pada port tersebut, program ssh akan mengenkripsi dan membelokkan data ke mesin yang menjalalankan sshd pada mesin remote. Mesin ini kemudian akan mendekripsi data dan merelaynya melalui port y pada server.
Dapat juga melakukan pembelokkan secara remote dengaan menggunakan option -R. Dengan option ini, maka dapat diperintahkan pada sshd pada mesin remote untuk memulai ssh dengan option -L yang sesuai. Sisi remote akan membelokkan seluruh traffic pada port tersebut melalui koneksi yang aman antara ssh dan sshd.
Gambar 3. Setup untuk pembelokan ssh.
Dapat juga membangun suatu tunnel, hanya dengan menggunakan SSH, akan tetapi hal ini hanya mungkin bila seluruh sistem dapat diakses secara langsung dari Internet. Bila tidak mungkin, maka dapat digunakan fasilitas tunelling pada Linux. Ketika melakukan instalasi SSH, secara otomatis akan dihasilkan host identification pairs untuk mesin tersebut. Sehingga tak perlu dilakukan hal yang khusus untuk menghasilkan kunci identifikasi mesin ini.
top
Kombinasi SSH dan Tunneling
Ketika mengkombinasikan SSH dan tunneling, terdapat bebeberapa pertimbangan. Ketika menggunakan SSH, maka transparansi akan sedikit hilang. Sehingga mungkin ssh dan sshd tak ingin dijalankan pada setiap mesin pada jaringan lokal. Karena akan menghabiskan waktu untuk memaintenance, dan ssh tak dapat jalan pada setiap plaform. Tempat terbaik untuk menginstall ssh dan sshd adalah pada mesin tunneling. Setelah dilakukan instalasi, maka dapat digunakan perintah ssh -R untuk membelokkan (redirect) port pada mesin di jaringan remote ke port pada mesin di jaringan lokal. Hal ini dilakukan pada tiap mesin tunneling di jaringan.. Bahkan dapat dilakukan mesin tunneling akan menjalankan ssh ketika pertama kali dihidupkan.
Ketika menspesifikasikan ssh -R, harus dispesifikasikan alamat IP (atau hostname, bila local name server memiliki copy dari name mapping pada network lainnya) yang digunakan pada jaringan lain. Dengan mengacu ke gambar 2, maka digunakan alamat IP di jangkauan 193.78.174.0, Dan tidak digunakan alamat IP di luar interface sisi luar dari firewall. Dengan menggunakan alamat ini, maka akan seluruh koneksi akan dipaksa melewati koneksi terenkripsi melalui module tunneling.
Ketika ingin menggunakan dari client suatu jaringan ke server di jaringan lain, maka harus dikoneksi melalui redirect port pada mesin tunneling seperti yang dispesifikasi pada perintah ssh -R. Jadi tak dapat dilakukan koneksi transparant langsung ke remote server untuk membangun koneksi terenkripsi, tetapi harus menggunakan sebuah port pada mesin tunneling lokal. Hal ini menjadi kurang begitu praktis, tetapi akan sebanding dengan hasilnya yaitu koneksi jaringan aman, yang mampu mencegah dilakukakannya snooping data.
Ada hal yang berkaitan dengan sisi sekuriti yang lainnya. Harus diperhatikan apakah resiko ini dapat diterima atau tidak. SSH hanyak akan mengenkrispi pay load area, dari paket IP asli, dan tidak mengenkripsi header information. Dan hal ini tak mungkin dilakukan karena header information berisi address IP, dan port dan hal lainnya. Jika dienkripsi, maka akan menghasikan packet IP yang tidak dideliver. Module tunneling akan mengenkapsulasi paket IP asli pada payload area. Header asli akan dimasukkan ke dalam message terenkapsulasi ini, dan header asli akan berisi alamat IP yang akan digunakan di bagian dalam firewall. Dengan tak tertutupnya informasi ini, maka jaringan dapat diserang dengan IP spoofing attack, karena si penyerang akan melihat jenis address IP manakah yang dipercaya oleh firewall. Hal inilah merupakan alasan lainnya, mengapa tunneling harus menggunakan mesin yang terpisah. Firewall sekarang hanya akan mempercayai satu mesin saja, yaitu satu mesin tunneling, dan akan menolak semua koneksi dari mesin lokal lainnya. Sehingga hal ini mengurangi resiko akan suatu serangan IP spoofing.
Sebetulnya masalah di atas dapat diatasi dengan membangun suatu otentikasi dan enkripsi dalam modul tunelling itu sendiri. Module tunneling seharusnya mengenkripsi payload area dari paket IP yang akan dikirim ke Internet. Dnegan mengenkripsi payload area, modul akan secara otomatis tak hanya mengenkripsi data asli, tetapi juga berikut informasi header, sehingga menyembunyikan address IP internal. Beberapa produk misal WriteProtect keluaran Le Resau, menggunakan modulke tunneling yang memecahkan masalah kedua ini, sehingga memungkinkan terjadinya tunnel yang terkenkrispsi secara benar benar transparan.
top
Penutup
Dengan menggunakan software yang saat ini tersedia di Internet, dapat dibangun suatu Virtual Private Network sendiri. Dengan menggunakan tunnel, dapat disembunyikan address IP internal dari Internet. Satu keuntungan adalah mampunya pemilihan jangkauan IP sendiri untuk penggunaan internal, dan memberikan satu jangkauan IP untuk setiap kantor. Seluruh kemampuan ini telah ada di Linux.
Dengan menggunakan paket lainnya, SSH, dapat dienkripsi data yang dipertukarkan antara 2 situs. Dengan menggunakan algoritma yang sesuai, dapat dibangun suatu komunikasi data yang aman dan otentikasi identitas pada pihak yang terlibat dalam proses komunikasi. Dengan menggunakan mesin tunneling terpisah, dapat mempertinggi otentikasi pada firewall dan membuat berbagai jaringan dapat saling berkomunikasi.
Pengantar
Integrasi Network
Proxy Tranparant
Penggunaan Real Tunnel
Konfigurasi Tunnel
Privasi
Konfigurasi Secure Shell (SSH)
Konfigurasi SSH dan tunneling
Penutup
Pengantar.
Membangun suatu VPN membutuhkan pertimbangan dan pekerjaan yang cukup banyak, termasuk pemorgraman dan lain sebagainya. Suatu VPN berdasarkan dua prinsip, sesuai dengan namanya. Istilah virtual, berarti tak adanya represtasi fisik sebenarnya antara link ke dua site tersebut. Hal ini berarti tak adanya dedicated link antar ke dua lokasi yang diinterkoneksi tersebut. Sehingga tak perlu menarik kabel khusus antara ke dua lokasi. Tetapi dengan menggunakan jaringan yang telah ada yang juga digunakan oleh banyak perusahaan yang lainnya. Sehingga term virtual ini timbul dari kenyataan bahwa network ini dibangun di suatu environment yang tak hanya digunakan untuk keperluan VPN ini.
Istilah private berkatitan dengan istilah virtual. Membangun virtual network di atas infrastruktur yang dapat diakses oleh publik memberikan beberapa implikasi sekuriti. Informasi sensitif tidak ingin dibaca oleh pengguna lainnya yang tak berhak, atau misal oleh kompetitor. Sehingga harus diciptakan suatu mekanisme untuk menjaga informasi tetap bersifat terbatas. Cara satu satunya untuk mencapai ini adalah dengan menggunakan enkripsi, sehingga hanya pihak yang dipercaya saja, yang dapat mengakses informasi. Bagaimanapun juga ini memiliki beberapa implikasi hukum.
Aspek lainnya adalah otentikasi atau identifikasi bila diinginkan. Sehingga harus ditentukan cara untuk mengidentifikasikan pihak di seberang VPN yang berkomunikasi. Untuk ini dapat pula digunakan perangkat lunak enkripsi.
top
Integrasi Network
Langkah pertama yang dilakukan untuk melakukan ini adalah dengan mengintegrasikan jaringan lokal dari remote site ke dalam suatu jaringan yang besar. Integrasi ini harus menciptakan suatu situasi yang memungkinkan pengaksesan ke berbagai bagian dari jaringan yang terintegrasi secara transparan. Untuk mencapai hal ini, harus diatasi beberapa masalah, antara lain :
Menentukan alamat IP
Melakukan routing traffic dari A ke B
Setiap alamat IP di Internet haruslah unik. Karena hanya itulah cara untuk mengidentifikasi suatu host. Menggunakan alamat yang sama untuk beberapa mesin akan menghasilkan hasil yang tak dapat diperkirakan. Prinsip address yang harus unik ini hanya berlaku bagi host yang dapat diakses secara langsung dari Internet.
Sebagian alamat yang dimiliki oleh mesin pengguna ditentukan oleh ISP (Internet Service Provider). ISP akan melakukan koneksi ke Internet dan melakukan routing seluruh trafiic dari dan ke alamat IP pengguna. Sehingga alamat IP ini bersifat tetap, dan pengguna dapat menggunakannya alamat yang sama selalu, sehingga hal ini mempermudah konfigurasi. Alamat IP yang tetap biasanya digunakan oleh koneksi Internet dedicated, yaitu koneksi yang hidup 24 jam sehari. Jika suatu address bersifat dinamis, maka akan selalu berubah setiap kali user melakukan koneksi dengan Internet. Address dinamis ini biasanya digunakan untuk koneksi dial-up. Pengguna akan diberikan alamat address IP yang tersedia ketika melakukan koneksi.
Jika memiliki suatu jangkauan alamat IP (misal klas B, atau klas C), keadaan menjadi sedikit berbeda. Jangkauan ini bersifat unik, dan pengguna dapat dengan bebas menggunakan untuk membangun koneksi ini. Tetapi pada beberapa kondisi, tidak mungkin menggunakan 1 alamat IP untuk menghubungkan kantor satu ke alamat IP lainnya di kantor lainnya dengan menggukanan jangkauan address yang sama untuk keduanya. Keterbatasan ini disebabkan oleh mekanisme paket IP dirouting di Internet. Mekanisme routing ini biasanya tidak berdasarkan alamat IP sebenarnya, tetapi berdasarkan jangkauan (range) alamat IP. Jadi seluruh paket pada jangkauan tertentu akan dikirim ke satu router, dan alamat IP untuk range tertentu dikirim ke router yang lainnya.
Adanya keterbatasan penggunaan alamat IP ini, menjadikan beberapa perusahaan melakukan strategi dengan cara memilih secara bebas alamat IP untuk penggunaan Internal, dan hal ini diperbolehkan selama diyakinkan bahwa paket dengan alamat internal ini tak pernah keluar ke jaringan Interet. Range internal ini dipilih sehingga dengan mudah sejumlah kelompok yang berbeda dapat diberikan IP sendiri sendiri. Pembagian ini bertujuan untuk mempermudah untuk melakukan route antar kantor yang berbeda, atau dengan kata lain mempermudah proses saling mengelompokkan satu grup dengan grup yang lainnya.
Jika suatu kantor dengan kantor lainnya dikoneksikan dengan menggunakan dedicated line, alamat IP ini dapat digunakan tanpa masalah yang berarti. Traffic tak akan pernah dapat mencapai Internet, sehingga dapat dipilih alamat IP yang manapun. Tetapi bila koneksi antar kantor ini dilakukan via Internet, maka akan timbul permasalahan dalam pemilihan alamat IP ini. Alamat yang digunakan tak boleh telah digunakan di Internet, sebab bisa saja alamat IP yang dipilih untuk keperluan internal, ternyata telah digunakan oleh salah satu site di Internet, sehingga routing di Internet akan mengirimkan paket ke alamat yang tidak tepat tak sesuai dengan keinginan yang dituju.
Untuk mengatasi masalah ini, digunaakan teknik yang disebut tunneling. Ini berarti paket IP lengkap yang akan dikirim akan dipaketkan lagi ke paket IP lainnya yang memiliki alamat IP sah. Prinsip tunneling tak hanya terbatas untuk protokol TCP/IP. Tetapi dapat dilakukan tunneling beragam jenis protokol ke dalam suatu paket IP (misal Netware dapat dilakukan tunneling, menggunakan paket IP, sehingga dapat diciptakan hubungan link Netware antara client dan serrver melewati Internet). Tetapi dalam bahasan ini hanya akan dibahas tunneling paket IP ke dalam paket IP atau yang disebut IPIP tunneling.
Gambar 1 Prinsip tunneling
Suatu message dari host A akan dikirim ke host B. Alamat A dan B adalah hanya alamat internal, dan setiap koneksi antar keduanya menggunakan alamat X, dan Y (alamat IP yang sah). Pada prinsip tunneling, paket IP pertama akan dimasukkan sebagai pay load area, dari message yang akan dikirimkan via Internet. Dan dikirimkan menggunakan address X dan Y pada header information. Ketika message diterima oleh tunneling server di sisi lain, alamat IP sebenarnya dapat diketahui dari pay load area ini, dan barulan dikirimkan ke lokal network, ke alamat sesungguhnya (dengan menggunakan alamat IP internal). Pengiriman message ini tak terbatas pada message dari A dan ke B saja, tetapi dari satu jaringan lokal, ke jaringan lokal lainnya. Di Internet message ini hanya tampak seperti paket antara host X dan Y saja (yaitu host dengan alamat terdaftar).
Banyak metoda untuk mengimplementasikan suatu mesin Linux sebagai mesin tunneling/detunelling. Berikut ini akan dibahas kemungkinan tersebut
Ada beberapa pertimbangan dalam membentuk sistem tunnelinng ini antara alain :
Di manakah harus diletakkan program tunneling
Apakah tunneling dijalankan di firewall atau di mesin terpisah.
Menjalankan tunneling di firewall memiliki beberapa kerugian.
Seluruh kode tunneling biasanya khusus untuk platform tertentu, sehingga biasanya juga untuk produk firewall tertentu pula. Sehingga bila ingin digunakan tunneling yang bersamaan dengan firewall, maka harus digunakan platform dan software firewall yang sama di kedua sisi jaringan yang dihubungkan. Persyaratan ini menjadikan solusi menjadi mahal.
Dengan menambahkan kode program ke firewall, maka firewall menjadi lebih kompleks, sehingga lebih besar kemungkinan terjadinya error. Sering kali suatu error akan membuka celah untuk dapat digunakan oleh pihak tertentu sehingga memperoleh hak akses yang tak sah
Sebaiknya harus dipasang mesin khusus yang hanya akan menangani tunneling. Bagi client dari jaringan, mesin tunneling ini dianggap tak ubahyna hanya sebagai suatu router ke tujuan (dalam hal ini jaringan lainnya). Hal ini akan menyederhanakan kerja firewall. Akan dibutuhkan aturan filtering yang lebih sedikit, karena pada kasus minimal hanya akan ada mesin tunneling yang akan berhubungan melalui firewall. Sehingga dapat dengan mudah diblok akses dari jaringan internal langsung ke jaringan eksternal, hal ini untuk mencegah kebocoran informasi.
Dengan menggunakan mesin tunneling yang terpisah, maka akan lebih besar pilihan yang dapat dilakukan, misal dapat digunakan firewall , dan mesin tunneling dengan menggunakan Linux.
top
Proxy tranparant
Kernel Linux terbaru (paling tidak versi 2.0 ke atas) memiliki banyak kemampuan memfilter paket. Paket kernel yang terbaru telah mendukung suatu kemampuan yang disebut transparency proxying, yang dapat membantu penyusunan suatu sistem tunneling.
Suatu proxy, adalah suatu program jaringan khusus yang akan merelay data, dari sisi satu ke sisi lainnya, dan sebaliknya. Proses merelay ini dilakukan oleh program proxy, yang terjadi di user space. Ini berarti proxy akan menerima data pada salah satu buffer yang dimilikinya, dan mungkin meng-copy nya ke buffer lainnya selain melakukan hal yang intelligence, dan mengirimkan ke buffer lainnya di interface jaringan yang lainnya (sisi luar) untuk menuju tujuan paket tersebut. Karena paket keluaran di kirim secara manual, dari interface sisi luar, maka paket akan memiliki alamat IP sama dengan external interface tersebut sebagai source address. Suatu paket yang telah diforwardkan olehj kernel biasanya memiliki soruce address sama dengan original source address. Dengan cara ini (menggunakan proyxy), alamat IP internal telah ditransformasikan menjadi alamat IP eksternal. Ditambah lagi beberapa hal dapat ditambahkan di program proxy ini, misal otentikasi pengguna, dan kompressi.
Salah satu masalah dengan menggunakan proxy adalah menyalurkan data dari internal network ke proxy. Tak ada cara yang portabel untuk melakukan hal ini. Bila diinginkan melakukan telnet, melewati suatu proxy. Maka :
Harus telnet ke mesin proxy tersebut
Mungkin melakukan otentikasi
Barulah melakukan koneksi ke alamat sesungguhnya yang dituju
Suatu Web Browser dapat dikonfifgurasikan secara otomatis untuk menggunakan suatu proxy (awalnya bertujuan untuk caching), tetapi sebagian besar aplikasi yang menggunakan TCP/IP tak dapat secara mudah diubah.
Tetapi pada kernel Linux yang baru dapat dikonfigurasi sehingga dapat mendrop seluruh traffic untuk port tertentu atau untuk alamat IP teretentu pada port network di mesin yang sama. Hal ini dapat dilakukan dengan menggunakan command ipfwadm.
ipfwadm 2.3.0 1996/07/30 Usage : /sbin/ipfwadm -A [direction] command [options] (accounting) /sbin/ipfwadm -F command [options] (forwarding firewall) /sbin/ipfwadm -I command [options] (input firewall) /sbin/ipfwadm -O command [options] (output firewall) /sbin/ipfwadm -M [-s | -l] [options] (masquerading entries) /sbin/ipfwadm -h (print this help information) Command : -i [policy] insert rule (no policy for accounting rule) -a [policy] append rule (no policy for accounting rule) -d [policy] delete rule (no policy for accounting rule) -l list all rules of this category -z reset packet/byte counters of all rules of this cateogry -f remove all rules of this category -p policy change default policy (accept/deny/reject) -s tcp tcpfin udp set measuring timeout values -c check acceptance of IP packet Options : -P protocol (either tcp, udp, icmp, or all) -S address[/mask][port ... ] source specification -D address[/mask][port ... ] destination specification -V address network interface address -W name network interface name -b bidirectional match -e extended output mode -k match TCP packets only when ACK set -m masquerade packets as coming from local host -o turn on kerjel logginf for matching packets -r [port] redirect packets to local port (transparent proxying) -t and xor and/xor TOS field -v verbose mode -x expand numbers (display exact value) -y match TCP packets only when SYN set and ACK cleared
ipfwadm digunakan untuk mendefinisikan aturan pemfilteran pada code firewall di kernel Linux. Jika dikombinasikan denngan suatu INPUT rule dengan option -r (transparent proxying), kernel akan mengirimkan seluruh traffic network yang sesuai dengan rule ke network port di mesin. Sehingga bila telah ada proxy yang mendengar (listening) ke port tersebut, secara otomatis akan merelay traffic network tersebut. Sebagai contoh aturan berikut ini akan melewatkan seluruh traffic outgoing telnet, ke suatu transparent proxy yang berjalan pada firewall dan melakukan listen, pada port telnet
ipfwadm -l -a accept -P tcp -r -S localnet/24 -D 0.0.0.0/0 telnet
Bila destination address (yang ditunjukkan setelah option -D, dalam hal ini 0.0.0.0) diubah, maka dapat dilakukan redirek hanya koneksi tertentu melalui proxy.
Untuk menjalankan transpararet proxy (pada kernel 2.0 ke atas), harus dispesifikasikan beberapa option ketika membangun kernel. Harus dibuat agar code IP firewall menjadi enable, begitu juga option transparent proxy harus enable juga. Walaupun sepintas solusi ini cocok dengan kebutuhan VPN, ada juga kekurangan yaitu :
Harus ditulis code untuk transparant proxy ini, dan implementasi ini sangat khas Linux. Dan setiap protocol harus diproxy dnegan cara yang berbeda
Ketika menggunakan proxy, maka akan kehilangan alamat IP asli dari message, sehingga pengukuran seukirit pada sisi lainnya (misalnya ingin diketahui siapa sebenarnya (atau workstation mana yang mengirim packet) menjadi sia sia, karena hanya akan terlihat alamat IP proxy, dan bukannya alamt IP pengirim asli
top
Penggunaan Real Tunnel
Linux (setidaknya kernel 2.0 ke atas) telah menyediakan fasilitas real tunneling. Fasilitas ini dapat dioperasikan dengan merubah option. Yaitu :
Network firewalls (CONFIG_FIREWALL) [N/y/?] y
IP : Forwarding/gatewaying (CONFIG_IP_FORWARD) [N/y/?] y
IP : Firewalling (CONFIG_IP_FIREWALL) [N/y//?] (NEW) y
IP : tunneling (CONFIG_NET_IPIP) [N/y/m/?] (NEW) m
Ketika membangun fasilitas tunneling sebagai suatu modul (dtemtukan dengan m pada option terakhir), maka modul dapat dimasukkan atau dikelaurkan ketika sistem sedang berjalan. Ini mempermudah ketika melakukan konfigurasi dan uji coba.
Sekali telah dibangun kernel dan modul ini, maka akan ada satu modul untuk tunneling, new_tunnel.o. Modul ini perlu "berkomunikasi" dengan module tunneling pada mesin Linux di sisi jaringan lainnya. Modul yang mengirimkan data akan bertugas memultipleks, dan module penerima (di sisi seberang) akan menangani tugas demultipleks. Kemampuan inilah yang akan digunakan untuk membanguns suatu VPN.
top
Konfigurasi Tunnel
Setelah membangun kernel, dan modul yang bersangkutan, maka sistem harus di-reboot untuk mengaktifkan kernel yang baru ini. Setelah dilakukan hal tersebut, maka dapat digunakan perintah insmod, rmod, dan lsmod untuk memasukkan (insert), menghilangkan (remove), dan melihat modul yang ada (list)
Setelah memasukkan modul new_tunnel.o dengan perintah insmod, maka dapat diperiksa keberhasilan pemuatan modul tersebut dengan menggunakan perintah lsmod. Maka akan ditampilkan hasil sebagai berikut.
Module #pages : Used by:
new_tunnel 1 0
Dan ketika dilakukan perintah cat /proc/net/devm maka akan terlihat divais networking baru yang bernama tun10.
Inter-| Receive | Transmit
face | packets errs drop fifo frame|packets errs drop fifo colls carrier
lo: 18 0 0 0 0 18 0 0 0 0 0
eth0: 3347 0 0 0 0 4009 0 0 0 19 0
tun10: 0 0 0 0 0 0 0 0 0 0 0
top
Divais tun10 dapat digunakan sebagai divais networking normal, dan program ifconfig dapat digunakan untuk mengkonfigurasi dan mengaktifkan divais (interface) ini.
Gambar 2. Koneksi yang biasanya dilakukan untuk VPN
Misal, untuk keperluan percobaan, 2 network yang keduanya dihubungkan ke ISP masing masing. Dua network ini akan dikoneksikan secara tranparant. Misal network pada bagian kiri memiliki address 193.78.174.32 dengan subnetmask 255.255.255.224, dan network yang di sebelah kanan memiliki address 1293.78.174.64 dengan subnetmask yang sama pula 255.255.255.224. Setiap network menggunakan firewall T1 dan T2, yang digunakan untuk menghubungkan ke network, dengan address masing masing ditunjukkan pada gambar yaitu T1 adalah 194.21.134.23 dan T2 adalah 208.34.1.12. T1 memiliki address internal 193.78.174.33. dan firewall T2 memiliki address internal 193.78.174.65. Misal seluruh konfigurasi normal telah dilakukan untuk seluruh network dan akan ditunjukkan perubahan yang dilakukan agar tunneling dapat berjalan.
Pada T1, perlu dilakukan konfigurasi interface tun10, sudah barang tentu modul tunneling telah dimasukkan terlebih dahulu. Sehingga akan tampak
ifconfig tun10 193.78.174.33 netmask 255.255.255.224 up
Interface tunnel memiliki address IP yang sama dengan interface internal real (sebenarnya). Setelah interface dikonfigurasi, maka dapat ditambahkan static routing entry, yang akan memforward seluruh traffic untuk network 193.78.174.64. melalui tunnel :
route add -net 193.78.174.64 netmask 255.255.255.224 gw
208.34.1.12 tun10
Perintah di atas akan menambahkan static route untuk network 193.78.174.64. Seluruh traffic untuk address tersebut akan dikirim ke gateway 208.34.1.12 (IP address sisi luar sisi luar dari T2). Pada T2 dilakukan hal yang sama dengan dibalik
ifconfig tun10 193.78.174.65 netmask 255.255.255.224 up
route add -net 193.78.174.32 netmask 255.255.255.224 gw
194.21.134.23 tun10
Setelah mengkonfigurasi ke dua sisi tunnel seperti ini, seluruh traffic dari network satunya akan dimultipleks dan didemultipleks secara otomatis oleh modul tunneling. Dengan menambahkan static route ini, seluruh proses dilakukan secara transparansi tanpa perlu campur tangan user.
Ke dua network sudah dapat berkomunikasi. Tetapi seluruh data dikirim secara gamblang, sehingga dapat dibaca oleh siapapun yang memiliki akses ke paket yang dikirim (misal dengan tcpdump). Bagian selanjutnya akan dibahas bagaimana memecahkan masalah ini.
top
Privasi
Seperti telah disebutkan, data yang dikirim antar ke dua site tersebut tidak dienkripsi. Untuk keperluan ini dapat digunakan paket public domain, misal SSH. SSH adalah kepanjangan dari Secure Shell, dan program ini mampu melakukan otentikasi ke dua pihak yang melakukan komunikasi dan melakukan ekripsi data yang mengalir. Informasi mengenai SSH dapat ditemukan di
http://www.cs.hut.fi/ssh
Perlu diketahui SSH menggunakan algoritma RSA, yang dipatenkan di USA. Sehingga perlu diperiksa aspek legalitasnya sebelum digunakan.
Penggunaan enkripsi data dan mengirimnya melalui jaringan publik pada beberapa negara adalah ilegal. Sehingga sebaiknya perlu dilakukan klarifikasi dari segi hukum terlebih dahulu. Dengan semakin banyak dipakainya software ekripsi dan makin meluasnya jaringan Internet, maka jumlah negara yang melarang pemakaian enkripsi ini makin bertambah pula. Sebagai contoh, di kalangan negara Eropa para politisi mulai mendiskusikan tentang pemakaian teknologi ini. Kekhawatiran negara-negara ini disebabkan ketakutan akan digunakannya teknologi enkripsi ini untuk mengirimkan pesan rahasia antar teroris yang dapat membahayakan keamanan nasional. Sehingga ingin sekali negara negara tersebut dapat melakukan pengawasan dan dapat membaca seluruh message yang dikirim.
Permasalahan lainnya adalah berkaitan dengan peraturan ITAR di USA. Perangkat lunak enkripsi tergolong amunisi, sehingga terbatas untuk dapat dieksport. Ini berarti perangkat lunak enkripsi yang bermutu tinggi (ingat perangkat lunaknya, bukan algoritmanya), dilarang dieksport. Sehingga versi Netscape internasional hanya menggunakan model enkripsi 40 bit, sedangkan versi yang boleh beredar di USA menggunakan 128 bit.
Karena pelarangan hanya berlaku bagi perangkat lunaknya, dan bukan algoritmanya, maka banyak implementasi dengan enkripsi yang kuat yang dilakukan di luar USA telah beredar. Dan itu legal saja bila dieksport ke USA, walaupun begitu setelah dieksport ke USA, dari USA tak boleh di-reeksport ke negara lainnya lagi.
SSH awalnya ditulis oleh Tatu Ylönen dari Finlandia. Kemampuan SSH yang penting untuk tunneling adalah :
Metoda otentikasi yang baik. Dengan menggunakan .rhosts bersama-sama dengan hots otentikasi berdasarkan RSA, dan otentikasi murni RSA.
Seluruh komunikasi secara otomatis, dan tranparansi dienkrip. Enkripsi juga bertujuan untuk melindungi dari spoofed packet dan hijacked connection.
Arbitrary port TCP/IP dapat di redirek melalui channel terenkripsi pada kedua arah.
Client RSA melakukan otentikasi mesin server pada awal setiap koneksi untuk melindungi dari trojan horse dan man in the middle attack. Server melakukan otentikasi mesin client dengan menggunakan RSA sebelum menerima otentikasi .rhosts atau /etc/hosts.equiv
Session X11 bahkan dapat diredirek dengan menggunakan SSH ini untuk melindungi dari orang yang mengambil alih suatu session X. Yang terpenting adalah, session dienkripsi di antara client dan server. Sehingga tunneling server tak perlu tahu enkripsi. SSH akan mengenkripsi pay load area pada paket IP yang asli, dan pada bagian penerima akan mendekripsi pay load area ini, dan memberikan pada program aplikasi.
SSH tersedia untuk sebagian besar variant UNIX, dan bekerja untuk platform yang berbeda. Dapat digunakan mesin LINUX pada salah satu ujung dan mesin SPARC atau HP pada sisi yang lainnya. Setelah mendownload dan menginstall SSH, maka akan ada beberapa program. Dua program yang terpenting adalah ssh dan sshd. Kedua paket ini dapat dibandingkan seperti rsh dan rshd yang awalnya ditemukan di UNIX versi BSD.
top
Konfigurasi Secure Shell (SSH)
sshd merupakan program server yang berjalan di background dan mendengar setiap koneksi yang datang (melalui port 22). Ketika suatu client melakukan koneksi, maka akan dilakukan otentikasi, dan jika dinyatakan lolos, maka sshd akan memulai program yang diminta oleh client tersebut. Input dan output program dienkripsi dengan menggunakan key yang telah saling ditukar pada saat negotiating phase, yaitu ketika penyusunan koneksi.
Program ssh adalah program client yang digunakan untuk mengeksekusi program pada remote host. ssh biasanya akan melakukan koneksi ke sshd pada mesin server, dan bertukar informasi otentikasi dan key enkripsi, dan kemudian sshd akan mengeksekusi perintah pada mesin remote. Ketika melakukan eksekusi seluruh pertukaran data antar ssh dan sshd, dienkripsi dengan menggunakan salah satu algoritma.
Untuk keperluan tunneling, ssh memberikan beberapa pilihan tambahan yang dapat digunakan untuk mengenkripsi traffic yang melalui tunnel. Option ini ditunjukkan di manual ssh (silahkan lihat ftp://ftp.mfi.com/pub/sysadmin) dengan option -L dan -R. Keduanya dapat digunakan untuk melakukan redireksi traffic untuk port tertentu ke port tertentu di mesin remote. Traffic yang diredirect ini dienkripsi sebelum dikirim. Option -L, digunakan jika ingin meredirek akses dari port lokal ke suatu port di sistem remote. Gambar 3 menunjukkan kemungkinan setup. Mesin client yang ingin berkomunikasi secara aman dengan mesin server. Untuk memungkinkan hal ini, satu mesin pada local network yang sama bertindak sebagai client (dapat juga mesin yaang sama dengan client), dan menjalankan ssh dengan option -L. Secara lengkap maka perintah akan tampak seperti :
ssh -L portx:server:porty [nama mesin yang menjalankan sshd]
Mesin yang menjalankan ssh akan menjalankan subshell yang akan mendengar ke port x, dan ketika terjadi koneksi pada port tersebut, program ssh akan mengenkripsi dan membelokkan data ke mesin yang menjalalankan sshd pada mesin remote. Mesin ini kemudian akan mendekripsi data dan merelaynya melalui port y pada server.
Dapat juga melakukan pembelokkan secara remote dengaan menggunakan option -R. Dengan option ini, maka dapat diperintahkan pada sshd pada mesin remote untuk memulai ssh dengan option -L yang sesuai. Sisi remote akan membelokkan seluruh traffic pada port tersebut melalui koneksi yang aman antara ssh dan sshd.
Gambar 3. Setup untuk pembelokan ssh.
Dapat juga membangun suatu tunnel, hanya dengan menggunakan SSH, akan tetapi hal ini hanya mungkin bila seluruh sistem dapat diakses secara langsung dari Internet. Bila tidak mungkin, maka dapat digunakan fasilitas tunelling pada Linux. Ketika melakukan instalasi SSH, secara otomatis akan dihasilkan host identification pairs untuk mesin tersebut. Sehingga tak perlu dilakukan hal yang khusus untuk menghasilkan kunci identifikasi mesin ini.
top
Kombinasi SSH dan Tunneling
Ketika mengkombinasikan SSH dan tunneling, terdapat bebeberapa pertimbangan. Ketika menggunakan SSH, maka transparansi akan sedikit hilang. Sehingga mungkin ssh dan sshd tak ingin dijalankan pada setiap mesin pada jaringan lokal. Karena akan menghabiskan waktu untuk memaintenance, dan ssh tak dapat jalan pada setiap plaform. Tempat terbaik untuk menginstall ssh dan sshd adalah pada mesin tunneling. Setelah dilakukan instalasi, maka dapat digunakan perintah ssh -R untuk membelokkan (redirect) port pada mesin di jaringan remote ke port pada mesin di jaringan lokal. Hal ini dilakukan pada tiap mesin tunneling di jaringan.. Bahkan dapat dilakukan mesin tunneling akan menjalankan ssh ketika pertama kali dihidupkan.
Ketika menspesifikasikan ssh -R, harus dispesifikasikan alamat IP (atau hostname, bila local name server memiliki copy dari name mapping pada network lainnya) yang digunakan pada jaringan lain. Dengan mengacu ke gambar 2, maka digunakan alamat IP di jangkauan 193.78.174.0, Dan tidak digunakan alamat IP di luar interface sisi luar dari firewall. Dengan menggunakan alamat ini, maka akan seluruh koneksi akan dipaksa melewati koneksi terenkripsi melalui module tunneling.
Ketika ingin menggunakan dari client suatu jaringan ke server di jaringan lain, maka harus dikoneksi melalui redirect port pada mesin tunneling seperti yang dispesifikasi pada perintah ssh -R. Jadi tak dapat dilakukan koneksi transparant langsung ke remote server untuk membangun koneksi terenkripsi, tetapi harus menggunakan sebuah port pada mesin tunneling lokal. Hal ini menjadi kurang begitu praktis, tetapi akan sebanding dengan hasilnya yaitu koneksi jaringan aman, yang mampu mencegah dilakukakannya snooping data.
Ada hal yang berkaitan dengan sisi sekuriti yang lainnya. Harus diperhatikan apakah resiko ini dapat diterima atau tidak. SSH hanyak akan mengenkrispi pay load area, dari paket IP asli, dan tidak mengenkripsi header information. Dan hal ini tak mungkin dilakukan karena header information berisi address IP, dan port dan hal lainnya. Jika dienkripsi, maka akan menghasikan packet IP yang tidak dideliver. Module tunneling akan mengenkapsulasi paket IP asli pada payload area. Header asli akan dimasukkan ke dalam message terenkapsulasi ini, dan header asli akan berisi alamat IP yang akan digunakan di bagian dalam firewall. Dengan tak tertutupnya informasi ini, maka jaringan dapat diserang dengan IP spoofing attack, karena si penyerang akan melihat jenis address IP manakah yang dipercaya oleh firewall. Hal inilah merupakan alasan lainnya, mengapa tunneling harus menggunakan mesin yang terpisah. Firewall sekarang hanya akan mempercayai satu mesin saja, yaitu satu mesin tunneling, dan akan menolak semua koneksi dari mesin lokal lainnya. Sehingga hal ini mengurangi resiko akan suatu serangan IP spoofing.
Sebetulnya masalah di atas dapat diatasi dengan membangun suatu otentikasi dan enkripsi dalam modul tunelling itu sendiri. Module tunneling seharusnya mengenkripsi payload area dari paket IP yang akan dikirim ke Internet. Dnegan mengenkripsi payload area, modul akan secara otomatis tak hanya mengenkripsi data asli, tetapi juga berikut informasi header, sehingga menyembunyikan address IP internal. Beberapa produk misal WriteProtect keluaran Le Resau, menggunakan modulke tunneling yang memecahkan masalah kedua ini, sehingga memungkinkan terjadinya tunnel yang terkenkrispsi secara benar benar transparan.
top
Penutup
Dengan menggunakan software yang saat ini tersedia di Internet, dapat dibangun suatu Virtual Private Network sendiri. Dengan menggunakan tunnel, dapat disembunyikan address IP internal dari Internet. Satu keuntungan adalah mampunya pemilihan jangkauan IP sendiri untuk penggunaan internal, dan memberikan satu jangkauan IP untuk setiap kantor. Seluruh kemampuan ini telah ada di Linux.
Dengan menggunakan paket lainnya, SSH, dapat dienkripsi data yang dipertukarkan antara 2 situs. Dengan menggunakan algoritma yang sesuai, dapat dibangun suatu komunikasi data yang aman dan otentikasi identitas pada pihak yang terlibat dalam proses komunikasi. Dengan menggunakan mesin tunneling terpisah, dapat mempertinggi otentikasi pada firewall dan membuat berbagai jaringan dapat saling berkomunikasi.
Diposting oleh
Zaoldyeck
di
06.37
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
Networking : Pengenalan jaringan bag II
OK, sekarang kita lanjutkan belajar jaringan. Kita langsung aja…disini akan dibahas Media transmisi dan cara penghitungan IP address
Media transmisi
Media transmisi dikelompokkan menjadi 2 yaitu :
1. Guided yaitu kabel
2. Unguided yaitu atmosfer
OK, sekarang kita lanjutkan belajar jaringan. Kita langsung aja…disini akan dibahas Media transmisi dan cara penghitungan IP address
Media transmisi
Media transmisi dikelompokkan menjadi 2 yaitu :
1. Guided yaitu kabel
2. Unguided yaitu atmosfer
Pertama kita lihat dulu guided, media ini lebih menekankan pada medium yang digunakan untuk menentukan batas transmisi. Yang termasuk dalam guided yaitu :
1. Twisted pair (TP) terdapat UTP(unshielded twisted pair) dan STP (shielded twisted pair). Untuk UTP dibedakan menjadi 3 kategori yaitu
a. kategori 3 mencapai 16 MHz (jumlah lilitan 3-4 per foot)
b. kategori 4 mencapai 20 MHz
c. kategori 5 mencapai 100 MHz (jumlah lilitan 3-4 lilitan per inci)
2. Coaxial, ada 4 buah jenis kabel coaial :
a. RG 8 (10 base 5)
b. RG 58A/U (10 base 2)
c. RG -59/U (kabel TV)
d. RG 63/U (ARCNet)
Berdasarkan tipe signal kabel coaxial dibedakan 3 kelompok
a. Baseband coaxial untuk signal digital
b. Broadband coaxial untuk signal analog
c. Carrierband coaxial untuk signal analog satu channel
3. Fiber Optic
Merupakan medium yang dapat menghantarka sinar. Keunggulan yg diperoleh antara lain :
a. ringan karena ukurannya yang sangat kecil antara 2 - 125 mikromili)
b. menghemat repeater karena dapat mencapai jarak 30 km
c. sangat sulit disadap
d. dapat menangani bandwith dalam jumlah yang sangat besar.
Yang termasuk dalam unguided yaitu :
1. Microwave merupakan high-end dari radio frequensi
2. infra merah menggunakan receiver yang memodulasi noncoheren sinar infra merah dan harus dalam bentuk garis lurus atau melalui pantulan permukaan warna yang bercahaya.
Pengalamatan IP (internet Protokol)
IP memiliki panjang 32 bit dan bekerja pada layer network
1. tipe alamat yang dapat diisikan pada fiel source address dan destination address adalah :
a. unicast : satu interface untuk satu system
b. multicast : bisa lebih dari satu interface
c. broadcast : mempresentasikan semua interface pada semua host
2. Aturan dasar network ID dan host ID :
a. network ID dan host ID tidak boleh 0
b. host ID harus unik dalam satu jaringan jd tidak boleh sama gitu…
c. network ID tidak boleh sama dengan 127
3. Alamat IP dibagi menjadi beberapa kelas yaitu
a. Class A, dpt menampung 16 juta host
b. Class B, dpt menampung 65 ribu host
c. Class C, dpt menampung 256 host
d. Class D, untuk multicasting
e. Class E
4. IP menggunakan protocol ARP untuk memetakan antara IP dengan MAC (medium acces control).
Cara menghitung IP
Sekarang kita akan belajar menghitung IP : pertama siapkan calculator. Buka kalkulator di computer yang pasti setingnya scientific…! Penjelasannya langsung dengan contoh aja biar gampang OK
Contoh :
IP yang akan diteliti : 148.58.178.30 dengan nilai binernya (klo belum tau caranya ketik satu satu mulai dari 148 terus pilih bin, akan muncul angka 10010100, bgt seterusnya) didapat : 10010100.00111010.10110010.00011110 dng subnetmask 255.255.240.0
IP Adress 148.58.178.30 10010100.00111010.10110010.00011110
Subnet Mask 255.255.240.0 11111111.11111111.11110000.00000000
Hasil yang didapat dari perhitungan subnet mask adalah networkID, hostID dan jumlah host dalam 1 network, broadcasted maka didapat :
Network Addr 148.58.176.0 10010100.00111010.10110000.00000000
Broadcast Addr 148.58.191.255 10010100.00111010.10111111.11111111
Cara mendapatkan network address : lihat hasil biner IP address dan subnet mask, abaikan semua nilai 1 pada subnetmask, focus pada yg bernilai 0 dan ganti semua nilai IP address dengan nilai subnetmask yang bernilai 0, sehingga didapat nilai network 10010100.00111010.10110000.00000000 (atau 148.58.176.0 setelah di decimalkan)
Cara mendapatkan broadcast address : lihat hasil biner IP address dan subnet mask, focus pada subnetmask, balikkan semua nilai subnetmask dr 1 menjadi 0 maupun 0 menjadi 1.sehingga didapat 00000000.00000000.00001111.11111111.hasilnya :
IP Adress 148.58.178.30 10010100.00111010.10110010.00011110
Subnet Mask 00000000.00000000.00001111.11111111
Abaikan semua nilai 0 pada subnetmask, fokus pada nilai 1. ganti nilai IP address dengan nilai 1 pada subnet mask! Dan didapat :
10010100.00111010.10111111.11111111
atau bila di desimalkan nilainya 148.58.191.255. ya udah gitu aja....susah ngertinya ya...maklum bukan dosen. Ups...tp ada cara lain...! begini singkat aja biar artikelnya gak panjang .ok
contoh
IP addres 192.168. 1. 9
subnetmask 255.255.255.252
256 – 252 = 4 itu berarti nilai interval adalah 4 dan interval akan dimulai dari 0
0 – 3 (4 interval, dihitung mulai dr 0)
4 – 7
8 – 11
12 – 15 dst,(lanjutkan terus apabila belum menemukan nilai yg diharapkan misal contoh diatas adalah 9)
tp lihat pada nilai IP address nilai paling akhir adalah 9, dan lihat interval diatas angka 9 berada diantara 8 – 11 jadi nilai network addres dan broadcast addres :
network address 192.168.1.8
broadcast address 192.168.1.11
untuk nilai subnetmask yang lain, apabila tidak bernilai 255 maka bisa menggunakan cara cepat tsb. Kebetulan contoh diatas Cuma satu nilai yang bukan 255 jd Cuma perlu sekali perhitungan. Yang pasti nilai IP address berada di antara atau sama dengan network addres dan broadcast addres .
Wih...padahal sudah dibuat sesingkat mungkin, tp.....(harap maklum). Mat ULTAH buat INTAN. Dan ketut yg lg beradaptasi...he..he...(makanya kerjanya di bali aja).black engine yang pemarah....(santai bang....!)
Media transmisi
Media transmisi dikelompokkan menjadi 2 yaitu :
1. Guided yaitu kabel
2. Unguided yaitu atmosfer
OK, sekarang kita lanjutkan belajar jaringan. Kita langsung aja…disini akan dibahas Media transmisi dan cara penghitungan IP address
Media transmisi
Media transmisi dikelompokkan menjadi 2 yaitu :
1. Guided yaitu kabel
2. Unguided yaitu atmosfer
Pertama kita lihat dulu guided, media ini lebih menekankan pada medium yang digunakan untuk menentukan batas transmisi. Yang termasuk dalam guided yaitu :
1. Twisted pair (TP) terdapat UTP(unshielded twisted pair) dan STP (shielded twisted pair). Untuk UTP dibedakan menjadi 3 kategori yaitu
a. kategori 3 mencapai 16 MHz (jumlah lilitan 3-4 per foot)
b. kategori 4 mencapai 20 MHz
c. kategori 5 mencapai 100 MHz (jumlah lilitan 3-4 lilitan per inci)
2. Coaxial, ada 4 buah jenis kabel coaial :
a. RG 8 (10 base 5)
b. RG 58A/U (10 base 2)
c. RG -59/U (kabel TV)
d. RG 63/U (ARCNet)
Berdasarkan tipe signal kabel coaxial dibedakan 3 kelompok
a. Baseband coaxial untuk signal digital
b. Broadband coaxial untuk signal analog
c. Carrierband coaxial untuk signal analog satu channel
3. Fiber Optic
Merupakan medium yang dapat menghantarka sinar. Keunggulan yg diperoleh antara lain :
a. ringan karena ukurannya yang sangat kecil antara 2 - 125 mikromili)
b. menghemat repeater karena dapat mencapai jarak 30 km
c. sangat sulit disadap
d. dapat menangani bandwith dalam jumlah yang sangat besar.
Yang termasuk dalam unguided yaitu :
1. Microwave merupakan high-end dari radio frequensi
2. infra merah menggunakan receiver yang memodulasi noncoheren sinar infra merah dan harus dalam bentuk garis lurus atau melalui pantulan permukaan warna yang bercahaya.
Pengalamatan IP (internet Protokol)
IP memiliki panjang 32 bit dan bekerja pada layer network
1. tipe alamat yang dapat diisikan pada fiel source address dan destination address adalah :
a. unicast : satu interface untuk satu system
b. multicast : bisa lebih dari satu interface
c. broadcast : mempresentasikan semua interface pada semua host
2. Aturan dasar network ID dan host ID :
a. network ID dan host ID tidak boleh 0
b. host ID harus unik dalam satu jaringan jd tidak boleh sama gitu…
c. network ID tidak boleh sama dengan 127
3. Alamat IP dibagi menjadi beberapa kelas yaitu
a. Class A, dpt menampung 16 juta host
b. Class B, dpt menampung 65 ribu host
c. Class C, dpt menampung 256 host
d. Class D, untuk multicasting
e. Class E
4. IP menggunakan protocol ARP untuk memetakan antara IP dengan MAC (medium acces control).
Cara menghitung IP
Sekarang kita akan belajar menghitung IP : pertama siapkan calculator. Buka kalkulator di computer yang pasti setingnya scientific…! Penjelasannya langsung dengan contoh aja biar gampang OK
Contoh :
IP yang akan diteliti : 148.58.178.30 dengan nilai binernya (klo belum tau caranya ketik satu satu mulai dari 148 terus pilih bin, akan muncul angka 10010100, bgt seterusnya) didapat : 10010100.00111010.10110010.00011110 dng subnetmask 255.255.240.0
IP Adress 148.58.178.30 10010100.00111010.10110010.00011110
Subnet Mask 255.255.240.0 11111111.11111111.11110000.00000000
Hasil yang didapat dari perhitungan subnet mask adalah networkID, hostID dan jumlah host dalam 1 network, broadcasted maka didapat :
Network Addr 148.58.176.0 10010100.00111010.10110000.00000000
Broadcast Addr 148.58.191.255 10010100.00111010.10111111.11111111
Cara mendapatkan network address : lihat hasil biner IP address dan subnet mask, abaikan semua nilai 1 pada subnetmask, focus pada yg bernilai 0 dan ganti semua nilai IP address dengan nilai subnetmask yang bernilai 0, sehingga didapat nilai network 10010100.00111010.10110000.00000000 (atau 148.58.176.0 setelah di decimalkan)
Cara mendapatkan broadcast address : lihat hasil biner IP address dan subnet mask, focus pada subnetmask, balikkan semua nilai subnetmask dr 1 menjadi 0 maupun 0 menjadi 1.sehingga didapat 00000000.00000000.00001111.11111111.hasilnya :
IP Adress 148.58.178.30 10010100.00111010.10110010.00011110
Subnet Mask 00000000.00000000.00001111.11111111
Abaikan semua nilai 0 pada subnetmask, fokus pada nilai 1. ganti nilai IP address dengan nilai 1 pada subnet mask! Dan didapat :
10010100.00111010.10111111.11111111
atau bila di desimalkan nilainya 148.58.191.255. ya udah gitu aja....susah ngertinya ya...maklum bukan dosen. Ups...tp ada cara lain...! begini singkat aja biar artikelnya gak panjang .ok
contoh
IP addres 192.168. 1. 9
subnetmask 255.255.255.252
256 – 252 = 4 itu berarti nilai interval adalah 4 dan interval akan dimulai dari 0
0 – 3 (4 interval, dihitung mulai dr 0)
4 – 7
8 – 11
12 – 15 dst,(lanjutkan terus apabila belum menemukan nilai yg diharapkan misal contoh diatas adalah 9)
tp lihat pada nilai IP address nilai paling akhir adalah 9, dan lihat interval diatas angka 9 berada diantara 8 – 11 jadi nilai network addres dan broadcast addres :
network address 192.168.1.8
broadcast address 192.168.1.11
untuk nilai subnetmask yang lain, apabila tidak bernilai 255 maka bisa menggunakan cara cepat tsb. Kebetulan contoh diatas Cuma satu nilai yang bukan 255 jd Cuma perlu sekali perhitungan. Yang pasti nilai IP address berada di antara atau sama dengan network addres dan broadcast addres .
Wih...padahal sudah dibuat sesingkat mungkin, tp.....(harap maklum). Mat ULTAH buat INTAN. Dan ketut yg lg beradaptasi...he..he...(makanya kerjanya di bali aja).black engine yang pemarah....(santai bang....!)
Diposting oleh
Zaoldyeck
di
06.21
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
Networking : pengenalan jaringan komputer bag 1
Tulisan ini didapat dari berbagai sumber yang penulis lupa dapat baca dimana dan perkuliahan jaringan komputer di kampus.
Jaringan komputer merupakan kumpulan dari komputer dalam jumlah banyak yang terpisah pisah tetapi saling terhubung satu dengan yang lainnya dalam melaksanakan tugasnya. Keuntungan yang diperoleh bila suatu komputer terhubung dalam jaringan :
1. meningkatkan secara bertahap kinerja sistem sesuai dengan kebutuhan hanya
dengan menambakan sejumlah procesor.
2. menjadi suatu media penghubung anatr individu yang terlibat dalam suatu
sistem.
3. Pemakaian resource dapat dilakukan secara bersama sama
4. dapat melakukan pertukaran data antar sistem
Jaringan komputer di kelompokkan menjadi 2 yaitu menurut teknologi transmisi dan jarak
Berdasarkan teknologi transmisi dibagi menjadi 2 yaitu jaringan broadcasting dan jaringan point-to-point. Jaringan broadcasting hanya memiliki komunikasi tunggal yang dipakai secara bersama sama oleh mesin yang ada dalam jaringan. Cara pengiriman data dibuat dalam paket kecil kecil yang setiap paket tersimpan alamat pengirim, alamat yang dituju, ukuran dari paket. Jaringan point-to-point terdapat beberapa koneksi pasangan individu dari mesin mesin.
Berdasarkan jarak dibagi menjadi 5 bagian yaitu LAN (local area network), MAN (metropolitas area network), WAN (wide area network), jaringan tanpa kabel, dan VPN (virtual private network).
LAN merupakan jaringan pribadi dalam sebuah gedung yang dapat menempuh jarak sampai 1 km. Perlengkapan LAN dapat dikelompokkan menjadi 3 kategori : PC (workstation) ,biasanya banyak digunakan dalam departemen. Server, digunakan dalam suatu departemen yang kemudian di share ke beberapa user. Mainframe, digunakan untuk database
MAN merupakan jaringan pribadi yang lebih jauh jangkauannya dari LAN, bisa mencapai jarak 10 km. MAN memiliki error dan delay yang lebih tinggi dari LAN. Contoh TV kabel.
WAN terdiri dari media transmisi dan sejumlah switching node yang saling terkoneksi. Biasanya mengunakan satelit atau sistem radio.
Jaringan tanpa kabel memungkinkan seorang pemakai yang mobile dapat terkoneksi ke LAN dengan menggunakan wireless LAN.
VPN banyak diterapkan pada jaringan extranet maupun intranet. VPN merupakan suatu jaringan pribadi yang menggunakan infrastuktur jaringan komunikasi public dengan menggunakan tunneling protocol dan procedure sekuriti.
Tulisan diatas memang bersifat teknis jadi agak menjemukan, tapi tidak apa2 buat yang baru belajar jaringan.tunggu bagian yang ke-2. VIVA BALIHACK...kapan ngumpul di cannnel #balihack.
Jaringan komputer merupakan kumpulan dari komputer dalam jumlah banyak yang terpisah pisah tetapi saling terhubung satu dengan yang lainnya dalam melaksanakan tugasnya. Keuntungan yang diperoleh bila suatu komputer terhubung dalam jaringan :
1. meningkatkan secara bertahap kinerja sistem sesuai dengan kebutuhan hanya
dengan menambakan sejumlah procesor.
2. menjadi suatu media penghubung anatr individu yang terlibat dalam suatu
sistem.
3. Pemakaian resource dapat dilakukan secara bersama sama
4. dapat melakukan pertukaran data antar sistem
Jaringan komputer di kelompokkan menjadi 2 yaitu menurut teknologi transmisi dan jarak
Berdasarkan teknologi transmisi dibagi menjadi 2 yaitu jaringan broadcasting dan jaringan point-to-point. Jaringan broadcasting hanya memiliki komunikasi tunggal yang dipakai secara bersama sama oleh mesin yang ada dalam jaringan. Cara pengiriman data dibuat dalam paket kecil kecil yang setiap paket tersimpan alamat pengirim, alamat yang dituju, ukuran dari paket. Jaringan point-to-point terdapat beberapa koneksi pasangan individu dari mesin mesin.
Berdasarkan jarak dibagi menjadi 5 bagian yaitu LAN (local area network), MAN (metropolitas area network), WAN (wide area network), jaringan tanpa kabel, dan VPN (virtual private network).
LAN merupakan jaringan pribadi dalam sebuah gedung yang dapat menempuh jarak sampai 1 km. Perlengkapan LAN dapat dikelompokkan menjadi 3 kategori : PC (workstation) ,biasanya banyak digunakan dalam departemen. Server, digunakan dalam suatu departemen yang kemudian di share ke beberapa user. Mainframe, digunakan untuk database
MAN merupakan jaringan pribadi yang lebih jauh jangkauannya dari LAN, bisa mencapai jarak 10 km. MAN memiliki error dan delay yang lebih tinggi dari LAN. Contoh TV kabel.
WAN terdiri dari media transmisi dan sejumlah switching node yang saling terkoneksi. Biasanya mengunakan satelit atau sistem radio.
Jaringan tanpa kabel memungkinkan seorang pemakai yang mobile dapat terkoneksi ke LAN dengan menggunakan wireless LAN.
VPN banyak diterapkan pada jaringan extranet maupun intranet. VPN merupakan suatu jaringan pribadi yang menggunakan infrastuktur jaringan komunikasi public dengan menggunakan tunneling protocol dan procedure sekuriti.
Tulisan diatas memang bersifat teknis jadi agak menjemukan, tapi tidak apa2 buat yang baru belajar jaringan.tunggu bagian yang ke-2. VIVA BALIHACK...kapan ngumpul di cannnel #balihack.
Diposting oleh
Zaoldyeck
di
06.20
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
Minggu, 06 Maret 2011
Enkapsulasi dan Dekapsulasi
ENKAPSULASI DAN DEKAPSULASI
Ketika komputer A dengan alamat IP 10.10.1.1 inin mengirimkan data ke komputer B dengan alamat IP 10.10.1.2, apa yang sebenarnya terjadi? Dta tidak bisa begitu saja langsung dikirimkan karena dibutuhkan beberapa informasi sebelum data tersebut bisa di sampaikan ke alamat tujuan dengan selamat.
Dalam istilah teknis, dikatakan bahwa data akan di enkapsulasi di komputer sumber dan setelah sampai di komputer tujuan, data akan di dekapsulasi kembali oleh komputer tujuan. Masih membingungkan? Pertama mendengar istilah ini, saya juga selalu pusing tujuh keliling dengan apa yang dimaksudkan dengan kedua istilah ini.
Proses enkapsulasi dan dekapsulasi sangat mirip dengan proses mengirimkan surat. Ketika Anda menulis surat, apa yang Anda tulis di kertas adalah apa yang ingin Anda sampaikan. Namun apakah kertas tersebut bisa terbang dan sampai ke tujuan ? Tentu tidak ! Anda harus memasukkan kertas tersebut ke dalam amplop (tahap 1), kemudian Anda lem amplop tersebut (tahap 2), setelah itu barulah Anda bisa menuliskan alamat tujuan ke amplop tersebut (tahap 3). Setelah semua proses tersebut selesai, Anda baru bisa memasukkan surat ke kotak pos.
Apa yang barusan Anda lakukan ini (tahap 1 sampai dengan tahap 3) dinamakan sebagai enkapsulasi atau proses membungkus data. Anda menambahkan berbagai informasi tambahan yang tidak dibutuhkan oleh penerima namun dibutuhkan oleh pak pos (media fisik) untuk bisa mengirimkan data ke tujuan.
Penerima surat Anda, sekali lagi tidak membutuhkan amplop, tidak membutuhkan tulisan alamat di amplop dan tidak membutuhkan lem yang telah Anda gunakan. Penerima hanya membutuhkan isi surat yang Anda tulis.
Untuk itu, penerima akan membuka pembungkus surat, mengeluarkan isi surat untuk dibaca. Proses inilah yang dinamakan sebagai dekapsulasi. Dekapsulasi akan membuang data tambahan yang telah diberikan oleh pengirim, karena memang sudah tidak dibutuhkan.
Akibat dari enkapsulasi dan dekapsulasi ini adalah, Anda akan melihat banyak sekali data acak ketika melakukan sniffing di jaringan. Data acak ini adalah header atau informasi tambahan yang diiikutsertakan ke dalam data yang sebenarnya agar bisa disampaikan ke komputer tujuan oleh media fisik.
Ketika komputer A dengan alamat IP 10.10.1.1 inin mengirimkan data ke komputer B dengan alamat IP 10.10.1.2, apa yang sebenarnya terjadi? Dta tidak bisa begitu saja langsung dikirimkan karena dibutuhkan beberapa informasi sebelum data tersebut bisa di sampaikan ke alamat tujuan dengan selamat.
Dalam istilah teknis, dikatakan bahwa data akan di enkapsulasi di komputer sumber dan setelah sampai di komputer tujuan, data akan di dekapsulasi kembali oleh komputer tujuan. Masih membingungkan? Pertama mendengar istilah ini, saya juga selalu pusing tujuh keliling dengan apa yang dimaksudkan dengan kedua istilah ini.
Proses enkapsulasi dan dekapsulasi sangat mirip dengan proses mengirimkan surat. Ketika Anda menulis surat, apa yang Anda tulis di kertas adalah apa yang ingin Anda sampaikan. Namun apakah kertas tersebut bisa terbang dan sampai ke tujuan ? Tentu tidak ! Anda harus memasukkan kertas tersebut ke dalam amplop (tahap 1), kemudian Anda lem amplop tersebut (tahap 2), setelah itu barulah Anda bisa menuliskan alamat tujuan ke amplop tersebut (tahap 3). Setelah semua proses tersebut selesai, Anda baru bisa memasukkan surat ke kotak pos.
Apa yang barusan Anda lakukan ini (tahap 1 sampai dengan tahap 3) dinamakan sebagai enkapsulasi atau proses membungkus data. Anda menambahkan berbagai informasi tambahan yang tidak dibutuhkan oleh penerima namun dibutuhkan oleh pak pos (media fisik) untuk bisa mengirimkan data ke tujuan.
Penerima surat Anda, sekali lagi tidak membutuhkan amplop, tidak membutuhkan tulisan alamat di amplop dan tidak membutuhkan lem yang telah Anda gunakan. Penerima hanya membutuhkan isi surat yang Anda tulis.
Untuk itu, penerima akan membuka pembungkus surat, mengeluarkan isi surat untuk dibaca. Proses inilah yang dinamakan sebagai dekapsulasi. Dekapsulasi akan membuang data tambahan yang telah diberikan oleh pengirim, karena memang sudah tidak dibutuhkan.
Akibat dari enkapsulasi dan dekapsulasi ini adalah, Anda akan melihat banyak sekali data acak ketika melakukan sniffing di jaringan. Data acak ini adalah header atau informasi tambahan yang diiikutsertakan ke dalam data yang sebenarnya agar bisa disampaikan ke komputer tujuan oleh media fisik.
Diposting oleh
Zaoldyeck
di
19.19
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
CSMA/CD

CSMA/CD
Masih ingatkah Anda bahwa di dalam jaringan ethernet, kabel yang sama digunakan secara bersama-sama oleh semua komputer yamg terhubung dalam sebuah jaringan ? Anda pasti mengira bahwa semua komputer bisa secara serentak dalam waktu yang benar-benar brsamaan mengirimkan sinyal data. Tidak, Anda salah jika berfikir demikian. Apabila terdapat dua komputer yang mengirimkan data pada saat bersamaan, justru data tersebut akan rusak dan tidak bisa digunakan lagi !..
Jaringan ethernet bekerja dengan cara yang dinamakan sebagai CSMA/CD atau “Carrier Sense Multiple Access with Collision Detection”. Cara kerjanya seperti berikut :
1. Komputer akan mengecek apakah ada yang menggunakan kabel di jaringan (carrier sense).
2. Apabila ada, maka komputer akan menunggu sampai tidak ada lagi komputer yang menggunakan kabel dijaringan.
3. Ketika sudah tidak ada yang menggunakan kabel di jaringan, komputer segera akan mengirimkan datanya melalui kabel jaringan.
4. Apabila pada saat yang bersamaan, komputer lain ternyata juga mengirimkan data, maka akan terjadi bentrokan yang mengakibatkan data dari kedua komputer tersebut menjadi rusak/hancur. Kondisi inilah yang dinamakan sebagai “Collision”
5. Apabila ternyata collision, maka komputer akan menunggu dalam jangka waktu secara acak dan mencoba mengirimkan datanya lagi sampai berhasil.
Jadi kesimpulannya adalah pada suatu saat, hanya satu komputer yang mengirimkan data dan komputer yang lain menunggu. Kejadian ini yang membuat semakin banyak komputer di dalam jaringan hub, secara otomatis akan semakin membuat jaringan menjadi tidak efisien dan lambat. CSMA/CD bekerja secara half duplex, artinta hanya satu alat yang bisa “berbicara”pada satu waktu.
Half duplex bisa Anda analogikan seperti HT, dimana Anda hanya bisa berbicara atau medengar. Anda tidak bisa sekaligus berbicara dan mendengar pada waktu yang bersamaan. Telepon bekerja secara full duplex, karena Anda bisa mendengar dan berbicara pada waktu yang bersamaaan (contohnya waktu ibu-ibu lagi ngegosip seru, tidak ada yang mau mengalah dalam berbicara).
Diposting oleh
Zaoldyeck
di
19.05
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook


Label:
Networking
Blog Archive
-
▼
2011
(64)
-
▼
Mei
(34)
- Fedora Gantikan Red Hat Linux
- Dinamik Routing ala Zebra
- Dii bawah /etc
- Debian Linux
- Corel Linux..Optimasi Linux Desktop
- Caldera Open Linux
- BSA: Pemerintah Jangan Wajibkan Open Source
- bermain dengan tar dan rpm
- Berinternet Sehat
- Awas, 'Sulap' Linux Rusak CD-ROM
- Ada Berapa Pengguna Linux di Indonesia
- Ada apa dengan linux live CD
- "Suram, Pertumbuhan Internet Indonesia 2003"
- Waspadai Pergeseran Tren Pengguna Internet Indonesia"
- Cracker : Sebab Akibat dan Kepastian Hukum
- Cyberfraud : Pertaruhan Citra Indonesia di Industr...
- "Modus Operandi Penipuan Melalui Chatroom"
- "Memahami Karakteristik Komunitas Hacker : Studi K...
- "Komunitas Internet Indonesia Terkena Embargo"
- "Infrastruktur Keamanan e-Banking"
- "Hacker, Riwayatmu Kini....."
- Darkside of the Warnet
- "Dampak Cracker Bagi e-Commerce"
- "Cyberfraud Indonesia Menguatirkan !"
- "Awas, Siluman Digital Perampok e-Banking !"
- Awas, Penipuan via Chatroom !
- "Analisa Kasus Hacking Situs Australia"
- 4-M Pembangkit Aksi Deface
- "Sensor Internet, Upaya Sia-sia Meredam Pornografi"
- "Pornografi di Internet"
- "Menyeret Pemilik Situs Porno Berdasarkan Perjanji...
- "Mengatur Akses Internet untuk Keluarga"
- "Mempornokan Internet, Mentabukan Warnet"
- "Hukum Positif Dapat Bekerja dalam Mengantisipasi ...
-
▼
Mei
(34)
Labels
- Antisipasi Pornografi (6)
- Artikel (12)
- Fakta Unik (12)
- Hacking (9)
- Linux (9)
- Networking (9)
- programming (1)
- Software (17)
- tips n triks (2)
Visitor
Total Tayangan Halaman
a title="View ethernet on Scribd" href="http://www.scribd.com/doc/50169090/ethernet" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">ethernet
Diberdayakan oleh Blogger.
Bookmark this post:blogger tutorials Social Bookmarking Blogger Widget | ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |