Sabtu, 16 Februari 2013

Perintah RUN

Accessibility Controls “access.cpl”
Add Hardware Wizard “hdwwiz.cpl”
Add/Remove Programs “ppwiz.cpl”
Administrative Tools “control admintools”
Automatic Updates “wuaucpl.cpl”
Bluetooth Transfer Wizard “fsquirt”
Calculator “calc”
Certificate Manager “certmgr.msc”
Character Map “charmap”
Check Disk Utility “chkdsk”
Clipboard Viewer “clipbrd”
Command Prompt “cmd”
Component Services “dcomcnfg”
Computer Management “compmgmt.msc”
Date and Time Properties “timedate.cpl”
DDE Shares “ddeshare”
Device Manager “devmgmt.msc”
Direct X Control Panel (If Installed)* “directx.cpl”
Direct X Troubleshooter “dxdiag”
Disk Cleanup Utility “cleanmgr”
Disk Defragment “dfrg.msc”
Disk Management “diskmgmt.msc”
Disk Partition Manager “diskpart”
Display Properties “control desktop”
Display Properties “desk.cpl”
Display Properties (w/Appearance Tab Preselected) “control color”
Dr. Watson System Troubleshooting Utility “drwtsn32?
Driver Verifier Utility “verifier”
Event Viewer “eventvwr.msc”
File Signature Verification Tool “sigverif”
Findfast “findfast.cpl”
Folders Properties “control folders”
Fonts “control fonts”
Fonts Folder “fonts”
Free Cell Card Game “freecell”
Game Controllers “joy.cpl”
Group Policy Editor (XP Prof) “gpedit.msc”
Hearts Card Game “mshearts”
Iexpress Wizard “iexpress”
Indexing Service “ciadv.msc”
Internet Properties “inetcpl.cpl”
IP Configuration (Display Connection Configuration) “ipconfig /all”
IP Configuration (Display DNS Cache Contents) “ipconfig /displaydns”
IP Configuration (Delete DNS Cache Contents) “ipconfig /flushdns”
IP Configuration (Release All Connections) “ipconfig /release”
IP Configuration (Renew All Connections) “ipconfig /renew”
IP Configuration (Refreshes DHCP & Re-Registers DNS) “ipconfig /registerdns”
IP Configuration (Display DHCP Class ID) “ipconfig /showclassid”
IP Configuration (Modifies DHCP Class ID) “ipconfig /setclassid”
Java Control Panel (If Installed) “jpicpl32.cpl”
Java Control Panel (If Installed) “javaws”
Keyboard Properties “control keyboard”
Local Security Settings “secpol.msc”
Local Users and Groups “lusrmgr.msc”
Logs You Out Of WINDOWS “logoff”
Mic*ft Chat “winchat”
Minesweeper Game “winmine”
Mouse Properties “control mouse”
Mouse Properties “main.cpl”
Network Connections “control netconnections”
Network Connections “ncpa.cpl”
Network Setup Wizard “netsetup.cpl”
Notepad “notepad”
Nview Desktop Manager (If Installed) “nvtuicpl.cpl”
Object Packager “packager”
ODBC Data Source Administrator “odbccp32.cpl”
On Screen Keyboard “osk”
Opens AC3 Filter (If Installed) “ac3filter.cpl”
Password Properties “password.cpl”
Performance Monitor “perfmon.msc”
Performance Monitor “perfmon”
Phone and Modem Options “telephon.cpl”
Power Configuration “powercfg.cpl”
Printers and Faxes “control printers”
Printers Folder “printers”
Private Character Editor “eudcedit”
Quicktime (If Installed) “QuickTime.cpl”
Regional Settings “intl.cpl”
Registry Editor “regedit”
Registry Editor “regedit32?
Remote Desktop “mstsc”
Removable Storage “ntmsmgr.msc”
Removable Storage Operator Requests “ntmsoprq.msc”
Resultant Set of Policy (XP Prof) “rsop.msc”
Scanners and Cameras “sticpl.cpl”
Scheduled Tasks “control schedtasks”
Security Center “wscui.cpl”
Services “services.msc”
Shared Folders “fsmgmt.msc”
Shuts Down WINDOWS “shutdown”
Sounds and Audio “mmsys.cpl”
Spider Solitare Card Game “spider”
SQL Client Configuration “cliconfg”
System Configuration Editor “sysedit”
System Configuration Utility “sconfig”
System File Checker Utility (Scan Immediately) “sfc /scannow”
System File Checker Utility (Scan Once At Next Boot) “sfc /scanonce”
System File Checker Utility (Scan On Every Boot) “sfc /scanboot”
System File Checker Utility (Return to Default Setting) “sfc /revert”
System File Checker Utility (Purge File Cache) “sfc /purgecache”
System File Checker Utility (Set Cache Size to size x) “sfc /cachesize=x”
System Properties “sysdm.cpl”
Task Manager “taskmgr”
Telnet Client “telnet”
User Account Management “nusrmgr.cpl”
Utility Manager “utilman”
W*NDOW$ Firewall “firewall.cpl”
W*NDOW$ Magnifier “magnify”
W*NDOW$ Management Infrastructure “wmimgmt.msc”
W*NDOW$ System Security Tool “syskey”
W*NDOW$ Update Launches “wupdmgr”
W*NDOW$ XP Tour Wizard “tourstart”
Wordpad “write”

Cara membagi bandwidth client Komputer tanpa software

Cara membagi bandwidth client Komputer tanpa software
  • Klik start ==> run
  • Lalu ketik gpedit.msc, Kemudian setelah itu keluar kotak “Group Policy”
  • Di “ Computer Configuration “, Pilih “Administrative Templates“
  • Lalu pilih “ Network “
  • Klik pada “QoS Packet Scheduler “
  • Setelah itu Pilih Pada “ Limit reservable Bandwidth “
  • Pilih dari “ Not Configured “ menjadi “ Enable “
  • Setelah itu Pada tabel bawah pada tulisan “ Bandwidth Limit % “ Ubah Dari “20” Menjadi “80 atau 20”, Lalu “Apply” , “ OK “. setting ini tergantung dari jumlah komputer, jika kita mau setting setiap komputer dapet bandwith 10% maka kita tinggal masukan angka 90%, bila setiap komputer ingin kita set dapat 20% maka tinggal kita masukan angka 80%.

Minggu, 03 Februari 2013

Hybrid Broadband Access: Solusi Ekonomis untuk Daerah Pedesaan

Hybrid Broadband Access: Solusi Ekonomis untuk Daerah Pedesaan



[Author: Rahmat Mulyawan] Dewasa ini akses internet broadband sudah menjadi kebutuhan bagi hampir semua kalangan, terutama di negara-negara maju. Kebutuhan untuk bersaing secara global sudah tidak dimonopoli oleh perusahaan besar saja, perusahaan kecil dan menengah (UKM) hingga ke rumah-rumah di pelosok sudah merasakan perlunya terhubung dengan dunia secara langsung. Namun hal itu masih terhambat oleh kesenjangan teknologi yang terjadi antara daerah perkotaan (urban) dan pedesaan (rural). Hal ini disebabkan oleh keterbatasan jaringan akses broadband yang ada selama ini, yaitu fiber optik, untuk menjangkau pedesaan. Tidak hanya sulit dalam instalasi, faktor harga yang cukup mahal juga membuat akses broadband sulit diwujudkan dengan teknologi ini.

Karena itu, muncul ide untuk membangun jaringan akses broadband yang menggabungkan kehandalan fiber optik, dengan fleksibilitas jaringan wireless yang mampu melayani akses broadband, yang dalam hal ini adalah Mobile WiMAX yang menjadi standar baru dalam komunikasi wireless broadband. Arsitektur ini disebut sebagai Hybrid Broadband Access (HBA). Pada HBA, BTS-BTS dari WiMAX terhubung secara point-to-point ke sentral BTS. Sentral BTS inilah yang tersambung ke jaringan backbone fiber optik. Arsitektur ini memungkinkan jangkauan yang mencapai pelosok dan tidak dibatasi oleh bentuk permukaan bumi.

Negara-negara Uni-Eropa , melalui program PROFIL telah meluncurkan proyek pengembangan HBA untuk daerah pedesaan di Eropa. Perlu diketahui bahwa saat ini lebih dari 50% populasi Eropa atau lebih dari 380 juta jiwa bertempat tinggal di daerah pedesaan. Karena itu pemerintah negara-negara Uni-Eropa sepakat untuk mengadakan program bersama dalam mengembangkan teknologi ini.

Sebagai permulaan, penelitian dilakukan di daerah pedesaan di timur laut Jerman, tepatnya di daerah Emsland, dan dilakukan oleh kerjasama antara beberapa universitas serta melibatkan vendor WiMAX dan penyedia layanan backbone optik. Tahapan penelitian meliputi demand estimation, network dimensioning dari segi link budget maupun coverage mapping, serta economical evaluation. Dari hasil penelitian tersebut dibuat profile jaringan broadband yang dibutuhkan daerah pedesaan. Secara umum, kebutuhan dasar yg dapat disupport oleh arsitektur HBA meliputi email, web browsing, video streaming, voip, dan file sharing. Sedangkan data rate minimum yang dapat dipenuhi (dedicated), untuk pengguna rumah adalah 100 Kbps, usaha kecil 384 kbps dan usaha menengah adalah 5.76 Mbps.

Dari hasil penelitian, ditemukan bahwa untuk pedesaan ada potensi untuk mengembangkan WiMAX dengan frekuensi rendah. Standar WiMAX yang ada sekarang adalah di 3.5 GHz, namun jika dijalankan pada frekuensi 700 MHz atau bahkan mungkin 450Mhz, coverage area bisa diperluas, dan hal ini sangat cocok diaplikasikan di daerah pedesaan. Hasil penelitian ini juga mengemukakan bahwa investasi terbesar yg perlu dilakukan adalah pada CPE (48%) dan BTS (23%) sedangkan investasi untuk backbone hanya 2% saja.

Mengenal Teknologi 4G dan IP Multimedia Subsystem


Jaringan akses generasi ke-3 (3G) seperti WCDMA dan cdma2000 memiliki struktur jaringan yang kompleks dan perlu melibatkan banyak protokol untuk meng-cover seluruh sistemnya. Oleh sebab itu, jaringan akses generasi ke-4 (4G) diharapkan memiliki struktur yang  lebih sederhana yang seluruhnya berbasis pada internet protocol (all-IP). Dengan berbasis pada IP, seluruh lalu lintas paket dalam jaringan akses dan jaringan backbone adalah seragam, tanpa perlu mengkonversikan satu protokol ke protokol lainnya.
Sebagian besar jaringan 3G pada dasarnya dibangun di atas jaringan selular circuit-switched, dimana mereka  memiliki  gerbang (gateways) sendiri untuk menterjemahkan paket-paket IP dari jaringan backbone. Jaringan 3G juga mempunyai protokol dan interface sendiri-sendiri dalam berkomunikasi sesamanya. Ini menjadi masalah tersendiri dalam hal interoperability. Oleh sebab itu, untuk mengatasi berbagai masalah ini, jaringan 4G dirancang sebagai sebuah jaringan all-IP yang berbasis packet switched seperti halnya jaringan backbone berbasis IP seperti intranet (LAN, WLAN) dan internet.
Dalam rancangan pengembangannya, jaringan 4G mempunyai 2 visi yang berbeda. Pertama adalah jaringan 4G yang Revolusioner (4G-R), dimana dikembangkan sebuah sistem yang inovatif. Yang kedua adalah yang bervisi Evolusioner (4G-E), dimana jaringan 4G disini mempunyai kemampuan interworking dengan sistem-sistem jaringan yang telah ada. Model interworking akan mengintegrasikan jaringan-jaringan selular, jaringan nirkabel metropolitan (wireless metropolitan area networks – WMANs),  jaringan nirkabel lokal (local wireless local area networks -WLANs), dan jaringan nirkable personal (wireless personal area networks – WPANs). Model interworking ini meng-cover skenario jaringan  masa depan yang terintegrasi dimana setiap orang dapat mengakses jaringan kapan saja (anytime), dari mana saja  (anywhere), dan dengan cara apa saja (anyway).
4G-R

WLAN IEEE 802.11 adalah sistem yang telah mencapai throughput sampai dengan 54Mbps akan tetapi masih terbatas pada area layanan yang hanya mencapai beberapa ratus meter saja (200 – 300 meter). Dilain pihak, jaringan selular saat ini (seperti cdma2000 1x EV-DO) dapat mengcover layanan sejauh beberapa kilometer, akan tetapi throughput sel nya  hanya mencapai 2Mbps. Berdasarkan hal ini, adalah sangat esensial untuk mengembangkan sistem yang inovatif yang memiliki throughput yang tinggi dan jangkauan layanan yang lebar.
Sistem baru 4G yang inovatif ini menggunakan teknik-teknik yang berbeda dari pendahulunya, seperti penggunaan  orthogonal frequency division multiplexing/multiple access (OFDM/OFDMA) dan antenna dengan sistem multiple input multiple output (MIMO).  Untuk mendukung berbagai kondisi, seperti  mobilitas pengguna, baik yang  bergerak dengan kecepatan tinggi (mobile) atau pun yang berkecepatan rendah (nomadic), jenis trafik (data atau suara), atau batasan cakupan (cellcentre/boundary), maka dikembangkanlah teknik-teknik yang mengkombinasikan beberapa akses jamak (hybrid multiple access).
Kandidat teknologi 4G-R yang paling kuat adalah teknologi jaringan yang berbasis pada standard IEEE 802.16 dan ETSI/HIPERMAN, yang dikenal dengan jaringan WiMAX. Standar jaringan ini terus dikembangkan, dari yang paling awal 802.16 yang hanya mendukung topologi akses point-to-multipoint  line of sight (PMP – LOS), 802.16d yang mendukung topologi mesh non line of sight (mesh-NLOS), 802.16e yang mendukung mobilitas, hingga yang terakhir yang masih berjalan, 802.16j yang mendukung relay bergerak multi hop (multihop mobile relay-MMR) dan 802.16m advance air interface yang memungkinkan rate data 100Mb/s untuk aplikasi bergerak (mobile application) dan 1Gb/s untuk aplikasi tetap (fixed application) sesuai dengan persyaratan IMT-Advanced. Pengembangan jaringan 4G inovatif ini, terutama dalam lapisan Medium Acces Control (MAC layer – L2) dan lapisan fisik (PHY layer – L1).
4G-E
Berbeda dengan teknologi 4G-R, teknologi yang di usung oleh 4G-E merupakan pengembangan teknologi berbasis 3G – Universal Mobile Telecommunication System (UMTS) yang telah diimplementasikan oleh the Third Generation Partnership Project (3GPP) dan dikenal dengan nama 3GPP Long Term Evolution (LTE). LTE diperkenalkan sebagai standard 3GPP Release 8. Pada awalnya pengembangannya, LTE dinyatakan sebagai bentuk peningkatan teknologi 3G atau pre-4G karena hanya merupakan pengembangan dari UMTS. Selain itu dengan spesifikasi peak rates 100 Mbps untuk downlink dan 50 Mbps untuk uplink, LTE jelas tidak memenuhi kriteri teknologi 4G yang ditetapkan ITU-IMT Advanced.
Menyikapi hal tersebut, dalam workshop yang diadakan di China bulan April 2008, 3GPP/3GPP2 berkomitmen untuk meningkatkan spesifikasi LTE untuk memenuhi kriteria 4G. Peningkatan spesifikasi ini dikenal dengan LTE-Advanced (LTE-A). Selain memenuhi peak rates 1 Gbps, peningkatan spesifikasi juga dilakukan pada elemen Radio Access Network (RAN) dan Radio Access Control (RAC) untuk meningkatkan performance jaringan. Standard resmi LTE-A ditetapkan dalam 3GPP Release 10, dan diharapkan akan diluncurkan pada kuartal ketiga 2010.
Sementara standard air interface untuk teknologi 4G-R masih terus dalam pengembangan,  demikian juga halnya untuk standard compliances dan conformances melalui WiMAX forum. Dilain pihak peluang 4G-E sangat terbuka untuk dipasarkan, terutama oleh operator incumbent, melalui pre-4G LTE atau paling tidak dengan mengimplementasikan standard 3GPP Release 5 dan Release 6 yang dikenal dengan nama IP Multimedia Subystem (IMS).
IMS

Standard IP-Media Subsystem (IMS) dapat menjembatani sekaligus mengkonvergensikan berbagai teknologi jaringan, sehingga operator incumbent dengan teknologi GSM/GPRS/EDGE, UMTS/3G, maupun tradisional PSTN dapat untuk bermigrasi dan memberikan layanan 4G dengan interoperability antar sistem yang terjamin. Arsitektur umum IMS dapat dilihat pada gambar berikut.
Arsitektur IMS dengan Interoperability Antar Sistem (sumber: TEKELEC)
IP Multimedia Subsystem (IMS) adalah sebuah framework baru di bidang telekomunikasi. Pada awalnya IMS dispesifikasikan untuk jaringan bergerak, untuk mendukung layanan telekomunikasi berbasis IP. IMS diperkenalkan pertama kali oleh 3GPP melalui dua fase pengembangan (release 5 dan release 6) untuk jaringan UMTS. Dilain pihak sebuah framework IP multimedia lain juga diluncurkan oleh 3GPP2 sebagai the Multi Media Domain (MMD)  untuk  jaringan 3G CDMA2000. Pada akhirnya framework ini diharmonisasikan (bukan digabungkan lho) dengan IMS, menjadi apa yang berlaku saat ini. Standard IP Multimedia Subsystem (IMS) ini mendefinisikan sebuah arsitektur dasar jaringan yang mendukung Voice over IP (VoIP) dan layanan-layanan multimedia lainnya. Selanjutnya standard IMS  dari 3GPP/3GPP2 ini diadopsi sepenuhnya oleh badan standard ETSI menjadi ETSI/TISPAN.
Dari sini dapat kita lihat, bagaimana 2 badan standard telekomunikasi yang paling berpengaruh di dunia saling berkompetisi untuk pengembangan teknologi 4G. IEEE pada 4G-R di satu pihak dan ETSI pada 4G-E di pihak lainnya.
Dari sisi pengguna,  IMS memungkinkan layanan komunikasi person-to-person dan person-to-content dengan berbagai mode komunikasi, meliputi suara, teks, gambar dan video,  atau kombinasinya, dengan cara yang sangat personal dan terkontrol.
Dari sisi operator, IMS memberikan satu kemajuan penting pada konsep arsitektur layering dengan mendefinisikan sebuah arsitektur horizontal, dimana service enablers dan common functions dapat di gunakan ulang untuk berbagai aplikasi. Ini sebuah terobosan yang luar biasa pada konsep layering untuk komunikasi data. Arsitektur horizontal dalam IMS juga menspesifikasikan interoperability dan kemampuan roaming, selain itu juga menyediakan bearer control, pentarifan (charging) dan keamanan (security). Dan yang paling utama, ia dapat diintegrasikan dengan jaringan suara dan data eksisting dengan mengadopsi berbagai keuntungan dari domain IT.
Dengan kemampuan yang ditawarkannya, IMS menjadi jembatan untuk konvergensi jaringan bergerak dan jaringan tak bergerak (fixed-mobile convergence – FMC). Dengan alasan inilah IMS dapat menjadi solusi bagi operator jaringan bergerak maupun tak bergerak untuk mengembangkan bisnis multimedianya dan menyajikan layanan bernilai tambah (value added services – VAS). Integrasi dari berbagai media yang berbeda membuka peluang untuk menyediakan layanan komunikasi yang lebih kaya dari pada layanan yang telah tersedia saat ini.
Meskipun mereduksi penggunaan jaringan circuit switched bukanlah tujuan IMS, dengan mungkinnya layanan suara lewat packet switched, banyak fihak yang meramalkan bahwa tereduksinya layanan circuit switched tinggal menunggu waktu saja. Akan tetapi dengan kemampuan interworking dengan jaringan circuit switched PSTN dan PLMN,  setidaknya ini memperpanjang umur jaringan circuit switched.
Dengan perangkat-perangkat yang sepenuhnya berbasis software, menjadikan peluang besar sekaligus tantangan bagi kita untuk mengembangkan IMS sebagai salah satu produk telekomunikasi nasional.

Autentikasi

Pengertian Autentikasi
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.
Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.
Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.
Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.
Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:
  1. Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
  2. Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Faktor-Faktor Autentikasi
Tiga jenis faktor autentikasi yang umum digunakan adalah:
a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal Identification Number)
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token
c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,
atau aspek biometrik lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.
Proses Autentikasi
Setiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan bagaimana MEZO bekerja.

Berikut penjelasan dari gambar diatas:
Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID, aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, maka authentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.
Setelah mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan data 2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan informasi. Ketika request diterima, SIN akan mencatat waktu penerimaan dan
mengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server.
1 RegisterID menandakan aplikasi tersebut diberikan izin
pada saat itu berhak mendapatkan informasi dari SIA
sampai kurun waktu tertentu
2 Data merupakan data yang dibutuhkan untuk mendapatkan
informasi yang diinginkan dari SIN.
Jika valid, authentication server akan mengirim balik status “OK” yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar di authentication server maka akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.

VPN (Virtual private network)

Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan aturan (protocol) tertentu. Mengelola jaringan yang hanya terdiri dari beberapa komputer (host) merupakan pekerjaan mudah. Namun jika jaringan tersebut berkembang dan memiliki ratusan bahkan ribuan host, maka mengelola jaringan akan menjadi mimpi buruk bagi setiap pengelola jaringan (Administrator jaringan).
Belum lagi jika jaringan tersebut menggunakan teknologi yang berbeda-beda, misalnya ada host yang menggunakan teknologi kabel dan ada yang host yang menggunakan teknologi nirkabel (wireless). Ditambah lagi ada beberapa host yang harus digunakan oleh pengguna umum (public user) dan beberapa host lainnya hanya bisa digunakan pengguna internal (privat user).
Pekerjaan mengelola jaringan juga akan bertambah buruk jika letak ratusan host tersebut tersebar di beberapa gedung ataupun terletak di beberapa kota untuk jaringan dengan skala yang lebih luas. Semua itu membuat perusahaan akan semakin sulit untuk mengatur jaringannya dan selalu berpikir bagaimana cara yang paling efektif untuk mengendalikan jaringan tersebut.
Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberapa jaringan kecil. Mengatur beberapa jaringan kecil yang penghuninya hanya puluhan host tentu akan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan host. Dalam proposal ini, Teknik memisahkan jaringan ini dapat diimplementasikan untuk jaringan local antar kota atau dengan kata lain jaringan Metro Lan antar gedung, penerapan metrolan bersamaan dengan penerapan protokol Virtual Private Network (VPN).

Pembangunan sistem informasi sistem VPN disusun dengan maksud dan tujuan sebagai berikut:
  •  Kemampuan membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS,….

  •   Bisa digunakan untuk penggunaan suatu database terpusat untuk mengkomunikasikan antara server dan client via internet seperti Aplikasi Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General Ledger, Remote Web Camera, DLL

  • pimpinan dengan cepat & tepat mengambil keputusan yang akan diambil, karena pimpinan perusahaan dimanapun bisa mengakses system keuangan, purchasing kantor karena notebook yang digunakan terhubung langsung ke system data base perusahaan melalui koneksi VPN server.

  • mensupport unlimited jumlah server & client yang berada dibelakang router server secara simultant

  • Dimanapun berada dapat melakukan koneksitas dengan PC dikantor misalnya dengan memanfaatkan software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server, VNC, Radmin, VOIP, dan lain sebagainya.

  • Jika perusahaan ingin mengoptimalkan biaya untuk membangun jaringan yang lebih luas, system ini dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal dengan biaya yang relatif kecil, karena transmisi data teknologinya menggunakan media jaringan public yang sudah ada tanpa perlu lagi mengeluarkan biaya bulanan.

  •   jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.

  • penggunaaan VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN.  Dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya.

  • Menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.

  •   Memberi kemudahan untuk diakses dari mana saja, sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun berada. Selama bisa mendapatkan akses internet ke ISP terdekat, staff perusahaan tetap dapat melakukan koneksi dengan jaringan khusus perusahaan

http://pingintau.com/shop/156-vpn-metro-lan-komunikasi-data.html

Fungsi, Cara Kerja dan Apakah VPN

Fungsi, Cara Kerja dan Apakah VPN

VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual.. Private yaitu jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Jika menggunakan VPN kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.
Cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut:
  • VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router.
  • Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
  • Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.

Apakah Fungsinya VPN?
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.
3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
Demikianlah penjelasan singkat tentang VPN atau Virtual Private Network, Jika ingin mencoba VPN silahkan lihat postingan yang berjudul VPN Gratis Tanpa Software dan Registrasi.
Semoga bermanfaat serta dapat menambah wawasan kita semua.
Jika ada yang kurang silahkan memberikan komentar di bawah.