Minggu, 29 Maret 2020

Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hotspot Login, dan Keamanan MAC Address Filtering






Image result for jaringan wireless
1. WEP

Pengertian WEP
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.

Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP memiliki berbagai kelebihan antara lain:
Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password
Hampir semua komponen wireless sudah mendukung protokol ini.

WEP memiliki berbagai kelemahan antara lain:
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

2. WPA

Pengertian WPA

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

*Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
*Port
Nomor port yang digunakan adalah 1812.
*Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Proses Shared Key Authentication:

1. WPA Pre-Shared Key  (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

2. WPA Enterprise / RADIUS  ( 802.1X / EAP )
Metode keamanan dan  algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan  protokol layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE  adalah untuk menghasilkan kontrol akses,     autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang akan meminta user name dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap client.  “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut.
proses  Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

WPA memiliki berbagai kelebihan antara lain:
Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

WPA memiliki berbagai kelemahan antara lain:
1. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
2. Belum semua wireless mendukung.

3. WPA2

Pengertian WPA2 
Sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
* The Advanced Encryption Standard (AES) dengan menggunakan Mode Kontra-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel.
* Opsional penggunaan Berpasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, klien nirkabel dan titik akses nirkabel cache hasil 802.1X autentikasi. Oleh karena itu, akses jauh lebih cepat ketika klien nirkabel menjelajah kembali ke titik akses nirkabel ke klien yang sudah dikonfirmasi.
* Opsional penggunaan preauthentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini.

Proses Shared Key Authentication:
WPA2 Pre-Shared Key  (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES.  AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan  WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

WPA2 memiliki berbagai kelebihan antara lain:
1. Access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server
2. Cara mengkonfigurasikannya juga cukup sederhana

WPA2 memiliki berbagai kelemahan antara lain:
Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.

4. Hotspot Login

Pengertian Hotspot Login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.


Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.

Hotspot Login memiliki berbagai kelebihan antara lain:
1. Tingginya minat masyarakat
    Tingginya minat masyarakat terhadap jaringan nirkabel (wireless) tidak terlepas dari banyak terdapatnya  di berbagai tempat umum yang sudah menyediakan Hotspot. Kapan dan dimanapun pengguna dapat mengaksesnya serta cara pengkoneksiannya yang tidak ribet.

2. Mudah aksesnya
 Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 3.000.000 Rupiah Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat.

 Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja Wi-fi Hardware Hardware wi-fi yang ada di pasaran saat ini ada berupa Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB Ada 2 mode akses koneksi Wi-fi, yaitu Ad-Hoc Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point Infrastruktur Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Hotspot Login memiliki berbagai kelemahan antara lain:
Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi.
Kekurangan yang lain adalah tidak tahan terhadap serangan flooding.
Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik.

5. Keamanan MAC Address Filtering

Pengertian MAC Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.

Proses Shared Key Authentication:
Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
3. Klik OK untuk menyimpan perubahan.

Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
3. Klik OK untuk menyimpan perubahan.

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:

1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
2. Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
4. Klik Close ketika Anda selesai.

MAC Address Filtering memiliki berbagai kelebihan antara lain:
1. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya.
2. Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.
3. Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan.

MAC Address Filtering memiliki berbagai kelemahan antara lain:
1. MAC Address bisa diketahui dengan software “KISMAC”
2. Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak   MAC Address yang sama yang terkoneksi dalam satu Access Point.


Kamis, 26 Maret 2020

Artikel Desain dan Implementasi WLAN (Wireless Local Area Networks)

Pengertian dan Implementasi  WLAN

    WLAN (Wireless Local Area Networks) atau dalam bahasa Indonesia adalah LAN Nirkabel merupakan  sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya dimana untuk menghubungkan antar node device antar client menggunakan media wireless, channel frekuensi serta SSID yang unik untuk menunjukkan identitas dari wireless device.
Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara, sehingga WLAN bisa menjadi alternative LAN kabel jika sulit atau tidak menjangkau tempat-tempat tertentu seperti bangunan tua, ruang-ruang kelas, dll.

Contoh dalam kehidupan sehari-hari
Penerapan dari aplikasi WLAN ini sudah mulai banyak digunakan dalam kehidupan sehari-hari karena kemudahan instalasinya, dan kelebihan-kelebihan lainnya dibandingkan LAN kabel, diantaranya telah digunakan untuk :
1.    Jaringan nirkabel di perusahaan, sehingga produktivitas meningkat, karena karyawan dapat selalu tersambung ke internet dalam keadaan mobile.
2.    Jaringan nirkabel di instansi-instansi pemerintahan
3.    Jaringan nirkabel di sekolah-sekolah umum dan perguruan tinggi.
4.    Jaringan nirkabel di kafe, warung makan, atau konter-konter yang menyediakan layanan “Hotspot” bagi para pengunjung.
5.    Di alat-alat komunikasi, seperti Handphone, dan HT.


Klasifikasi Jaringan Wireless

| Teknologi wireless dimana dasar klasifikasi wireless biasanya berdasarkan jarak yang bisa di jangkau oleh wireless tersebut. Berikut klasifikasi wireless berdasarkan buku yang saya baca. :)

Wireless PAN
Perangkat wireless ini hanya bisa menjangkau area tidak lebih dari 10 meter. WPAN (wireless personal access point) menggunakan teknoligi bluetooth, dengan protokol 802.15. WPAN banyak diaplikasikan pada perangkat-perangkat seperti keyboard, mouse,ear phone, scanner, printer, dan lain-lain.

Protokol 802.15 pada WPAN menggunakan frekuensi 2.4 Ghz (16 Channel) dan juga memanfaat spektrum 915MHz (10 Channel) serta 868 MHz (1 Channel) yang berdata rate tipe TG4 (low rate) dengan kecepatan transfer sekitar 20-250 Kbps.

Wireless LAN
Disingkat dengan WLAN atau wifi saja, perangkat WLAN memiliki jangkauan akses yang lebih jauh dibandingkan WPAN yaitu mencapai 500-1000 meter.WLAN menggunakan protokol 802.11b dan 802.11 a/g, dengan data rate 11 Mbps - 54 Mbps. Spektrum frekuensi pada 2.4 Ghz dan 5 Ghz sangat luas digunakan untuk kelas SOHO dan home networking.

Wireless MAN
Wireless MAN adalah kumpulan dari beberapa WLAN yang membentuk kompleksitas dan populasi jaringan wireless. Protokol yang digunakan pada Wireless MAN adalah tipe 802.16 atau biasa disebut dengan WiMAX.

WiMAX merupakan standar akses internet dengan menggunakan band pita lebar yang menggunakan protokol 802.16. Jarak akses WiMAX bisa mencapai 30 miles jauhnya.

Wireless WAN
Pengetrian Wireless WAN tidak jauh berbeda dengan WAN untuk teknologi kabel. Wireless WAN berdiri dari kumpulan Wireless MAN dan membentuk sebuah populasi. Cakupannya berdasarkan kawasan secara geograpik.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA
   NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA
           FUTARI.NET DENGAN SISTEM VOUCHER

Rancangan Topologi Jaringan
Rancangan Topologi Jaringan Futari.Net  :


Rancangan Topologi Jaringan Futari.Net
2. Pembahasan Perancangan Jaringan WLAN di Futari.Net
Lokasi dari penempatan access point tersebut adalah di teras, agar
lebih jelas dapat dilihat gambar berikut, tanda    merupakan lokasi access
point.

Gambar Denah Futari.Net Instalasi Winbox
Winbox.exe tersimpan di komputer, dapat langsung dijalankan dengan
memasukkan MAC Address mikrotik, misal 00:0C:42:57:D8:9F, isi juga
Login dengan admin sedangkan untuk  password dikosongi saja.

7

Gambar Tampilan Login Winbox
Selain menggunakan MAC Address dapat juga menggunakan alamat
IP address, sehingga dapat mudah untuk mengakses mikrotik router untuk
mengkonfigurasi bandwidth management. Atau bisa juga dilihat dilink:
http://bojhez.wordpress.com/2007/07/08/install-mikrotik-dengan-winbox/    Setting IP Adrress
Langkah yang harus dilakukan adalah :
• Mensetting IP address, Klik IP – addresses – klik tanda (+) atau
add kemudian klik ether 1 dan ganti namanya dengan public
kemudian ether 4 diganti namanya dengan Local. IP Public
berisikan IP dari ISP dan IP Local berisikan IP LAN User.

Gambar Pengaturan IP Address Setting Route Table
Set Route pada Mikrotik RouterBoard RB-750 bertujuan untuk
menentukan jalur gateway dari jaringan lokal ke jaringan internet.
Langkah yang dilakukan adalah :
• Mensetting IP Route, Klik IP – routes – add – mengisikan
gateway – apply – ok.



8

Gambar Tampilan IP Route

Setting DNS
Pengaturan DNS bertujuan untuk menentukan Network Server dari
Mikrotik RouterBoard RB-750.
Langkah yang dilakukan adalah :
• Mensetting IP DNS, Klik IP – DNS – Setting – Masukkan IP DNS
kemudian dicentang dan klik apply – Ok.

Gambar Tampilan Ip DNS Setting Firewall NAT
NAT atau disebut juga dengan Network Address Translation adalah
suatu metode untuk menghubungkan lebih dari satu komputer  ke jaringan
internet  dengan menggunakan satu alamat IP. Banyaknya penggunaan
metode ini disebabkan karena ketersediaan alamat IP yang terbatas,
kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas
dalam administrasi jaringan.



9

Gambar Pengaturan NAT Setting Hotspot Mikrotik dan Radius   
• Klik IP – Hotspot – Hotspot setup – Hotspot interface pilih local –
kemudian klik next sampai DNS Name ketik Futari.net kemudian
next – ok.

Gambar Konfigurasi Hotspot
• Mengaktifkan fungsi radius di hotspot, melihat server profile pada
hotspot, dan memilih profile yang akan diaktifkan fungsi
radiusnya, pada profile yang telah dibuat pada tahap
sebelumnya.

Gambar Setting Hotspot



10
Radius server bertugas untuk menangani AAA (Authentication,
Authorization, Accounting). Intinya radius server bisa menangani
otentikasi user, otorisasi untuk service, dan perhitungan nilai service yang
digunakan user. Radius server bisa dibedakan menjadi 2, yaitu :
• Internal mikrotik
• Eksternal
Konfigurasi ini menghubungkan antara user manager dengan router
dengan cara :
• Klik Radius – add new radius server – general – centang
hotspot– apply – ok.
• Klik Radius – klik incoming – centang Accept – apply – ok.

Gambar Konfigurasi Radius

Setting User Manager
Membuat owner dan router pada User Manager, maka perlu
melakukan perubahan port pada Mikrotik supaya dapat mengakses User
Manager. Caranya adalah sebagai berikut : ip service set www port =
9090.

Gambar Setting Port IP service



11
Tampilan gambar dibawah ini adalah tampilan gambar untuk Login ke
User Manager menggunakan user owner yang telah dibuat, setelah login
maka dapat membuat user untuk hotspot dengan cara generate user atau
manual.

Gambar Tampilan Login Hotspot
Pengujian untuk User Manager, pertama pastikan login terlebih dahulu ke
hotspot, jika sudah login maka dapat mengakses User Manager dengan
browser ke http://iprouter : 9090/userman.

Gambar Tampilan User Manager
User Manger ini digunakan sebagai billing hotspot dengan
mengkonfigurasi : Time Limit, Rate Limit, Upload/Download Limit dan juga
fasilitas Credits yang dimiliki User Manager dalam membuat user id dan
password.

Gambar Tampilan Create User Manager
Hasil dari create user manager diatas maka secara otomatis akan
membuat user id dan password yang berbeda-beda untuk melakukan
akses hotspot selama berlakunya masa aktif dan quota voucher tersebut.



12

Gambar Tampilan Voucher User Manager
Setting Routers dibawah ini harus disamakan dengan IP Address dan
Secret pada saat pengkonfigurasian radius di mikrotik router.
• Router – isikan name “Admin” – isikan IP address dan Secret.

Gambar Setting Routers User Manager Alur Kerja Voucher

Gambar Alur Kerja Voucher
Keterangan :
1. Laptop user terkoneksi dari acces point.
2. Access point  menginformasikan autenthifikasi data ke radius
server.
3. Radius Server melihat autenthifikasi data dari database user
manager dalam mikrotik router.
4. Database menginformasikan autenthifikasi data ke radius server.



13
5. Radius server meneruskan informasi data dari database ke access
point.
6. Access point menginformasikan ke  Laptop user.
7. Access point mengambil informasi dari laptop user.
8. Access point mengambil koneksi dari ISP.
9. Laptop user dapat mengakses internet.
Catatan :
• 1, 2, 3, 4, 5, 6, 7, 8 dan 9 jika tidak ada kegagalan/kesalahan Id dan
password.
• 1, 2, 3, 4, 5 dan 6 jika terjadi kegagalan/kesalahan Id dan
password, maka layanan berhenti pada langkah ke 6, dan client
tidak dapat mengakses internet. Setting Access Point TP – Link
• Reset acces point
Tujuan dari reset acces point agar IP pada acces point kambali pada
IP default yaitu 192.168.1.254, username=admin password=admin.

Gambar Tampilan Status Acces Point
• Setting IP komputer dengan alamat network yang sama dengan
acces point.
Untuk dapat menghubungkan komputer dengan acces point, perlu
menyamakan alamat network antara komputer dengan acces point. Buka
web browser, ketik alamat acces point pada alamat url.



14
• Ubah nama acces point pada SSID menjadi Futari.Net.
SSID pada acces point digunankan untuk memberi nama acces point
yang akan tampil koneksi wi-fi client.

Gambar Tampilan Setting Access Point
• Setting LAN dengan mengubah Type menjadi Dynamic IP
(DHCP).

Gambar Tampilan Setting LAN Access Point
• Setting DHCP dengan memilih Enable DHCP server.

Gambar Tampilan DHCP Setting
• Simpan hasil konfigurasi, kemudian restart acces point.

Perancangan dan Implementasi Jaringan Komputer


 Jaringan lokal atau Local Area Network adalah sekumpulan dua atau lebih komputer yang berada dalam batasan jarak lokasi satu dengan yang lain, yang saling terhubung langsung atau tidak langsung. LAN dibedakan atas cara komputer tersebut saling terkoneksi, baik secara logik maupun fisik. Komputer dalam sebuah LAN bisa berupa PC, Macintosh, Unix, Minicomputer, Mainframe ataupun hardware lain dengan arsitektur yang berbeda, walaupun ada batasan dalam setiap mesin untuk saling terkoneksi dengan mesin lain berupa batasan fisik dan logik.Kamis, 28 Juni 2007 06:03 WIB | 41.186 Views | 0 Komentar
Sebuah PC atau komputer dalam sebuah LAN disebut sebagai node, node bisa berupa server atau workstation yang kadang disebut sebagai station saja. Minicomputer atau Mainframe berfungsi sebagai host untuk sebuah dumb-terminal atau PC (diskless workstation). LAN yang mengkoneksikan node melalui jaringan publik telepon atau dedicated biasa disebut sebagai Wide Area Network (WAN).
Node terkoneksi ke jaringan melalui Network Interface Card (NIC) atau network adapter. NIC diinstall di expansion-slot komputer, beberapa vendor komputer membuat NIC yang sudah terpasang on-board di dalam papan induknya.
NIC terkoneksi ke jaringan secara langsung atau tidak langsung. Setiap node minimal mempunyai satu interface, tidak tertutup kemungkinan sebuah node dipasang dua atau lebih interface untuk koneksi yang simultan ke beberapa jaringan sekaligus. Kemungkinan ini menjadi salah satu solusi alternatif untuk menggantikan dedicated-router dengan sebuah PC yang berfungsi sebagai router.

1. Topologi

Dalam kaitannya dengan konfigurasi, tipe LAN dibagi menjadi dua bagian:
1.      Kaitan administrasi antar node, jaringan server-base dan jaringan peer-to-peer.
2.      Kaitan fisik dan logik antar node, ditentukan oleh bagaimana logika/fisik data melewati jaringan yang dibedakan oleh arsitektur jaringan berupa Ethernet, Token-Ring atau FDDI dll, dan tipe logik jaringan bus, ring atau star.
Dalam jaringan server-base sebuah server mengatur akses resource (file dan print) untuk workstation. Server menjalankan Network Operating System (NOS) untk menyediakan layanan dan mengotentifikasi workstation/user dan klien menjalankan software NOS-client. Server bisa berbentuk dedicated yang berfungsi hanya sebagai server, contohnya server Novell NetWare, ada juga yang mempunyai dua fungsi sekaligus bisa dipakai sebagai layaknya sebuah workstation. NOS yang non-dedicated lebih banyak disukai pengguna, contoh yang non-dedicated adalah Windows NT Server dan hampir semua mesin Unix dan Linux.
Peer-to-peer network atau disingkat peer-network merupakan contoh jaringan yang lebih egaliter, semua node bisa bertindak sebagai server maupun workstation dan tidak ada autentifikasi terpusat, autentifikasi diatur tersendiri di setiap node yang memberikan layanan. Server yang dimaksud di sini bukanlah benda fisik tetapi sebuah terminologi dimana node yang memberikan layanan dinamakan server dan node yang mengakses layanan tersebut dinamakan klien. Secara simultan sebuah node dapat menjalankan layanan server dan klien.
Topologi jaringan dibedakan atas layout antar node secara fisik dan logik. Secara fisik topologi jaringan berupa sistem bus, ring, star ataupun campuran.
·     Sistem bus menggunakan media yang dipakai bersama antar node, contohnya jaringan 10Base-2 dan 10base-5 yang menggunakan kabel coaxial.
·     Sistem ring menggunakan koneksi antar node berbentuk melingkar, sistem ini dikembangkan oleh IBM.
·     Sistem star menggunakan konsentrator untuk koneksi semua node, konsentrator ini bisa berupa hub ataupun switch.
Topologi logik jaringan dibedakan atas bagaimana data dilewatkan melalui jaringan. Secara fundamental hanya ada dua topologi logik yaitu:
·     Bus, sistem ini menggunakan metoda broadcast ke jaringan untuk komunikasi data dari node ke node. Setiap node akan menerima data dari broadcast ini dan akan diabaikan jika memang bukan tujuannya. Broadcast yang berlebihan bisa mengurangi kinerja jaringan, karena kondisi ini dikenal metoda switching untuk mengurangi broadcast (berlaku hanya pada jaringan kabel).
·     Ring, sistem ini menggunakan metoda token-passing dimana data yang dikirim akan berputar melalui node ke node sampai node tujuan ditemukan.
Topologi logik pada implementasinya secara fisik bisa berbeda, misalnya topologi ethernet bus menggunakan kabel UTP dan concentrator hub (secara fisik topologinya adalah star). Topologi logik jauh berkembang lebih pesat dibandingkan dengan topologi fisik.

2. Arsitektur Jaringan

Arsitektur Jaringan terdiri dari perkabelan, topologi, media metoda akses dan format paket. Arsitektur yang umum digunakan dalam jaringan adalah berbasis kabel elektrik, melalui perkembangan teknologi optik kini banyak digunakan juga serat kabel optik sebagai media alternatif beserta kelebihan dan kekurangannya.
Arsitektur Jaringan berada pada masa kondisi transisi. ARCnet, Ethernet dan Token-Ring merupakan salah satu contoh arsitektur lama yang akan segera digantikan dengan arsitektur lain dengan kecepatan yang lebih tinggi.
Arsitektur Jaringan yang sekarang banyak dipakai, meskipun dianggap obsolete, mendukung transmisi mulai dari 2,5 Mbps untuk jaringan ARCnet, 10 Mbps Ethernet dan 16 Mbps untuk jaringan Token-Ring. Arsitektur Jaringan ini telah dikembangkan untuk kinerja yang lebih tinggi, pada jaringan ARCnet ditingkatkan menjadi ARCnet Plus 20Mbps dan Ethernet ditingkatkan menjadi 100 Mbps Fast Ethernet dan 1000 Mbps dengan nama Gigabit Ethernet.
Selain pengembangan yang sudah ada, juga mulai diimplementasikan arsitektur baru seperti serat optik atau Fiber Distributed Data Interface (FDDI) dan Asynchronous Transfer Mode (ATM). Teknologi terakhir untuk serat optik adalah Synchronous Optical Network (SONET).
Selain jaringan kabel tembaga dikenal juga jaringan nirkabel atau wireless. Jaringan nirkabel menggunakan sistem transmisi gelombang radio dan gelombang mikro (microwave). Serat optik mempunyai kelebihan yang sama dengan nirkabel dibandingkan jaringan kabel tembaga yaitu jangkauan jarak yang lebih jauh. Serat optik banyak dipakai untuk lintas pulau dan lintas negara yang lebih sering disebut kabel-laut, sedangkan nirkabel menggunakan komunikasi satelit. Kelemahan komunikasi satelit dibandingkan kabel-laut adalah komunikasi satelit mempunyai delay waktu yang lebih tinggi.
Di awal millenium ketiga ini kita sudah menikmati jaringan kabel, jaringan optik dan jaringan nirkabel radio. Mungkin suatu saat kita akan sempat menikmati teknologi baru selain ketiga teknologi jaringan di atas, semoga.

3. Perangkat Keras

Perangkat keras jaringan yang berbasis PC adalah komputer itu sendiri, kartu jaringan, kabel, konektor, konsentrator kabel, pelindung dan perlengkapan tambahan (tools).
Komputer yang dipakai dalam jaringan umumnya mempunyai spesifikasi kelas AT dengan prosesor 80386 ke atas, kelas prosesor ini mampu memproses data dengan sistem arsitektur 32 bit. Untuk stations atau dumb-terminal bisa lebih rendah spesifikasinya.
Kartu jaringan atau Network Interface Card (NIC) menjadi syarat utama komputer tergabung dalam sebuah jaringan, setiap komputer minimal mempunyai satu kartu. Kartu jaringan dipasang harus sesuai dengan arsitektur jaringan yang dipakai, kartu Ethernet tidak bisa dipasang di jaringan Token-Ring. Umumnya kartu ARCnet dan Ethernet relatif lebih murah dibandingkan dengan kartu Token-Ring, sedangkan kartu Serat Optik jauh lebih mahal dibandingkan dengan komputer itu sendiri.
Kabel yang digunakan bervariasi sesuai dengan topologi logik jaringan, jaringan Ethernet Bus menggunakan kabel RG-58 atau thin-net coaxial, RG-8 atau thick-net, sering juga disebut dengan Yellow Cable. ARCnet juga menggunakan kabel rg-58 tetapi menggunakan sebuah consentrator. Saat ini ARC sudah sangat jarang dipakai. Kabel jaringan yang paling banyak dipakai sekarang adalah Unshielded Twisted Pair (UTP) atau pasangan kabel berpilin tanpa pelindung. Untuk pemakaian luar gedung digunakan Shielded Twisted Pair (STP). Dalam beberapa kondisi tertentu terdapat pemakaian drop-cable di jaringan thick-net dan patch-cable di jaringan UTP.
Konektor yang dipakai dalam jaringan harus sesuai dengan jenis kabel dan jenis NIC. Beberapa konektor tertentu harus disertakan dengan pemasangan grounding untuk menghindari imbas listrik atau petir.
Selain peralatan fisik juga dibutuhkan peralatan bantuan untuk pengerjaan pemasangan kabel seperti crimper, AVOmeter dan network tester. Network tester cukup mahal, bisa ribuan dollar, untuk jaringan kecil bisa cukup dengan AVOmeter saja untuk memastikan kondisi sambungan yang dilakukan crimper layak digunakan.

 

4. Perangkat Lunak

Perangkat lunak jaringan terdiri dari driver interface (NIC), Sistem Operasi Jaringan atau Network Operating System (NOS), Aplikasi Jaringan, Aplikasi Manajemen dan Aplikasi Diagnostik/Monitoring dan Aplikasi Backup. Beberapa dari elemen-elemen ini terbundel dalam satu paket NOS dan sebagian berbentuk sebagai third-party software.
Driver menjembatani kartu jaringan dengan perangkat lunak jaringan di sisi server maupun workstation. Driver kartu jaringan spesifik terhadap jenis kartu jaringan dan sistem operasi yang dipakai, biasanya selain disediakan oleh vendor pembuat kartu tersebut juga kadang disediakan oleh vendor sistem operasi jaringan. Jika anda kehilangan driver NIC tersebut anda masih bisa mencari melalui internet ke situs vendor tersebut atau ke situs NOS-nya.
Jenis driver yang dikembangkan ada dua buah yaitu Open Data-Link Interface (ODI) dan Network Driver Interface Specification (NDIS).
Network Operating System berjalan di server dan bertanggungjawab untuk memproses request, mengatur jaringan, dan mengendalikan layanan dan device ke semua workstation. NOS bisa saja merubah file system yang dipakai di workstation secara transparan, misalnya pada sistem Novell Netware, workstation menggunakan Windows dengan filesystem FAT dan server menggunakan Netware File System, contoh lain yaitu koneksi Windows ke Linux Samba.
Setiap workstation membutuhkan aplikasi NOS client untuk dapat berkomunikasi dengan server. Aplikasi ini sering juga disebut sebagai shellredirectorrequestor atau client. Pada umumnya NOS client sudah terbundel dalam sistem operasi, misalnya Samba client di Windows sudah termasuk dalam Explorer.
Network Aware Application adalah bundel aplikasi server yang didesain khusus untuk sistem jaringan. Aplikasi ini mempunyai sifat aware terhadap sistem jaringan seperti pencatatan akses, pembatasan akses tertentu, dll. Aplikasi yang canggih dalam dunia client/server bahkan bisa membagi proses ke mesin-mesin lain yang terpisah. Di Linux contohnya adalah proyek Beowulf.
Network Management Software adalah perangkat lunak yang berfungsi memonitor jaringan. Elemen yang dimonitor bisa berupa aktivitas jaringan, hidup/matinya node, dll. Protokol Simple Network Management Protocol berfungsi untuk hal ini, jika semua node mendukung SNMP-agent maka perangkat lunak monitoring dapat memantau semua aktivitas yang terjadi di node misalnya kinerja processor, penggunaan RAM, trafik input/output dll. Salah satu aplikasi ini yang dikembangkan di Linux adalah NetSaintdan MRTG (Multi Router Traffic Grapher).
Aplikasi Backup dalam NOS menjadi salah satu hal yang penting dalam jaringan, NOS biasanya sudah membundel aplikasi ini dalam paketnya. Backup bisa dilakukan secara software ataupun hardware, secara software seorang admin bisa melakukan remote backup ke mesin lain secara berkala, secara hardware backup biasanya dilakukan dengan disk-mirroring.

5. Pengembangan

Pengembangan jaringan meliputi 4 tahap yang harus dilalui untuk mendapatkan hasil yang sempurna dalam jaringan. Keempat tahap tersebut adalah planning (perencanaan), design (perancangan), implementation (implementasi) dan operation (operasional).

a. Perencanaan

Tahap awal ini bertujuan untuk mendapatkan needs (kebutuhan), keinginan (desirability) dan kepentingan (interest). Untuk mendapatkan ketiga hal ini harus dilakukan survey ataupun wawancara terhadap user. Selain itu harus ditentukan pendekatan yang paling feasible untuk tahapan selanjutnya.
Satu langkah yang paling penting dalam perencanaan jaringan ini adalah pencarian/investigasi dalam konteks sebelum jaringan terbentuk. Investigasi ini ditujukan untuk mencari pola kerja, alur, trafik dan kemungkinan bottleneck di dalam jaringan, selain itu investigasi ini bisa membantu dalam kemungkinan kebutuhan di masa selanjutnya. Berbicara dengan user langsung akan mendapatkan input yang lebih signifikan tentang kebutuhan mereka, keinginan dan mungkin juga ketakutan user. Sebagai admin anda harus bekerjasama dengan user.
Keputusan terhadap sistem jaringan bisa dilakukan dengan dua hal, memenuhi kebutuhan secara langsung atau memenuhi kebutuhan melalui hal yang bersifat alternatif. Dalam beberapa kondisi investasi di awal mungkin lebih besar dibandingkan dengan operasional yang ada, tapi di masa mendatang investasi maupun operasional selanjutnya bisa jauh lebih kecil. Selain kebutuhan di atas juga harus didefinisikan batasan yang ada seperti perangkat yang ada, kemampuan user, kondisi lingkungan seperti suhu dan kelembaban dll.
Langkah selanjutnya adalah merancang biaya dengan batasan faktor-faktor kebutuhan dan keinginan di atas. Elemen-elemen yang menyangkut pembiayaan antara lain:
·         Kabel, biaya kabel itu sendiri dan proses instalasinya, bisa terjadi biaya instalasi lebih tinggi dari biaya kabel itu sendir.
·         Perangkat Keras, seperti komputer, NIC, terminator, hub dll.
·         Perangkat Lunak, NOS, client dan berbagai aplikasinya.
·         Pelindung Jaringan, seperti Uninterruptible Power System (UPS), anti petir, spark arrester.
·         Biaya habis, biaya konsultan, arsitek maupun operator pada saat instalasi.
·         Biaya berjalan, seperti biaya bulanan bandwidth, listrik, AC, gaji admin dan operator.
·         Biaya pelatihan untuk administrator dan user.
Selain elemen-elemen di atas ada satu yang sering dilupakan yaitu biaya downtime. Downtime terjadi pada saat pemindahan dari sistem lama ke sistem baru, pada saat downtime ini terjadi pengurangan produktifitas karena user harus menunggu sistem yang baru berjalan dan pada saat sistem baru ini mendapatkan kegagalan, sementara sistem harus dikembalikan ke keadaan semula.

b. Perancangan

Tahap ini merupakan detail perencanaan di atas. Dalam tahap ini faktor-faktor yang ada dalam perencanaan dijabarkan secara detail untuk kebutuhan tahap selanjutnya pada saat implementasi. Perancangan jaringan adalah proses yang mystic-mixture art, science, keberuntungan (luck) dan accident (terjadi begitu saja). Meskipun penuh dengan proses yang misterius ada banyak jalan dan strategi untuk melaluinya.
Jumlah node dan pendelegasian tugas. Isu yang banyak dikenal dalam perancangan jaringan adalah jumlah node/titik yang ada. Dari jumlah node yang ada bisa kita definisikan tugas yang harus dikerjakan oleh setiap node, misalnya karena jumlah node sedikit print-server cukup satu disambungkan di server atau di salah satu workstation. Jika jumlah node lebih banyak ada kemungkinan terjadi duplikasi tugas untuk dibagi dalam beberapa segmen jaringan untuk mengurangi bottleneck.
Pendefinisian Operasional Jaringan. Langkah yang bagus jika anda mendapatkan perhitungan sumber daya dan pemakaian jaringan. Perhitungan ini berkaitan dengan spesifikasi perangkat keras yang akan dipakai seperti apakah harus menggunakan switch daripada hub, seberapa besar memory yang dibutuhkan, apakah dibutuhkan kabel riser fiber optik karena jaringan menyangkut bangunan berlantai banyak, dan sebagainya.
Pendefinisian Administrasi Keamanan. Tipe keamanan jaringan berkaitan banyak dengan jenis autentifikasi dan data dalam jaringan. Selain ancaman terhadap jaringan dari arah luar juga harus diperhatikan ancaman dari arah dalam, dari user jaringan itu sendiri. Pertimbangan terhadap keamanan ini juga mempengaruhi pemakain peralatan baik secara fisik dan logik. Secara fisik misalnya penggunaan switch lebih aman terhadap proses sniffing dari satu node ke broadcast jaringan, selain meningkatkan kinerja jaringan (pengurangan broadcast yang berlebihan), secara logik misalnya penggunaan protokol jaringan yang dipakai (apakah cukup protokol TCP/IP saja?), pemakaian protokol yang secure yang dienkrip seperti SSH (Secure SHell), SSL (Secure Socket Layer) dan PGP (Pretty Good Privacy).
Pendefinisian Administratif Jaringan. Untuk kelancaran operasional jaringan harus ada pembagian tugas dalam memaintenance jaringan, baik yang menyangkut perangkat lunak, standar prosedur maupun yang berkaitan dengan sumber daya manusia seperti administrator dan operator. Aspek-aspek yang berkaitan dengan operasional ini antara lain:
·         Perawatan dan backup, kapan, siapa dan menggunakan apa.
·         Pemantauan software dan upgrade untuk memastikan semua software aman terhadap bugs.
·         Standar prosedur untuk kondisi darurat seperti mati listrik, virus ataupun rusaknya sebagian dari alat.
·         Regulasi yang berkaitan dengan keamanan, seperti user harus menggunakan password yang tidak mudah ditebak atau penggantian password secara berkala.
Checklist dan Worksheet. Checklist dan Worksheet berfungsi sebagai catatan kebutuhan, kejadian dan prosedur yang terjadi dalam jaringan, biasanya berbentuk form yang diisi oleh user ataupun siapa saja yang berkaitan dengan kejadian yang terjadi. Checklist dapat digunakan dalam memproses kegiatan yang terjadi untuk bahan pelaporan dan evaluasi. Setelah jaringan terbentuk bisa saja sistem manual ini dipindahkan dalam bentuk digital menjadi Frequently Ask Questions (FAQ) dan trouble-ticket. Beberapa vendor NOS tertentu membuat sistem checklist yang bisa dipakai langsung oleh user. Di sisi operator jaringan ada juga yang menggunakan sistem maintenance sheet yang digunakan oleh operator/admin untuk memastikan prosedur perawatan berjalan sempurna.

c. Implementasi

Pemasangan jaringan secara aktual terjadi pada tahap implementasi. Di tahap ini semua rencana dan rancangan diterapkan dalam pekerjaan fisik jaringan.
Beberapa pertimbangan dan sarang dalam melakukan instalasi jaringan:
·         Tetap informasikan ke user apapun yang terjadi selama pemasangan.
·         Dapatkan diagram eksisting jaringan, jika terjadi kemungkinan kabel yang sudah eksis tetap bisa dipakai atau digunakan sebagai backup/cadangan
·         Tes semua komponen sebelum dipasang dan tes kembali setelah komponen terpasang.
·         Kabel dan komponen harus dipasang oleh orang yang mengerti tentang hal tersebut.
·         Jangan melanjutkan ke langkah berikutnya sebelum memastikan langkah sebelumnya telah benar-benar selesai.
·         Catat dengan eksak perangkat keras yang dipasang termasuk aksesorisnya, seperti catu daya (power suplly), patch cable, konektor dsb.
·         Catat masing-masing komponen yang terinstall termasuk spesifikasi dan lokasinya.
·         Setelah semua terpasang tes secara menyeluruh dalam jaringan.
·         Install aplikasi dalam jaringan dan lakukan tes. Jangan melakukan tes dengan data yang sebenarnya, gunakan fake-data (data contoh).
Selain catatan instalasi buatlah manual yang detail untuk administratorsupervisoroperator maupun user. Manual ini bisa dijadikan sebagai prosedur standar dalam operasional maupun perawatan. Lengkapi manual dengan diagram dan as-built-drawing dari sistem kabel yang dipasang.
Tahap implementasi harus dibarengi dengan proses pelatihan. Proses pelatihan ini ditujukan ke semua pemakai jaringan baik itu administrator, supervisor, operator maupun user. Proses pelatihan bisa diadakan secara in-house maupun outside training. Tahap pelatihan ini juga menjadi faktor dalam pembiayaan jaringan secara keseluruhan.
Implementasi dalam lingkungan kerja. Selain implementasi sebuah jaringan baru dalam kondisi tertentu dalam lingkungan kerja tidaklah semudah memasang jaringan yang benar-benar baru. Banyak pertimbangan yang harus diperhatikan seperti adaptasi terhadap jaringan baru, waktu downtime dan masalah lain yang bisa saja timbul. Ada beberapa strategi dalam menghadapi hal ini:
·     Cold conversion, strategi ini adalah penggantian total dari jaringan lama (atau tanpa jaringan) ke jaringan baru. Strategi ini termasuk paling mudah dilakukan tetapi strategi ini biasanya tidak dipakai untuk jaringan yang mempunyai tugas/misi yang kritis seperti jaringan yang menghubungkan kasir pasar swalayan, tidak boleh terjadi downtime.
·     Conversion with overlap, strategi ini melakukan pemasangan dan operasional secara paralel, selama jaringan baru dipasang jaringan lama tetap berjalan sambil sedikit demi sedikit beralih ke jaringan baru. Strategi ini harus mempertimbangkan waktu jika faktor waktu menjadi batasan utama.
·     Piecemeal conversion, strategi ini mirip dengan strategi sebelumnya hanya dilakukan secara lebih detail dan bertahap. Sasaran pindah ke jaringan baru merupakan target jangka yang lebih panjang. Strategi ini


https://media.neliti.com/media/publications/249520-none-ebc73028.

TUGAS MAKALAH KELOMPOK PERT 15

  MAKALAH Etika Profesi Teknologi Informasi dan Komunikasi CYBERCRIME (INFRINGEMENTS OF PRIVACY)                 ...