Saturday, September 12, 2009

My CCNA Journey

Salah satu dari sekian banyak alasan kenapa saya menulis artikel ini adalah belakangan ini, saya sering ditanyai oleh beberapa sahabat karib saya mengenai bahan-bahan apa saja yang perlu dipelajari dalam menghadapi ujian sertifikasi Cisco khususnya CCNA. Malas mengulangi dan repost melulu, mendingan saya curahkan pengalaman saya dalam bentuk artikel aja. Barangkali pengalamanku ini bisa menjadi sumber informasi bagi anda-anda sekalian yang sedang ataupun pengen ambil sertifikasi CCNA.

Tutorial ini saya buat dalam bahasa english, yang kesulitan membaca mohon maaf. Ya, tolong diakftifkan google translate-nya ya. Barangkali ada juga yang bertanya mengapa saya membuatnya dalam bahasa Inggris dan posting di blog saya yang lain. Ada beberapa alasan yang hendak saya kemukan, (sorry ngelenceng ke hal lain nih):
Pertama, sebenarnya saya membuat artikel dalam bentuk bahasa Inggris agar suatu saat ada yang orang begitu baiknya membacanya dan mengoreksi tata bahasa Inggris-ku dan memberitahukan kesalahanku. Dengan demikian, bahasa Inggris-ku akan semakin baik dan lancar.
Kedua, saya sebenarnya menemukan kesulitan menerjemahkan dari bahasa Inggris ke bahasa Indonesia khususnya yang berbau teknikal. Ya, maklum, untuk enaknya, saya buat aja langsung dalam bahasa Inggris. Ha ha :))
Ketiga, blog saya di blogspot memang saya khususkan untuk bahasa Indonesia, sedangkan yang di wordpress dikhususkan untuk bahasa Inggris. Kalau mau bahasa Inggris ya Inggris jangan dicampuradukkan, begitu prinsip saya.

Oke, kita kembali ke topik semula sebelum melenceng terlalu jauh. Saya kasih gambaran singkat aja nih mengenai isinya. Isinya jelas-jelas mengenai buku dan materi apa yang perlu anda persiapkan dalam menghadapi ujian sertifikasi CCNA. Maklum kebanyakan materinya berasal dari luar Indonesia alias kalau beli harus pakai dollar, saran saya sih rajin-rajin andalin Paman Google dalam mencari materi tersebut. Soalnya, banyak juga orang yang mau berbagi materi-materi tersebut di Internet. Akhir kata, selamat membaca.

Baca Selanjutnya...

Wednesday, September 2, 2009

Langkah-langkah Mengkonfigurasi Role-Based Access CLI

Berikut ini saya sediakan artikel mengenai langkah-langkah mengkonfigurasi role-based access CLI pada router Cisco.

Selamat Membaca. :)

Baca Selanjutnya...

Thursday, August 6, 2009

Tutorial Konfigurasi Frame Relay Multipoint Subinterfaces pada Jaringan Hub and Spoke

Dalam tutorial kali ini, kita akan membahas mengenai konfigurasi frame relay multipoint subinterface. Akan tetapi, sebelumnya saya berlanjut ke bagian konfigurasi frame relay, saya ingin menceritakan secara singkat mengenai teknologi frame relay.

Frame-relay adalah suatu bentuk jaringan komunikasi yang berbasis packet-switched yang bersifat connection-oriented data-link di mana paket data dirutekan ke tujuannya dalam suatu koneksi jalur virtual (virtual link). Jalur virtual ini dapat bersifat permanen, dikenal dengan sebutan Permanent Virtual Circuit (PVC) dan bersifat switched virtual circuit (SVC). PVC adalah suatu jenis koneksi virtual yang permanen di mana koneksi jaringannya bersifat selalu aktif. Akan tetapi, untuk SVC adalah suatu jenis koneksi virtual yang mana jaringannya belum akan aktif bila belum melakukan suatu trigger pengaktifkan. Dengan kata lain, dalam jaringan SVC memiliki proses call setup, call supervisor dan call termination.

Pada setiap koneksi PVC di sisi end user, pengalamatan virtual link dikenal juga sebagai data link connection identifier (DLCI). Setiap header frame relay disisipkan dengan DLCI yang bertujuan memetakan data-link layer dengan network layer. Maksudnya adalah pada saat merutekan suatu paket ke suatu network tujuan, maka DLCI tersebut akan digunakan pada header frame relay paket tersebut sebagai petunjuk virtual link mana yang akan digunakan dalam merutekan paket data tersebut.

Hal penting lain yang juga perlu diketahui adalah bahwa di frame relay hanya diimplementasi error detection, sedangkan untuk masalah error correction harus ditangani oleh protokol di atasnya. Komponen peralatan utama yang secara umum terkait dengan frame relay adalah router sebagai DTE (Data Terminal Equipment), frame relay switch, CSU/DSU dan modem.

1. Topologi Jaringan


Gambar 1. Topologi Jaringan Frame Relay Hub and Spoke

Dalam skema jaringan frame relay di atas, kita menyediakan 3 buah router dan masing-masing diberi nama Florida, HongKong dan Arizona. Router Florida berfungsi sebagai hub bagi router Arizona dan router HongKong, atau dengan kata lain router Arizona dan Hongkong adalah spoke. IP address yang digunakan untuk ketiga router tersebut harus berada dalam subnetwork yang sama yaitu 192.168.0.0/24 sehingga diperlukan penerapan multipoint subinterface pada konfigurasi interface router.

Selain itu, masing-masing router memiliki interface loopback dan untuk membuat interkoneksi antar interface loopback di dalam jaringan frame relay tersebut digunakanlah EIGRP sebagai routing protocol-nya. Ketiga router tersebut berada dalam satu autonomous system yang sama.

Berikut ini adalah daftar alamat IP dan DLCI pada yang digunakan pada jaringan Frame Relay Hub and Spoke ini:

A. Florida
* Serial 0/0 (192.168.0.1/24)
* Loopback 0 (30.30.1.0/24)
* DLCI yang digunakan untuk menghubungkan Florida dengan HongKong adalah 102.
* DLCI yang digunakan untuk menghubungkan Florida dengan Arizona adalah 103.

B. Arizona
* Serial 0/0 (192.168.0.3/24)
* Loopback 0 (20.20.1.0/24)
* DLCI yang digunakan untuk menghubungkan Arizona dengan Florida adalah 301.

C. HongKong
* Serial 0/0 (192.168.0.2/24)
* Loopback 0 (10.10.1.0/24)
* DLCI yang digunakan untuk menghubungkan HongKong dengan Florida adalah 201.

D. Frame Relay Switch
* Serial 1 ke Serial 2 menggunakan hubungan DLCI 102 dengan DLCI 201
* Serial 1 ke Serial 3 menggunakan hubungan DLCI 103 dengan DLCI 301

2. Konfigurasi IOS

A. Florida
B. Arizona
C. HongKong

3. Konfigurasi Dynamips/Dynagen

Gunakan file konfigurasi ini pada Dynagen. Untuk pengguna GNS3 perlu melakukan modifikasi terlebih dahulu sebab file ini didesain untuk dijalankan di Dynagen. Ubahlah direktori "workingdir" dan image IOS Cisco sesuai dengan konfigurasi di komputer anda.

4. Penjelasan Konfigurasi Frame Relay Multipoint Subinterfaces

Sebelum kita membahas konfigurasi di masing-masing router Cisco, alangkah baiknya kita membahas terlebih dahulu mengenai LMI (Local Management Interface). LMI adalah suatu protokol yang digunakan untuk bertukar pesan informasi mengenai status koneksi antara frame relay switch dengan router. Dengan menggunakan mekanisme LMI signaling, kedua ujung akhir dari koneksi frame relay dapat berkomunikasi satu sama lain dalam hal menentukan status dari suatu PVC dan kondisi dari suatu interface komunikasi. Lebih lanjut lagi, fungsionalitas yang dapat diperoleh dari LMI adalah seperti congestion management, PVC auto-discovery, multicasting, dan address resolution.

Ada tiga tipe LMI yang dapat digunakan dalam router cisco yaitu LMI Cisco, LMI ANSI dan LMI ITU (Q933a). Dalam tutorial ini digunakan jenis LMI ANSI, alasannya adalah modul frame relay switch yang disediakan oleh dynamips berjalan dengan menggunakan LMI tipe ANSI sehingga cisco router harus dikonfigurasi lmi tipe ANSI dengan menggunakan perintah: "frame-relay lmi-type ansi". Contoh di router Florida:

interface Serial0/0
no ip address
encapsulation frame-relay
no dce-terminal-timing-enable
frame-relay lmi-type ansi

Untuk mengecek apakah koneksi LMI antar router dengan frame relay switch sudah berjalan baik atau tidak digunakanlah perintah: "show frame-relay lmi". Sebagaimana LMI secara kontinu terus dipertukarkan di kedua belah pihak, maka nilai Num Status Enq. Sent dan Num Status Msgs Rcvd harus terus menambah sedangkan nilai Num Status Timeouts harus terus statis, dan kemudian inilah yang menandakan LMI signaling antara Frame Relay Switch dan Router berlangsung dengan baik. Untuk informasi lebih lanjut mengenai troubleshooting lmi dapat anda baca melalui referensi ini.


Gambar 2. Menampilkan Informasi Traffic LMI pada Router Florida

Pada konfigurasi router Florida yang berfungsi sebagai hub, maka dibuatlah subinterface pada serial 0/0 yaitu seril 0/0.100 dengan tipe "multipoint". Perlu diketahui bahwa sebelumnya di interface serial 0/0 perlu diberi diaktifkan terlebih dahulu encapsulation frame relay-nya baru kemudian dapat dibuat subinterface di serial 0/0. Berikut ini adalah konfigurasi subinterface pada frame relay router Florida:

interface Serial0/0.100 multipoint
description Multipoint Subinterface
ip address 192.168.0.1 255.255.255.0
frame-relay interface-dlci 102
frame-relay interface-dlci 103

Dalam contoh konfigurasi router Florida tersebut, agar sang router Florida mengenali IP address untuk router HongKong dan router Arizona, maka diimplementasi perintah "frame-relay interface-dlci xxx" dengan xxx = DLCI virtual link ke router yang bersangkutan. Fungsi dari perintah frame-relay interface-DLCI ini adalah agar sang router Florida dapat mengetahui virtual circuit mana yang dapat digunakan.

Pada konfigurasi router HongKong, interface serial 0/0 digunakan untuk dihubungkan ke frame relay switch. Berikut ini adalah cuplikan dari konfigurasi serial 0/0 pada router HongKong:

interface Serial0/0
ip address 192.168.0.2 255.255.255.0
encapsulation frame-relay
no dce-terminal-timing-enable
frame-relay map ip 192.168.0.3 201 broadcast
frame-relay lmi-type ansi

Dalam interface serial 0/0, hal yang perlu diingat adalah memasukkan perintah encapsulation frame-relay. Dari kasus ini, kita sudah dapat menebak bahwa encapsulation yang dipakai dalam frame relay ini berjenis CISCO. Ingat ini beda dengan LMI signaling. Untuk kasus encapsulation frame relay, bila kedua router end-user ingin saling berkomunikasi, mereka harus mengimplementasi tipe encapsulation yang sama, misalnya bila yang satu IETF maka yang lainnya juga harus IETF. Akan tetapi, untuk kasus LMI signaling, antara router dengan frame relay switch harus mengimplementasi tipe LMI yang sama.

Secara default, bila dua router yang koneksinya saling point-to-point, (berarti kasus ini cuma dua router dengan satu virtual link yang menghubungkan antara keduanya) maka hanya dengan menggunakan perintah encapsulation frame-relay saja, kita dapat membuat mapping adalah DLCI dengan IP router tetangganya. Hal ini terjadi bila fungsionalitas Inverse Address Resolution Protocol pada router tidak dinon-aktifkan. Oleh karena itu, pada router HongKong maupun di router Arizona, mereka dapat secara dinamis mengenali IP address interface router Florida yang terhubung dalam frame relay cloud.

Yang menjadi masalah utamanya adalah antara router HongKong dan router Arizona tidak akan saling mengenali IP satu sama lain. Ingat prinsip point-to-point seperti yang dijabarkan di atas. Oleh karena itu, pada router HongKong diimplementasi perintah frame-relay map ip 192.168.0.3 201 broadcast, ip 192.168.0.3 adalah IP router Arizona dan 201 adalah nomor DLCI virtual link yang akan dipakai untuk tersambung ke router Arizona. Hal yang juga tidak boleh dilupakan adalah mencantumkan kata "broadcast" pada perintah tersebut dengan tujuan agar DLCI yang dispesifikasi tersebut dapat mem-forward paket-paket broadcast dan multicast. Hal ini sangat berguna ketika kita mengimplementasi dynamic routing protocol.

Untuk penjelasan mengenai interface serial 0/0 pada router Arizona kurang lebih hampir sama dengan penjelasan router HongKong.

Perintah yang digunakan untuk memvalidasi koneksi end-to-end antar router adalah "show frame-relay map". Dalam contoh tertera sh frame map, intinya sama saja, saya cuma menyingkat penulisan.


Gambar 3. Menampilkan Informasi Pemetaan Frame Relay pada Router Florida


Gambar 4. Menampilkan Informasi Pemetaan Frame Relay pada Router HongKong


Gambar 5. Menampilkan Informasi Pemetaan Frame Relay pada Router Arizona

Dari ketiga gambar di atas (gambar 3, 4 dan 5) menunjukkan bahwa antara ketiga router tersebut sudah dapat saling mengenali satu sama lain. Sekarang tinggal saatnya kita menguji coba.

5. Uji Coba

Ujicoba koneksi antara router HongKong dan router Arizona berhasil dengan bukti bahwa router HongKong dapat menge-ping IP router Arizona yaitu 192.168.0.3.


Gambar 6. Menguji-coba Koneksi antara Router HongKong dengan Router Arizona

Ada hal penting lainnya yang telah kita lupakan yaitu mengaktifkan routing protocol yaitu EIGRP untuk masing-masing router. Oke, sekarang kita asumsi routing protocol untuk masing-masing router telah kita definisikan dan juga interface loopback untuk masing-masing router. Saatnya kita menggunakan perintah "show ip route" untuk di router Florida untuk melihat route apa saja yang telah dipelajari oleh router Florida dari penggunaan routing protocol EIGRP. Maaf untuk router Florida saya tidak tampilkan gambarnya, hasil yang diperoleh adalah router tersebut dapat mengetahui IP interface loopback di router HongKong dan Arizona.

Yang menjadi permasalahannya adalah di router HongKong dan router Arizona. Bila konfigurasi EIGRP yang anda masukkan hanya seperti ini saja:
A. Router HongKong
router eigrp 1
network 10.0.0.0
network 192.168.0.0
no auto-summary

B. Router Arizona
router eigrp 1
network 20.0.0.0
network 192.168.0.0
no auto-summary

Konsekuensinya adalah baik untuk router HongKong maupun router Arizona tidak menerima routing update antara satu dengan yang lain. Hal ini karena secara default algoritma ip split-horizon aktif pada interface router yang berarti router Florida tidak akan meng-advertise suatu route balik ke interface yang dia pelajari dalam hal ini interface serial 0/0.100. Contoh kasus, dalam kasus ini router Florida mempelajari network 10.10.1.0 kiriman router HongKong di interface serial 0/0.100 maka dia tidak kirim balik routing update yang berisi network tersebut ke serial 0/0.100, sehingga router Arizona tidak dapat mempelajari network tersebut. Jadi ingat tolong bedakan prinsip routing update dengan command ping. Ada dua metode yang dapat digunakan untuk menyelesaikan problema ini yaitu:

A. Mengnon-aktifkan split horizon pada interface serial 0/0.100
Cara ini cukup riskan karena bila dalam suatu network yang cukup kompleks, sangat kemungkinan besar kasus routing loop dapat muncul. Perintah yang dapat anda gunakan yaitu:
Router(config)#interface serial 0/0.100
Router(config-if)#no ip split-horizon eigrp 1

B. Membuat IP Route antara Satu Sama Lain pada Router HongKong dan Router Arizona
Ini merupakan metode yang paling saya anjurkan sebab IMHO (In My Humble Opinion) metode ini merupakan yang aman untuk menghindari terjadinya kasus routing loop. Untuk router HongKong dapat anda terapkan perintah seperti berikut ini:
ip route 20.20.1.0 255.255.255.0 192.168.0.1
dengan 20.20.1.0 adalah interface loopback router Arizona, dan IP 192.168.0.1 adalah interface router Florida, penjelasan detail konfigurasi perintah ip route dapat anda akses di link ini.

Untuk konfigurasi router Arizona, konsepnya sama dengan konfigurasi router HongKong. Berikut ini adalah ujicoba hubungan router HongKong ke interface loopback router Arizona.


Gambar 7. Menguji-coba Konfigurasi IP Route pada Router HongKong

Akhir kata, tutorial mengenai konfigurasi frame relay ini telah selesai. Kritik dan saran yang membangun sangat diharapkan. Terima Kasih.

Baca Selanjutnya...

Saturday, June 27, 2009

Tutorial Konfigurasi DHCP Server pada Router Cisco

Pada tutorial kali ini, akan dibahas bagaimana cara konfigurasi DHCP server pada Router Cisco. Sebagai perkenalan, fungsi utama dari DHCP server adalah memberikan alamat IP pada network devices secara dinamis. Keuntungan dari implementasi DHCP server bagi network administrator adalah memberikan kemudahan dalam hal manajemen dan pengalamatan IP dalam suatu jaringan komputer, sebab memberikan alamat IP secara manual untuk tiap-tiap network devices merupakan pekerjaan yang cukup sulit dan membosankan.

Dalam tutorial ini, digunakan program dynamips dan dynagen sebagai simulator router Cisco. Versi router Cisco yang digunakan adalah 2621. Selain itu, saya juga menggunakan VPCS sebagai virtual PC.


1. Topologi Jaringan


Gambar 1. Topologi Jaringan DHCP Server

Dalam skema jaringan DHCP kita terdiri dari 3 router dan 3 virtual PC. Router yang berfungsi sebagai DHCP server adalah R0. Untuk router yang lainnya berfungsi sebagai penyedia routing dan penyalur informasi dhcp ke dhcp client yang berada di dalam jaringannya.

Hal yang perlu diingat adalah jangan lupa mengkonfigurasi VPCS sebagai dhcp client. Tutorial lengkap bagaimana cara konfigurasinya tersedia dalam website VPCS berikut ini.

Berikut ini adalah daftar alamat IP pada interface Router di jaringan DHCP server ini:
1. R0
  • S 0/0 (192.168.20.97/30)
  • S 0/1 (192.168.20.101/30)
  • Fa 0/0 (192.168.20.1/26 )
2. R1
  • S 0/0 (192.168.20.98/30)
  • Fa 0/0 (192.168.20.81/28)
3. R2
  • S 0/0 (192.168.20.102/30)
  • Fa 0/0 (192.168.20.65/28)

2. Konfigurasi IOS 3. Konfigurasi Dynamips/Dynagen/GNS3

Gunakan file konfigurasi ini pada Dynagen. Untuk pengguna GNS3 perlu melakukan modifikasi terlebih dahulu sebab file ini didesain untuk dijalankan di Dynagen. Ubahlah direktori "workingdir" dan image IOS Cisco sesuai dengan konfigurasi di komputer anda.

4. Penjelasan Konfigurasi DHCP Server

Secara defaul, CISCO IOS telah mengaktifkan fitur DHCP server dan relay agent pada router. Akan tetapi, untuk contoh kasus bila service tersebut belum aktifk maka anda harus memasukkan perintah "service dhcp" pada global configuration mode.

Untuk Router R0:
Dalam membuat DHCP server pertama-tama perlu ditentukan alamat IP apa saja yang akan di-lease (diberikan secara dinamis ke network devices) dan alamat IP apa saja yang tidak akan di-lease. Alamat IP yang tidak akan di-lease adalah alamat interface router yang berfungsi sebagai default gateway-nya network devices dalam suatu jaringan komputer dan alamat server misalnya FTP server, HTTP server dsb.

Perintah untuk meng-exclude-kan alamat IP adalah "ip dhcp excluded-address x.x.x.x"
Contoh:


ip dhcp excluded-address 192.168.20.81


ip dhcp excluded-address 192.168.20.65


ip dhcp excluded-address 192.168.20.1

Setelah itu, kita akan memasuki tahapan mengkonfigurasi sekumpulan alamat IP yang bakalan di-lease-kan ke dhcp client. Perintah yang digunakan adalah:

"ip dhcp pool xxx". (xxx = nama pool)

Dilanjutkan dengan mengisi network yang akan di-lease-kan:


" network x.x.x.x y.y.y.y" (x = alamat network, y = network mask)


Dan diakhiri dengan pemberian default-gateway pada dhcp client:


"default-router x.x.x.x " (x = alamat IP interface router yang dijadikan default-gateway)


Tiga perintah tersebut adalah hal yang sangat penting dalam mengkonfigurasi DHCP server. Sisanya anda dapat menambahkan perintah-perintah lain seperti dns-server untuk memberikan IP DNS server pada DHCP client.


Contoh:
ip dhcp pool PC0

network 192.168.20.0 255.255.255.192

default-router 192.168.20.1

Router R1 dan R2 berfungsi sebagai DHCP relay yaitu berfungsi melewati pesan broadcast dari DHCP client ke DHCP server. Secara default, router mem-block IP broadcast keluar dari suatu jaringan LAN komputer. Supaya pesan "dhcp discover" dapat sampai ke DHCP client maka perlu dibantu oleh DHCP relay. Untuk mengkonfigurasi dhcp relay pada router digunakan perintah "ip helper-address" pada interface router DHCP relay yang tersambung secara langsung ke dalam suatu jaringan LAN yang berisi DHCP client.

Contoh pada router R1:
interface FastEthernet0/0
ip address 192.168.20.81 255.255.255.240
ip helper-address 192.168.20.97 =>(IP alamat interface serial router R0 yang terkoneksi ke serial router R1)

Hal terakhir yang perlu diingat adalah mengkonfigurasi routing protokol pada ketiga router tersebut. Routing protokol yang digunakan dalam contoh kasus ini adalah EIGRP, tujuannya agar ketiga DHCP client dapat saling berkomunikasi satu sama lain dan pada antar router yang berbeda. Anda dapat menggunakan routing protocol lain sesuai dengan kesukaan anda misalnya OSPF atau RIPv2.

5. Uji Coba

Setelah anda selesai mengkonfigurasi ketiga router tersebut, maka tiba saatnya untuk melakukan uji coba konfigurasi tersebut:

1. Ketikan command "dhcp" pada ketiga VPCS agar dhcp client membroadcast pesan DHCP Discover ke router. Lebih kurang tampilan pada ketiga VPCS setelah berhasil mendapat IP dari DHCP server sebagai berikut ini.


Gambar 2. Memperoleh IP dari DHCP Server
Kemudian coba ping dari PC3 ke PC2 dan PC1:


Gambar 3. Uji Coba Koneksi Bagian I
Dicoba juga dari PC1 ke PC 2 dan PC3:


Gambar 4. Uji Coba Koneksi Bagian II

Dari gambar 2 hingga gambar 4, membuktikan bahwa dhcp server pada R0 dan routing protocol untuk ketiga router telah berfungsi dengan benar.

Sebagai informasi tambahan, command pada router yang digunakan untuk melihat IP apa saya yang telah di-lease ke network devices adalah "show ip dhcp binding"


Gambar 5. Command show ip dhcp binding

Akhir kata, selamat mencoba.

Baca Selanjutnya...

Monday, May 18, 2009

How to configure Router-on-a-stick

Berikut ini saya sediakan link artikel saya bagaimana cara mengkonfigurasi Router-on-a-stick di dalam GNS3.

How to configure Router-on-a-stick

Selamat membaca dan mencoba.

Hermin

Baca Selanjutnya...

Thursday, May 14, 2009

Pengalamanku dengan GNS3







Apa itu GNS3?
Barangkali hal ini timbul bagi sebagain pembaca yang kurang begitu tahu mengenai aplikasi simulasi mesin Cisco. GNS3 adalah aplikasi simulasi mesin-mesin router Cisco berbasis grafik. GNS3 menggunakan engine dynamips yaitu program emulator yang berfungsi mengemulasi router cisco. Keunggulan dari penggunakan GNS3 bila dibandingkan dengan software-software simulasi seperti packet tracer adalah kita dapat mencoba sebagian besar fitur-fitur router cisco yang biasanya pada software simulasi sejenisnya tidak tersedia. Hal ini dikarenakan aplikasi GNS3 meload langsung dari IOS Cisco. Fitur-fitur simulasi di GNS3 tidak terbatas hanya pada router saja, karena di GNS3 sekarang ini telah mendukung untuk mensimulasi mesin Cisco PIX firewall.

Pengalamanku ketika menggunakan GNS3 begitu menyenangkan serasa memiliki mesin router cisco pribadi. Dengan menggunakan GNS3 akan sangat membantu teman-teman sekalian yang sedang dalam proses mengejar sertifikat CCNA, CCNP atau bahkan CCIE. Tak percaya dengan simulator bisa digunakan dalam proses mengambil sertifikat CISCO, barangkali dapat saya share link ini buat menyakinkan teman-teman seperjuangan.

Menurut pendapat saya mengenai performa GNS3 yaitu cukup baik. Dalam menjalankan GNS3 perlu diperhitungkan, faktor kekuatan prosesor dan kapasitas memori RAM untuk komputer PC kita agar program GNS3 tidak crash. Selain itu, faktor lainnya yang juga perlu diperhatikan adalah kebutuhan memori RAM untuk setiap cisco router yang disimulasi. Oleh karena itu, anjuran saya adalah sering-seringlah men-save konfigurasi anda . Hal lain yang saya sukai dari GNS3 ini adalah bila program ini crash, dia tidak menyebabkan saya harus me-restart Windows saya, saya cukup buka "Windows Task Manager" dan "End Process" -kan program GNS3 dan dynamips-nya.

Akhir kata, selamat mencoba program ini dan btw jangan anda pernah tanya ke saya untuk menyediakan anda cisco IOS-nya. Sekali lagi Terima Kasih dan selamat bereksperimen.

Baca Selanjutnya...

Monday, April 13, 2009

The Back of The Napkin


"Menyelesaikan masalah dan menjual ide dengan gambar"

A picture is worth a thousand words. Barangkali peribahasa ini tidak terasa asing lagi bagi Anda. Sebuah gambar memancarkan ide jauh lebih banyak daripada tulisan dan bahkan kadang-kadang tidak dapat terdefinisi dengan tulisan. Saat ini, telah hadir buku yang berjudul The Back of the Napkin, karya Dan Roam, di mana dalam buku ini dikemukakan beberapa metode-metode bagaimana cara mengungkapkan ide atau pendapat melalui gambar.

Peristiwa yang melatar-belakangi penulisan buku ini cukup unik. Ceritanya saat itu sang pengarang, Dan Roam tengah menjalani bisnis marketing communications di Rusia. Dilema yang cuma dia hadapi saat itu adalah tidak mampu berbicara dalam bahasa Rusia. Dia bertanya pada dirinya, "Bagaimana bisa saya menjalankan perusahaan komunikasi di sini di mana saya sendiri tidak mengerti apa yang dibicarakan oleh orang lain?"

Jawaban yang cukup brilian yang dia temukan pada saat itu adalah berkomunikasi dengan melalui gambar. Jadi, dia mengungkapkan ide-idenya pada teman-teman Rusianya melalui gambar. Meskipun sesudah dia sudah fasih berbicara bahasa Rusia, Dan Roam tetap masih menggunakan gambar di saat melakukan presentasi bisnis. Barangkali ide ini cocok untuk orang yang bertipe visual.

Berikut ini contohnya bagaimana Anda dapat mengungkapkan ide Anda dengan menggunakan gambar:

Diambil dari http://www.thebackofthenapkin.com/pdf/TBOTN_6x6.pdf

Metode di atas merupakan metode 6 W's. Selain itu ada metode lain yang cukup bagus yaitu SQVID. Kepanjangan dari:
* S - simple vs. elaborate
* Q - quality vs. quantity
* V - vision vs. execution
* I - individual attributes vs. comparison
* D - delta for change vs. status quo
Metode ini menyajikan bagaimana cara membuat perbandingan, pemecahan masalah dan hasil yang hendak dicapai secara kreatif dan analitis.

Sebenarnya masih banyak metode bagus lainnya yang membantu kita bagaimana cara mengungkapkan ide kita melalui gambar dengan baik dan benar. Akan tetapi, dalam artikel ini ditampilkan beberapa metode sebagai contoh betapa kreatifnya Dan Roam. Akhir kata, buku ini secara keseluruhan bagus untuk dibaca dan dipraktekkan. Selamat Membaca.

Referensi:
Website resmi Buku The Back of The Napkin

"Visual thinking means taking advantage of our innate ability to see- both with our eyes and with our mind's eye-in order to discover ideas that are otherwise invisible, develop those ideas quickly and intuitively, and then share those ideas with other people in a way that the simply 'get.' That's it. Welcome to a whole new way of looking at business." Dan Roam

Baca Selanjutnya...

Sunday, April 12, 2009

Seputar Singkat mengenai Sertifikasi CCNA


Belum dapat dikatakan sebagai seorang network administrator bila belum mengenal yang namanya CCNA. CCNA (Cisco Certified Network Associate) merupakan sertifikasi yang dikeluarkan oleh perusahaan Cisco yang bertujuan memvalidasi kualitas atau kemampuan dari seorang network administrator. Keuntungan bagi pemegang sertifikat ini adalah bahwa sertifikat ini tidak terbatas hanya pada produk Cisco, atau dengan kata lain seorang pemegang sertifikat CCNA telah dibekali suatu ilmu yang cukup fundamental dalam mengoperasikan dan memecahkan permasalahan jaringan sehingga ilmu tersebut dapat diterapkan juga pada produk-produk vendor lain seperti misalnya Juniper, Huawei, Mikrotik dan sebagainya.

Saat ini, secara keseluruhan ada 4 tingkatan sertifikasi karier Cisco yaitu dimulai dari tingkatan entry, associate, professional dan expert. Dalam sertifikasi Cisco, ditawarkan juga berbagai bidang spesialis (konsentrasi) dalam dunia IT networking seperti Routing and Switching, Design, Network security, Service provider, storage networking, voice, wireless. Dalam artikel ini, akan diulas berbagai macam sertifikat yang ditawarkan oleh Cisco hingga tingkatan associate.


1. CCENT (Cisco Certified Entry Networking Technician)
CCENT merupakan sertifikasi tingkatan paling awal. Dalam sertifkasi ini diharapakan sang kandidat memiliki kemampuan untuk memasang, mengoperasi dan menyelesaikan permasalahan untuk jaringan enterprise berskala kecil. Secara garis besar, kurikulum yang ditawarkan meliputi dasar-dasar networking, teknologi WAN, dasar keamanan jaringan, routing dan switching dan konfigurasi jaringan enterprise berskala kecil. Syarat yang diperlukan dalam memperoleh sertifikat CCENT adalah lolos ujian 640-822 Interconnecting Cisco Networking Device Part 1 (ICND1).

2. CCNA (Cisco Certified Network Associate)
CCNA merupakan sertifikasi tahap lanjutan dari CCENT. Pemegang sertifikat CCNA diharapkan telah mampu menginstalasi, mengkonfigurasi, mengoperasikan dan menyelesaikan permasalahan yang terdapat pada jaringan entreprise yang berskala menengah dan kecil termasuk di dalamnya mengimplementasi dan menverifikasi koneksi switch antar jaringan. Selain itu, kandidat yang telah lulus CCNA telah memiliki pengetahuan yang cukup komprehensif mengenai fundamental wireless networking, dasar-dasar keamanan jaringan, TCP/IP, VLSM, CIDR, RIP, EIGRP, OSPF, NAT, ACL,VLAN, dan koneksi WAN. Syarat yang dibutuhkan dalam memperoleh sertifikat CCNA adalah lulus ujian 640-802 CCNA atau lulus ujian 640-816 ICND2 (khusus bagi yang sudah memperoleh sertifikat CCENT).

3. CCDA (Cisco Certified Design Associate)

CCDA merupakan sertifikat tingkat fondasi dalam sertifikat perancangan jaringan. Seorang kandidat yang telah lulus CCDA diharapkan memiliki kemampuan untuk mendesain infrastruktur jaringan seperti LAN, WAN, dan broadband access untuk kebutuhan bisnis dan organisasi. Untuk informasi lebih detail mengenai kurikulum yang ditawarkan dalam sertifikat CCDA dapat Anda akses pada link yang telah disediakan. Syarat yang diperlukan dalam memperoleh sertifikat CCDA adalah lolos ujian 640-863 Designing for Cisco Internetwork Solutions. Pihak Cisco menganjurkan bagi kandidat yang hendak mengambil sertifikat CCDA harus telah memiliki pengetahuan jaringan yang setara dengan pemegang sertifikat CCNA dan juga pengetahuan lainnya di bidang BCMSN (Building Converged Cisco Multilayer Switched Networks).

4. CCNA Security

Bagi mereka yang ingin berkonsentrasi pada bidang sekuriti jaringan, CCNA Security merupakan pilihan yang tepat. Bagi kandidat yang telah lulus CCNA Security, mereka telah memiliki keahlian-keahlian dalam mengembangkan infrastruktur keamanan jaringan, mampu mengenal ancaman dan kelemahan dalam jaringan, dan mampu mengurangi tingkat bahaya keamanan jaringan. Dalam kurikulum CCNA Security menekankan pada teknologi core security, keamanan network devices Cisco, implementasi AAA, Cisco IOS firewall, Cisco IOS IPS, dan VPN dan macam-macam teknologi sekuriti lainnya. Syarat yang diperlukan dalam memperoleh sertifikat CCNA Security adalah memiliki sertifikat CCNA yang masih valid dan lolos ujian 640-553 Implementing Cisco IOS Network Security.


5. CCNA Voice

Sertifikat CCNA Voice bertujuan memvalidasi kemampuan seorang network administrator dalam menangani jaringan voice. Seorang pemegang sertifikat CCNA Voice telah mampu mendemonstrasikan keahlian-keahlian dalam melakukan instalasi, pengoperasian, dan perawatan pada jaringan Cisco VoIP. Kurikulum yang ditawarkan pada CCNA Voice meliputi teknologi VoIP seperti IP PBX, IP telephony, call control dan voicemail dan teknologi PSTN. Syarat yang diperlukan dalam memperoleh sertifikat CCNA Voice adalah memiliki sertifikat CCNA yang masih valid dan lolos ujian 640-460 Implementing Cisco IOS Unified Communications.

6. CCNA Wireless

Dalam sertifikasi CCNA Wireless ditekankan pada topik-topik yang lebih detail seputar dunia wireless. Dengan adanya sertifikasi CCNA Wireless, seorang network professional telah dapat melaksanakan implementasi jaringan WLAN secara baik dan benar dalam sebuah jaringan enterprise. Syarat yang diperlukan dalam memperoleh sertifikat CCNA Wireless adalah memiliki sertifikat CCNA yang masih valid dan lolos ujian 640-721 Implementing Cisco Unified Wireless Networking Essentials.

Berikut ini disajikan bagan alur sertifikasi CCNA untuk memperjelas keenam macam sertifikasi di atas:
Bagan Sertifikasi Cisco
Sertifikat yang dikeluarkan oleh pihak Cisco untuk keenam macam sertifikat di atas memiliki masa validasi selama 3 tahun. Dalam proses men-sertifikasi ulang, Anda dapat mengikuti ujian ulangan lagi untuk sertifikasi yang sama atau mengambil sertikasi lain yang lebih tinggi atau sederajat. Contoh kasus, si A telah berhasil lulus CCNA pada awal tahun 2009 maka sertifikat CCNA-nya berlaku hingga akhir tahun 2011. Akan tetapi, pada tahun awal 2010, si A berhasil lulus CCNA Security sehingga sertifikat CCNA dan CCNA Security-nya disertifikasi hingga akhir tahun 2012.

Referensi:
1. Cisco Career Certifications and Paths
2. Cisco Recertification


Baca Selanjutnya...

Tuesday, March 31, 2009

Your Privacy is Your Soul

Privasi anda adalah jiwa anda.


Demikian tema yang saya angkat dalam blog ini. Sebenarnya saya pribadi bukan seorang yang paranoid tentang keamanan di Internet. Sebagai seseorang yang sering menggunakan internet, tidak salahnya kita aware terhadap keamanan dalam dunia maya tersebut.

Informasi adalah data-data/material yang terorganisir dan memiliki arti dan merupakan suatu kekayaan intelektual. Oleh karena itu, informasi sangat sulit sekali untuk dinilai harganya. Suatu perusahaan baik yang berskala kecil maupun besar perlu mewaspadai segala potensi terjadi penyusupan dan tidak boleh menganggap sepele mengenai masalah keamanan data. Menurut Kevin Beaver dalam bukunya yang berjudul “Hacking for Dummies”, mengungkapkan bahwa ada beberapa aspek utama dalam dunia keamanan dimana menyebabkan terjadinya kasus penyusupan pada suatu sistem komputer yaitu:



1. Mayoritas dari sistem-sistem yang disusupi oleh hacker tidak terurus dengan baik.
Sistem komputer tidak di-patched, di-hardened dan diawasi dengan baik sebagaimana mestinya. Dengan begitu, hacker dapat dengan mudah melakukan serangan yang mampu menembus firewall, IDS (Intrusion Detection System), dan sistem pengesahan (authentication) dari sistem komputer tersebut.


2. Kebanyakan jaringan dan keamanan tidak dapat mengikuti perkembangan informasi terbaru dari celah sistem komputer.

3. Sistem informasi terus berkembang lebih kompleks setiap tahun. Inilah yang menyebabkan beban pencarian bagi para administrator yang semakin sulit dalam mengetahui apa yang terjadi dalam sistem komputer mereka.


Mengenai proteksi suatu informasi dalam sistem komputer, tidak terlepas dari berbagai macam teknik-teknik perlawanan yang digunakan dalam memproteksi komputer dan informasi di dalamnya. Menurut Rick Lehtinen, dalam bukunya yang berjudul “Computer Security Basics, 2nd Edition”, mengungkapkan ada tiga kategori dasar dalam metode-metode countermeasure yaitu:

I. Keamanan Komputer (Computer Security)

Kata “keamanan komputer” umumnya memiliki arti bahwa suatu proteksi yang meliputi komputer dan semuanya yang berhubungan dengannya. Akan tetapi, lebih tepatnya pengertian keamanan komputer adalah suatu proteksi terhadap informasi yang disimpan dalam sebuah sistem komputer, berlawanan dengan pengertian proteksi informasi yang ditransmisikan (keamanan jaringan) atau proteksi peralatan dan fasilitasnya (keamanan fisik). Keamanan komputer fokus pada fitur-fitur sistem operasi yang mengontrol siapa yang dapat mengakses sistem ini dan data yang disimpan di dalamnya.

Seorang administrator dalam menentukan bagaimana sebuah sistem komputer dapat menyediakan proteksi harus memperhatikan 4 metode utama yaitu:

a. Kontrol akses sistem (System access controls)

Metode ini untuk menjamin bahwa penguna yang tidak sah tidak dapat masuk ke dalam sistem tersebut dan menganjurkan pada pengguna sah (authorized user) untuk lebih mawas diri mengenai keamanan misalnya mengubah kata sandi mereka secara regular. Sistem ini juga memproteksi data kata sandi dan merekam aktifitas siapapun yang berada pada sistem ini, khususnya jika mengenai apa yang mereka lakukan berhubungan dengan masalah keamanan (misalnya log in, mencoba membuka file, menggunakan hak istimewa). Kontrol akses sistem adalah jiwa dari pengesahan (authentication).

b. Administrasi sistem dan keamanan (System and Security Administration)

Metode ini berfungsi sebagai prosedur offline yang dimana digunakan dalam membuat sebuah sistem keamanan, dimana di dalamnya menjelaskan secara gamblang tanggung-jawab dari administrator, cara pelatihan yang baik bagi para pengguna, dan pengawasan untuk para pengguna untuk menjamin bahwa kebijakan keamanan (security policy) dapat teramati. Kategori ini lebih meliputi manajemen keamanan secara global, contohnya memutuskan ancaman apa yang akan dihadapi oleh suatu sistem dan berapa biaya yang harus dikeluarkan dalam proteksi melawan ancaman tersebut.

c. Kontrol akses data (Data access controls)

Metode ini mengawasi siapa saja yang dapat mengakses suatu data dan apa tujuan dari pengaksesan tersebut. Dengan kata lain, metode ini mengungkapkan apa yang dapat dikerjakan oleh pengguna ketika dia telah diterima. Suatu sistem diharapkan dapat mendukung kontrol akses yang bersifat mengizinkan seorang pengguna untuk hak dalam membuat keputusannya; dengan ini, sistem tersebut harus dapat membuat keputusan siapa saja yang boleh membaca atau mengubah suata data. Suatu sistem juga harus mendukung kontrol akses mandatory; dengan ini, sistem harus dapat menentukan peraturan akses yang berdasarkan pada tingkatan keamanan (security level) dari pengguna, file, atau objek lainnya yang berada dalam sistem tersebut.

d. Desain sistem (System Design)

Metode ini mempertimbangkan keuntungan yang dapat diperoleh dari karakteristik-karakteristik keamanan dari hardware dan software contohnya, dengan menggunakan sebuah arsitektur sistem yang dapat membagi memori, sehingga dapat mengisolasi proses istimewa (privileged process) dari proses non-istimewa.

Dalam kasus pengamanan akses terhadap suatu informasi, kita dapat menerapkan skema pengamanan kata sandi yang kuat pada suatu form login, misalnya kata sandi seorang pengguna harus berupa lebih dari 6 karakter, tidak memiliki arti (untuk menghindari dictionary attack), dan dapat merupakan kombinasi dari karakter huruf (huruf besar atau huruf kecil), angka, karakter non-alphanumerik dan karakter unicode. Lebih lanjut lagi, kata sandi yang kuat tidak terdiri dari tiga atau lebih karakter yang berurutan yang berasal dari nama account pengguna .

Sebenarnya dalam menyediakan proteksi bagi kata sandi yang kuat dalam proses pengesahan (authentication), dapat juga kita menerapkan metode multifactor authentication misalnya penggunaan biometrik, token, dan OTP (one-time password) yang sangat menjanjikan dalam meningkatkan keamanan suatu jaringan dan fasilitasnya. Teknik ini juga merupakan solusi dalam penyelesaian masalah bagi beberapa pengguna yang cenderung menulis kata sandinya di tempat yang mudah dilihat.

Metode pengesahan dengan menggunakan token dapat dapat meningkatkan keamanan dalam proses login. Token atau kartu token adalah peralatan kecil yang di dalamnya terdapat kata sandi yang telah terenkripsi dan dapat digunakan dengan mengkombinasi kata sandi dari inputan user. Dengan kata lain, token diibaratkan sebagai sebuah kunci yang terenkripsi yang digunakan dalam proses login.

One-time password (OTP) adalah sebuah pemvariasian kombinasi dari nama pengguna atau password. Dengan OTP, seorang pengguna membuat sebuah kata sandi dan sistem tersebut dapat membuat variasi dari kata sandi tersebut setiap waktu ketika kata sandi tersebut dibutuhkan. Kemudian sistem tersebut memberikan sebuah daftar kata sandi ke pengguna dan bila pengguna telah selesai habis menggunakan semua kata sandi di daftar tersebut, maka sistem akan mengirimkan daftar kata sandi yang baru lagi. OTP merupakan solusi bagi pemecahan masalah keystroke logger (pencurian informasi pada hasil ketikan di keyboard).

Ada dua klasifikasi penting dari titik-titik lemah kata sandi (password vulnerability) yaitu:
1. Organizational or end-user vulnerabilities: Kelemahannya adalah kurangnya kesadaran pada kata sandi untuk kalangan pengguna akhir (end-user) dan kurangnya kesadaran pada kebijakan kata sandi yang dilaksanakan dalam suatu organisasi.

2. Technical vulnerabilities: Ini meliputi metode enkripsi yang lemah, tempat penyimpanan kata sandi yang tidak aman pada sistem komputer dan aplikasi end-user yang menampilkan kata sandi pada layar ketika sedang mengetik.

Pengamanan terhadap kata sandi tidak terlepas dari suatu kebijakan yang kuat yang terbentuk dalam suatu organisasi. Biasa pencurian informasi yang disebabkan oleh kebocoran kata sandi ke pihak yang tidak bertanggung-jawab ini disebabkan oleh terjadinya pelanggaran terhadap kebijakan keamanan (security policy) yang dibuat. Kebijakan keamanan komputer bila dilakukan secara efektif maka dapat menghindari terjadinya pencurian data dan lebih lanjut lagi penyebaran virus, worm, program-program jahat dapat dieliminasi. Kebijakan keamanan membutuhkan prosedur-prosedur yang mana menangani audit keamanan secara regular, dan penerapan peraturan-peraturan seperti pemisahan kewajiban dan penggunaan pengontrolan dua orang (two-man control). Di dalam kebijakan keamanan ini, juga harus mencantumkan kategori resiko dan prioritas penanganan resiko, serta nilai dari aset yang diproteksi yang telah dibandingkan dengan harga dari apa yang diproteksinya.

Jadi, kebutuhan akan kebijakan keamanan didasarkan pada penjaminan hal-hal keamanan dan pendelegasian kekuasaan yang sebagai berikut:

a. Hanya sejumlah kecil pihak yang berwenang yang dapat me-reset kata sandi

b. Seorang pengguna hanya pernah diberitahukan adanya pe-reset-an kata sandi secara tertulis misalnya melalui email atau diberitahukan secara personal. Tidak pernah melalui telepon.

c. Seorang pengguna yang diberikan sebuah kata sandi baru secara personal harus membuat beberapa surat identifikasi bila mereka tidak dikenal oleh orang yang mendistribusikan kata sandi.

d. Seseorang yang melupakan kata sandinya tidak akan dikritik atau dipenalti, ataupun akan membuat mereka menulis kata sandinya ke media penyimpanan (misalnya kertas).

e. Kata sandi administrator hanya digunakan ketika fungsi tambahan dibutuhkan. Untuk keseluruhan waktu yang lain, administrator harus menggunakan kata sandi untuk tingkatan pengguna standard. Hal ini menolong untuk menghindari terjadinya kehilangan data yang disebabkan oleh kesalahan yang sebaliknya telah dicegah dan mengurangi sejumlah waktu yang tersedia bagi seorang hacker yang mungkin mencoba untuk mencuri atau menemukan kata sandi administrator.

f. Pegawai tidak boleh diizinkan untuk menggunakan kata sandi temannya atau pegawai yang lain meskipun keduanya memiliki hak akses yang sama, karena ini merupakan suatu perintah bahwa log file seorang pengguna sangat bergantung untuk menyediakan sebuah catatan yang akurat yang mana mencantumkan aksi apa yang telah dilakukan oleh orang yang mana.

g. Penjaminan bahwa tidak ada kata sandi yang duplikat lintas sistem. Ini adalah hal yang umum bagi seorang administrator untuk membuat kata sandi yang sama pada setiap mesin yang mereka awasi.

h. Pengubahan kata sandi administrator harus sesering mungkin. Bila seorang administrator telah keluar dari perusahaan, semua kata sandi yang mana merupakan hak aksesnya harus diubah secepatnya.

i. Tidak akan ada pernah pengecualian dari peraturan-peraturan ini.

II. Keamanan komunikasi (Communications security)

Keamanan komunikasi adalah proteksi dari informasi ketika dia sedang ditransmisikan baik melalui media telepon, kabel, microwave, satelit ataupun media lainnya. Keamanan komunikasi fokus pada akses jaringan ke sistem komputer dan teknologi yang meningkatkan keamanan sistem yang mengizinkan terjadinya koneksi dengan dunia luar.

Biasanya pencurian informasi sering terjadi ketika sebuah sistem komputer telah terkoneksi dengan dunia luar. Berikut ini adalah tips-tips yang berguna dalam pengelolaan keamanan jaringan khususnya keamanan komunikasi:

a. Memproteksi pada fisik kabel. Seorang perusak dapat melumpuhkan area jaringan lokal atau sebuah bagian dari sebuah jaringan besar dengan memotong sebuah kabel tunggal saja.

b. Menyediakan keamanan fisik yang ekstra untuk sistem apapun yang spesial dalam jaringan, sebagai contoh, peralatan backup atau disk library.

c. Menggunakan tempat penyimpanan offsite yang terjamin untuk backup sehingga bila sesuatu terjadi pada fungsi utama, data duplikat masih tetap utuh.

d. Menyediakan firewall dan IDS (Intrusion Detection System) untuk memproteksi baik pertahanan di luar maupun di dalam.

e. Menggunakan produk-produk enkripsi dan pengesahan jaringan (network authentication) yang terpecaya.

Dalam memproteksi informasi dari serangan luar, banyak perusahaan-perusahaan besar saat ini menggunakan IDS (Intrusion Detection System) atau juga IPS (Intrusion Prevention System) pada sistem keamanan komputer mereka. Perbedaan antara IDS dengan IPS adalah IDS memberitahukan ke sistem bahwa ada orang yang hendak mencoba untuk meng-hack ke dalam jaringan, sedangkan IPS adalah suatu program yang mencoba mencegah serangan ini lebih lanjut.

Yang menjadi faktor penentu lainnya dalam pencurian informasi misalnya melalui media internet (website) adalah kurangnya memperhatikan mengenai masalah pengamanan pemrograman (secure programming). Seseorang programmer yang menulis spesifikasi desain haruslah kompeten dalam keamanan Web dan juga harus memperhatikan segala aspek keamanan dalam spesifikasi desainnya secara mendetail. Script yang memenuhi spesifikasi desain yang benar akan kokoh terhadap serangan Web. Seorang programmer juga harus paham betul mengenai data apa yang harus difilter dan mengerti mengapa sebuah pemfilteran yang spesial diperlukan. Hal ini berfungsi agar sistem komputer di server tetap kokoh meskipun ada pengguna yang memasukkan nilai parameter tidak logis (illogical) pada input box di browser.

Oleh karena itu, dalam pengamanan informasi, keamanan dari aplikasi Web harus sudah dipertimbangkan terlebih dahulu pada tahap awal dari penulisan spesifikasi desain, sebelum baris pertama dari kode dituliskan. Sebenarnya titik kelemahan biasanya tidak dapat diprediksi dalam sebuah spesifikasi desain karena mereka sangat spesifik pada bahasa pemrograman yang digunakan. Mengenai aturan mainnya, setiap bahasa pemrograman memiliki fitur atau fungsi yang harus digunakan secara hati-hati.

Sebagai contoh, dalam C dan C++, seperti isu-isu ketidakstabilan dari penggunaan printf(), strcpy() dan fungsi sejenisnya. Mereka menkopi blok yang spesifik dari memori tanpa memeriksa apakah data yang dikopi masih dalam address space yang dialokasikan.

Dalam PHP, sebuah bahasa pemrograman yang popular untuk aplikasi Web, mendapat juga masalah yang sama yang berhubungan dengan definisi otomatis dari variabel global yang berdasarkan pada data yang diterima seperti GET, POST dan parameter-parameter COOKIES.

Sebenarnya dalam keamanan komunikasi tidak terlepas dari enkripsi. Enkripsi adalah suatu bentuk pengamanan informasi/data yang mana mentransformasikan informasi original (disebut sebagai plaintext atau cleartext) ke dalam informasi yang tidak dapat dipahami (biasa disebut ciphertext atau codetext). Dengan adanya enkripsi, maka informasi yang telah terenkripsi diharapkan aman meskipun informasi tersebut dicuri.

III. Keamanan Fisik (Physical security)

Keamanan fisik adalah suatu proteksi fisik pada peralatan komputer baik pada pengrusakan maupun pada pencurian yang disebabkan bencana alam dan penyusup. Proteksi pada peralatan komputer tidak hanya bergantung pada faktor teknologi dan penguncian tetapi juga pada faktor manajemen yang efektif. Manajemen yang efektif adalah bentuk pencegahan terhadap pencurian yang dilakukan oleh pegawai maupun orang yang dipercayai. Dengan adanya manajemen yang efektif, peralatan yang hilang dapat diketahui dan dilacak kembali.

Dalam perlindungan suatu informasi, maka metode-metode keamanan fisik dapat dikombinasikan dengan enkripsi. Komputer yang dicuri yang terdiri dari informasi yang terenkripsi maka kerugiannya adalah hanya komputernya. Bila komputer yang dicuri yang terdiri dari informasi yang sama dan tak terenkripsi maka kerugiannya akan jauh lebih besar.

Hal yang biasa penyebab terjadinya kasus-kasus pencurian informasi yang dalam suatu perusahaan yang berhubungan dengan masalah kelemahan keamanan fisik sebagai berikut :

a. Tidak ada resepsionis dalam perusahaan tersebut
b. Tidak ada visitor sign-in (tempat penanda-tangan) atau pengawalan yang dibutuhkan untuk mengakses ke ruangan di suatu perusahaan
c. Pegawai mempercayai seorang tamu karena dia memakai seragam dari salah satu vendor atau karena dianggap mereka bekerja di sana untuk permasalahan komputer.
d. Tidak ada pengontrolan akses pada pintu
e. Orang-orang publik dapat dengan mudah mengakses di ruangan komputer
f. Media backup yang berserakan dan diletakkan tidak teratur
g. Peralatan komputer dan softwarenya tidak di-“amankan” (misalnya tidak diberi password)
h. Tempat penyimpanan seperti CD dan floppy disk yang berisi informasi penting dibuang di tong sampah tanpa terlebih dahulu menghancurkan data di dalamnya.

Sebenarnya selain metode-metode countermeasure yang telah dijabarkan di atas, kita juga harus mempertimbangkan ancaman yang berasal dari social engineering. Social engineering adalah orang yang mencuri informasi dengan menggunakan cara-cara pembujukan/penipuan kepada sang korban demi mendapatkan informasi. Penyerangan ini lebih tertuju pada manusia dibandingkan pada komputer atau teknologi lainnya. Sebagian besar dari aksinya yang dilakukannya tidak perlu menggunakan software atau hardware yang canggih, hanya menggunakan kata-kata yang cerdik dalam berkomunikasi. Oleh karena itu, social engineering adalah bentuk kejahatan komputer yang berbahaya karena tidak ada firewall atau produk software yang dapat mendeteksi atau mencegahnya. Dalam memproteksi suatu organisasi dari ancaman social engineers, maka perusahaan perlu melatih pegawainya dengan tujuan meminimalisir resikonya. Inilah dinamakan human firewall.

Berikut ini adalah beberapa contoh dari aktivitas social engineering:

1. Berpura-pura sebagai seorang dari divisi support yang menuntut bahwa diperlukan peng-install-an patch baru atau versi baru dari suatu software pada komputer si pengguna, membujuk si pengguna supaya men-download software tersebut dengan tujuan untuk dapat mengontrol secara remote pada sistem tersebut.

2. Berpura-pura sebagai seorang dari suatu vendor komputer yang menutut bahwa diperlukan update pada accounting package dari perusahaan tersebut dan meminta kata sandi administrator demi memperoleh akses penuh.

3. Berpura-pura sebagai seorang pegawai di suatu perusahaan dan memberitahukan ke security desk bahwa mereka telah kehilangan kunci ke ruangan komputer sehingga mereka tidak dapat mengaksesnya dan meminta supaya dibukakan ruangan komputer tersebut.

Akhir kata, semoga artikel ini membantu saudara-saudara sekalian dalam menyadari pentingnya keamanan informasi baik di tempat kerja kita maupun di ruang kerja kita.

Seperti perkataan dari Bung Napi encem, kejahatan terjadi bukan karena hanya niat tetapi karena ada kesempatan. Jadi, Waspadalah.


:wave::wave:


Referensi:
[1] Beaver, Kevin. Hacking for Dummies. Wiley Publishing, Inc. Indianapolis 2004.
[2] Nizamutdinov, Marsel. Hacker Web Exploitation Uncovered. A-LIST Publishing. Pennsylvania 2005.
[3] Rick Lehtinen, Deborah Russell, dan G.T. Gangemi Sr. Computer Security Basics, 2nd Edition. O'Reilly Media, Inc. California 2006.
[4] Schifreen, Robert. Defeating the Hacker: A Non-Technical Guide to Computer Security. John Wiley & Sons. England 2006.

Creative Commons License
Your Privacy is Your Soul by Hermin Kosasih is licensed under a Creative Commons Attribution 3.0 United States License.

Baca Selanjutnya...

Thursday, February 26, 2009

Memahami Incremental Rotary Encoder

Instrumen incremental rotary encoder atau dikenal juga sebagai incremental shaft encoder adalah salah satu tipe dari peralatan encoder yang memberikan keluaran dalam format digital. Hal ini menyebabkan instrumen sejenis ini lebih nyaman digunakan pada aplikasi pengontrolan yang menggunakan komputer, sebagaimana pengukuran dibutuhkan dalam bentuk digital. Oleh karena itu, proses konversi dari sinyal analog ke digital tidak perlu lagi dilakukan.

Dewasa ini, instrumen ini banyak digunakan dalam industri terutama pada mesin-mesin seperti mesin pengemasan, tangan robot, pengontrol gerakan motor derek, mesin penggiling. Biasanya instrumen ini digunakan dalam menghitung sudut, posisi, revolusi, kecepatan, akselerasi dan jarak. Ada beberapa macam jenis incremental rotary encoder yang telah dikembangkan seperti jenis magnetis, kontak, resistif dan optis. Akan tetapi, jenis incremental rotary encoder yang akan dibahas dalam artikel ini adalah jenis optis saja.

1 Konsep Dasar Instrumen Incremental Rotary Encoder

Konsep dasar operasi instrumen incremental rotary encoder adalah instrumen ini mengukur nilai sesaat posisi angular dari sebuah shaft yang sedang berotasi dan menghasilkan pulsa-pulsa pada channel-channel-nya. Pulsa-pulsa yang dihasilkan ini berbentuk gelombang square.

Instrumen incremental rotary encoder biasanya memiliki tiga buah sinyal keluaran, yaitu sinyal A, sinyal B, dan sinyal Z, ditunjukkan dalam gambar 1. Untuk sinyal A dan sinyal B, masing-masing sinyal keluaran tersebut saling quadrature yang berarti terjadi pergeseran fasa 90 derajat satu sama lain. Kedua sinyal tersebut selain memberikan nilai posisi shaft dari encoder, juga mampu menyediakan informasi mengenai arah putaran dari shaft misalnya berputar searah jarum jam atau berputar berlawanan arah jarum jam. Hal penting yang perlu diperhatikan hubungan antara sinyal A dan sinyal B adalah bahwa pergeseran fasa satu sama lain antara kedua sinyal tersebut harus berada dalam batas toleransi yang dapat diterima biasanya tidak melebihi 90 derajat sehingga proses perhitungan dapat berlangsung dengan akurat.

Gambar 1 Tiga Buah Sinyal Keluran Encoder[1]

Untuk kebanyakan peralatan mesin motor atau aplikasi positioning, sinyal Z dikenal sebagai index signal, yang memiliki peranan penting dalam menentukan zero position dengan cara memberikan sebuah pulsa keluaran tunggal per satu revolusi.

2 Prinsip Kerja Instrumen Optical Incremental Position Encoder

Sebuah contoh dari sebuah optical incremental rotary encoder ditunjukkan dalam gambar 2. Pada gambar tersebut, instrumen ini terdiri dari sebuah sumber cahaya yaitu biasanya adalah LED, sebuah disc encoder (rotating disc), sebuah fixed disc, dan photo-detector. Letak posisi antara LED dan photo-detector disusun dengan sejajar, sehingga cahaya dari LED dapat masuk ke detector tersebut secara tegak lurus.


Gambar 2 Optical Incremental Shaft Encoder [1]

Disc yang ditunjukkan dalam gambar 3 adalah elemen kunci dari encoder dan secara umum terbuat dari bahan kaca dan diberi cap yang terbuat dari bahan logam sehingga membentuk slot-slot jendela yang mengelilingi bagian tepi dari disc encoder tersebut. Slot-slot ini bersifat tembus cahaya. Jumlah slot tersebut adalah sama dengan jumlah dari pulsa per satu revolusi. Sebagai contoh, sebuah disc kaca yang dicap dengan 1000 slot, bila disc tersebut telah bergerak 180 derajat jika dan hanya jika encoder tersebut telah mengeluarkan 500 pulsa.


Gambar 3 Susunan Jendela dalam Incremental Rotary Encoder[1]

Selama disc berotasi, LED secara konstan diaktifkan dan cahaya dari LED tidak secara terus-menerus mencapai photo-detector, tetapi hanya saat cahaya tersebut melewati slot-slot yang berada pada disc encoder tersebut. Saat cahaya masuk ke photo-detector, detector tersebut menghasilkan pulsa-pulsa keluaran berupa gelombang square.

Kebanyakan dari incremental rotary encoder menyediakan sebuah tanda tunggal pada disc, disebut channel Z atau marker. Pulsa dari channel ini menyediakan sebuah referensi yang menandakan per satu revolusi.

Referensi:

Alan S. Morris, Measurement and Instrumentation Principles 3rd Edition (Oxford: Butterworth-Heinemann, 2001), hal. 392-394

Baca Selanjutnya...

Real Time Linux Apakah itu?

Sistem operasi merupakan hal yang sangat penting dalam menyediakan sarana hubungan antara perangkat lunak dengan perangkat keras. Sebuah sistem operasi menyediakan sebuah lapisan abstraction di antara platform perangkat keras dan perangkat lunak dengan menggunakan interface yang terdefinisi dengan baik di antara sebuah program user space, kernel space driver dan perangkat keras.

Dalam domain komputasi, kernel adalah inti dari sistem operasi. Kernel ini dikelilingi oleh lapisan software, menyediakan hak akses pengguna dan memfasilitas interaksi seperti shell, window manager, dan program aplikasi. Untuk menjalankan program real time, maka diperlukan sistem operasi yang mana telah mengalami perubahan yang khusus pada kernel standarnya sehingga memiliki sifat yang real time. Oleh karena itu, diperkenalkan sistem operasi yang berbasis Linux dan bersifat real time. Sistem operasi real time Linux versi GPL memiliki keuntungan lain seperti bebas untuk dimodifikasi bagian kernel sistem operasi tersebut tanpa perlu khawatir melanggar hak cipta dan juga memudahkan para developer dalam mencari informasi yang berhubungan dengan pengembangan kernel tersebut.


1. Definisi Real Time

Sebuah sistem real time adalah suatu sistem yang menjamin kebenaran dari suatu komputasi perhitungan dan ketepatan waktu pelaksanaan komputasi perhitungan tersebut. Jika kebutuhan akan ketepatan waktu tidak dapat terpenuhi, kesalahan pada sistem dapat terjadi. Dengan kata lain, sistem real time tidak hanya memperhatikan apakah hasil yang dihasilkan dari suatu proses benar, tetapi juga memperhatikan kapan hasil tersebut dihasilkan.

Dilihat dari definisi real time tersebut, sebuah sistem real time tidak hanya harus cepat, sebagaimana dipercaya oleh sebagian besar orang. Sebagai contoh untuk penuntun sistem dari sebuah kapal dapat saja dikatakan sebagai suatu sistem yang non real time. Akan tetapi, karena kecepatan kapal yang rendah, maka memungkinkan memiliki waktu yang cukup bagi sistem untuk mengambil keputusan kontrol sehingga terkesan real time. Menurut definisi dari kata real time yang dijelaskan sebelumnya, sistem ini dapat secara efektif dikatakan sebagai suatu sistem real time. Jadi perlu diketahui bahwa sebuah sistem real time adalah bukan sebuah sistem dalam real time. Sistem dalam real time secara umum adalah sistem yang memiliki kemampuan cepat demi memberikan kesan realitas misalnya pada aplikasi game simulasi.

Untuk mendefinisikan secara spesifik dari tingkatan yang berbeda-beda dari real time, hal ini sangat penting dalam mendefinisikan terlebih dahulu dua sifat sistem real time yaitu, preemptive dan deterministic.
Preemptive berhubungan dengan kemampuan menentukan sebuah pekerjaan yang berprioritas tinggi untuk dilaksanakan terlebih dahulu dengan mencegah/menunda pelaksanaan pekerjaan yang berprioritas rendah, sehingga resource dapat tersedia.
Deterministic berhubungan dengan kemampuan untuk memprediksi kapan sebuah kejadian yang spesifik akan muncul pada waktu yang tepat.

2. Gambaran Umum Kernel Linux

Arsitektur sistem operasi Linux mempartisi memori fisik ke dalam dua bagian yaitu kernel space dan user space, di mana kernel space dialokasikan untuk kode kernel Linux. Kernel Linux mengatur alokasi memori untuk dipakai oleh program pengguna yang berjalan secara bersamaan di dalam user space. Komunikasi di antara program user space dengan kode kernel dapat dicapai dengan menggunakan system call ke kode kernel. Secara umum contoh dari penggunaan system call adalah ketika saat mengakses disk drive, keyboard, mice dan monitor. Jadi kode kernel berfungsi dalam menjembatani antara aplikasi program pengguna dengan perangkat keras.

Sistem operasi Linux merupakan sistem operasi yang multi-threaded yaitu mendukung prioritas thread dan menyediakan mekanisme sinkronisasi thread yang dapat diprediksi. Kernel Linux memiliki sifat yang tidak preemptible. Hal ini yang menyebabkan kecepatan waktu respons operasi kernel pada linux yang standar lebih lambat bila dibandingkan dengan sistem operasi hard real time. Perlu diketahui bahwa Linux bukan merupakan sistem operasi yang real time karena ketidak-mampuannya dalam menjamin kinerja yang deterministic dan pewaktuannya yang bersifat pukul rata sehingga memiliki dampak yang buruk terhadap program real-time.

Ada dua alasan yang menyatakan bahwa kernel Linux memiliki kinerja yang buruk pada sistem uniprosesor karena kernel menon-aktifkan interrupt dan juga kernel tidak cocok dalam melakukan aktivitas preemption. Bila interrupt dinon-aktifkan, sistem tidak berdaya dalam menjawab terhadap interrupt yang datang. Semakin lama penundaan interrupt, maka semakin lama penundaan waktu dari suatu program dalam menjawab interrupt yang diberikannya. Kurangnya kemampuan preemption pada kernel memiliki arti bahwa kernel tidak mampu memberikan fasilitas kepada tugas yang berprioritas tinggi untuk dijalankan terlebih dahulu dan menunda tugas yang berprioritas rendah. Hal ini dapat menyebabkan waktu penundaan yang cukup berarti.

3. Konsep Dasar Real Time Linux

Dasar pemikiran dalam mendesain RTLinux adalah tidak ada kemungkinan untuk mengidentifikasi dan menghilangkan seluruh aspek dari operasi kernel yang memunculkan hal-hal yang tidak dapat diprediksi. Sumber-sumber dari hal-hal yang tidak dapat diprediksi terdiri dari algoritma Linux scheduling, device driver, uninterruptible system call, penggunaan dari interrupt disabling dan operasi virtual memory.

Hal terbaik dalam menghindari permasalahan ini adalah membentuk kernel kecil (micro kernel) yang dapat diprediksi dan terpisah dari kernel linux. Dengan membuat micro kernel ini secara sederhana, maka operasinya dapat diukur dan dapat diprediksi. Micro kernel ini memiliki fungsi mengontrol eksekusi tugas-tugas real time dan menjalankan kernel Linux standar sebagai tugas yang berjalan dalam mode background.


Gambar 1. Kernel Linux Standar [1]

Gambar 1 menunjukkan kernel Linux standar tanpa dukungan hard real time. Dalam gambar 1 ditunjukkan bahwa kernel Linux memisah hardware dari user-level task. Kernel memiliki kemampuan dalam menunda user-level task apapun, bilamana task tersebut telah melebihi penggunaan waktu yang dialokasikan kepadanya oleh CPU. Asumsi, sebagai contoh, sebuah user task yang mengontrol sebuah tangan robot. Kernel linux yang standar akan berpotensi menunda tugas pengontrolan tangan robot dan memberikan alokasi CPU ke tugas-tugas lain yang kurang genting. Konsekuensinya, tangan robot tersebut tidak dapat memenuhi suatu kriteria waktu yang ketat yang telah ditentukan. Oleh karena itu, dalam mencoba berlaku adil terhadap semua task, kernel tersebut telah menghambat tugas (task) yang genting.


Gambar 2. Kernel RTLinux [1]

Gambar 2 menunjukkan sebuah kernel linux yang dimodifikasi untuk mendukung hard real time. RTLinux berbentuk sebagai sebuah lapisan tambahan berada di antara kernel Linux standar dan perangkat keras komputer. Dalam pandangan kernel Linux standar, lapisan baru ini muncul sebagai perangkat keras yang sebenarnya. RTLinux memperkenalkan fixed-priority pada scheduler-nya sendiri. Scheduler (penjadwalan) menentukan prioritas terendah untuk kernel Linux standar dan menjalankannya sebagai tugas yang terpisah dengan tugas-tugas real time. Hal ini menyebabkan micro kernel mampu menginterupsi perangkat keras dan menjamin kernel Linux standar tidak menunda interupsi apapun yang bekerja dalam micro kernel sehingga waktu penundaan yang terjadi pada tugas-tugas real time dapat diminimalisir.

4. Kesimpulan

Program yang berkemampuan real time telah banyak diimplementasi dalam dunia industri terutama di bidang manufacture, telekomunikasi dan pesawat terbang. Sebagai contoh, salah satu produk Huawei untuk MSC (Mobile Softswitch Center) menggunakan sistem operasi real time untuk board-board-nya yaitu VxWorks. Hal ini karena program real time lebih unggul dibandingkan dengan program yang non real time karena memiliki sifat preemptive dan deterministic. Dengan hadirnya program real time yang berbasis Linux dan berlisensi GPL maka diharapakan dapat memberikan dampak yang positif dalam perkembangan dunia riset terutama dalam bidang sistem kendali karena biaya yang dikeluarkan menjadi semakin ringan dan resource-resource pengetahuan mengenai pemrograman driver linux cukup banyak tersedia .

5. Referensi

[1] Getting Started with RTLinux (FSM Labs, Inc., 2001), hal 9.

[2] Herman Bruyninckx, Real-Time and Embedded Guide (Belgium, 2002)

[3] Ismael Ripoll (2000), “Real-Time Linux (RT- Linux)”. Diakses 9 September 2007.
http:\\www.nl.linuxfocus.org/English/May1998/article4.html

[4] Kevin Dankwardt (2002). “Real Time and Linux”. Diakses 20 November 2007.
http://www.linuxdevices.com/articles/AT5997007602.html
http://www.linuxdevices.com/articles/AT5503476267.html
http://www.linuxdevices.com/articles/AT6320079446.html

Creative Commons License
Real Time Linux Apakah Itu? by Hermin Kosasih is licensed under a Creative Commons Attribution 3.0 United States License.

Baca Selanjutnya...