Jumat, 26 Februari 2010

Tutorial LAN peer to peer



A. PC 1 dengan PC2 terkoneksi dengan melakukan uji koneksi dengan perintah ping


Alat dan Bahan:

1. 2 buah Komputer Dekstop

2. 2 buah crimping tools

3. 2 meter UTP cable

4. Twester LAN

5. 2 buah Konektor RJ 45


Langkah-langkahnya:

1. Buatlah kabel dengan urutan cross untuk menghubungkan dua buah komputer. Adapun konfigurasi kabelnya adalah:


Ujung Kiri


Ujung Kanan

1.

PUTIH ORANGE

1.

PUTIH HIJAU

2

ORANGE

2.

HIJAU

3.

PUTIH HIJAU

3.

PUTIH ORANGE

4.

BIRU

4.

BIRU

5.

PUTIH BIRU

5.

PUTIH BIRU

6.

HIJAU

6.

ORANGE

7.

PUTIH COKLAT

7.

PUTIH COKLAT

8

COKLAT

8

COKLAT

2. Kupas ujung kabel secukupnya dan buatlah urutan berdasarkan warna di atas, setelah itu potong ujung kabel agar rata dan masukkan ke dalam konektor RJ 45 yang telah disiapkan, tapi ingat untuk merekatkan kabel dengan konektor tentu tidak dengan gigitan. Crimping tools sudah disiapkan gunanya bukan hanya pengganti gigitan tapi anda akan mendapatkan nilai dari setiap langkah yang tepat. Dan kabel ada sudah siap.

3. Setelah itu, masukkan setiap ujung kabel yang telah terpasang konektor ke masing-masing komputer yang telah anda siapkan.

4. Masuk di control panel >> klik Network and internet connection >> Network connection >> klik kanan local area connection

klik properties >> klik 2 kali pada internet Protocol (TCP/IP) à pilih use the following IP address >> masukkan ip (sebagai contoh), 192.168.1.2 (ingat teman anda harus menset ip dengan cara yang sama tentunya hanya saja dengan alamat ip yang berbeda, bisa 192.168.1.3 ke atas sampai 254 >> tekan tab pada keyboard >> lalu klik ok

5. Setelah itu cek koneksi komputer anda dengan cara: Klik start >> run >> ketikkan cmd kemudian enter >> masukkan perintah untuk mengetes koneksi ping (alamat ip komputer tujuan) contoh: ping 192.168.1.xxx (tergantung ip komputer tujuan). Kalau hasil dari perintah anda mengeluarkan pesan request time out / destination host unreachable berarti belum berhasil dan itu artinya anda harus membuatnya fix. Namun kalau pesannya berupa replay maka anda berhasil.


B. Lakukan sharing file secara teratur dan pastikan file sharingnya dapat diakses melalui

komputer lain dengan cara yang benar.


Sumber : http://yudhim.blogspot.com

Senin, 22 Februari 2010

Merancang Sistem Keamanan Jaringan yang Tangguh

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :

  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database


Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  3. Petunjuk bagi administrator sistem untuk mengelola sistem
  4. Definisi bagi user tentang hal-hal yang boleh dilakukan
  5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:

  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan


Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:

  1. Authentikasi terhadap sistem
  2. Audit sistem untuk akuntabilitas dan rekonstruksi
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  4. Tool-tool jaringan, misalnya firewall dan proxy


Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:

  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan


Sumber : http://www.detikinet.com/