Accessibility Controls “access.cpl”
Add Hardware Wizard “hdwwiz.cpl”
Add/Remove Programs “ppwiz.cpl”
Administrative Tools “control admintools”
Automatic Updates “wuaucpl.cpl”
Bluetooth Transfer Wizard “fsquirt”
Calculator “calc”
Certificate Manager “certmgr.msc”
Character Map “charmap”
Check Disk Utility “chkdsk”
Clipboard Viewer “clipbrd”
Command Prompt “cmd”
Component Services “dcomcnfg”
Computer Management “compmgmt.msc”
Date and Time Properties “timedate.cpl”
DDE Shares “ddeshare”
Device Manager “devmgmt.msc”
Direct X Control Panel (If Installed)* “directx.cpl”
Direct X Troubleshooter “dxdiag”
Disk Cleanup Utility “cleanmgr”
Disk Defragment “dfrg.msc”
Disk Management “diskmgmt.msc”
Disk Partition Manager “diskpart”
Display Properties “control desktop”
Display Properties “desk.cpl”
Display Properties (w/Appearance Tab Preselected) “control color”
Dr. Watson System Troubleshooting Utility “drwtsn32?
Driver Verifier Utility “verifier”
Event Viewer “eventvwr.msc”
File Signature Verification Tool “sigverif”
Findfast “findfast.cpl”
Folders Properties “control folders”
Fonts “control fonts”
Fonts Folder “fonts”
Free Cell Card Game “freecell”
Game Controllers “joy.cpl”
Group Policy Editor (XP Prof) “gpedit.msc”
Hearts Card Game “mshearts”
Iexpress Wizard “iexpress”
Indexing Service “ciadv.msc”
Internet Properties “inetcpl.cpl”
IP Configuration (Display Connection Configuration) “ipconfig /all”
IP Configuration (Display DNS Cache Contents) “ipconfig /displaydns”
IP Configuration (Delete DNS Cache Contents) “ipconfig /flushdns”
IP Configuration (Release All Connections) “ipconfig /release”
IP Configuration (Renew All Connections) “ipconfig /renew”
IP Configuration (Refreshes DHCP & Re-Registers DNS) “ipconfig /registerdns”
IP Configuration (Display DHCP Class ID) “ipconfig /showclassid”
IP Configuration (Modifies DHCP Class ID) “ipconfig /setclassid”
Java Control Panel (If Installed) “jpicpl32.cpl”
Java Control Panel (If Installed) “javaws”
Keyboard Properties “control keyboard”
Local Security Settings “secpol.msc”
Local Users and Groups “lusrmgr.msc”
Logs You Out Of WINDOWS “logoff”
Mic*ft Chat “winchat”
Minesweeper Game “winmine”
Mouse Properties “control mouse”
Mouse Properties “main.cpl”
Network Connections “control netconnections”
Network Connections “ncpa.cpl”
Network Setup Wizard “netsetup.cpl”
Notepad “notepad”
Nview Desktop Manager (If Installed) “nvtuicpl.cpl”
Object Packager “packager”
ODBC Data Source Administrator “odbccp32.cpl”
On Screen Keyboard “osk”
Opens AC3 Filter (If Installed) “ac3filter.cpl”
Password Properties “password.cpl”
Performance Monitor “perfmon.msc”
Performance Monitor “perfmon”
Phone and Modem Options “telephon.cpl”
Power Configuration “powercfg.cpl”
Printers and Faxes “control printers”
Printers Folder “printers”
Private Character Editor “eudcedit”
Quicktime (If Installed) “QuickTime.cpl”
Regional Settings “intl.cpl”
Registry Editor “regedit”
Registry Editor “regedit32?
Remote Desktop “mstsc”
Removable Storage “ntmsmgr.msc”
Removable Storage Operator Requests “ntmsoprq.msc”
Resultant Set of Policy (XP Prof) “rsop.msc”
Scanners and Cameras “sticpl.cpl”
Scheduled Tasks “control schedtasks”
Security Center “wscui.cpl”
Services “services.msc”
Shared Folders “fsmgmt.msc”
Shuts Down WINDOWS “shutdown”
Sounds and Audio “mmsys.cpl”
Spider Solitare Card Game “spider”
SQL Client Configuration “cliconfg”
System Configuration Editor “sysedit”
System Configuration Utility “sconfig”
System File Checker Utility (Scan Immediately) “sfc /scannow”
System File Checker Utility (Scan Once At Next Boot) “sfc /scanonce”
System File Checker Utility (Scan On Every Boot) “sfc /scanboot”
System File Checker Utility (Return to Default Setting) “sfc /revert”
System File Checker Utility (Purge File Cache) “sfc /purgecache”
System File Checker Utility (Set Cache Size to size x) “sfc /cachesize=x”
System Properties “sysdm.cpl”
Task Manager “taskmgr”
Telnet Client “telnet”
User Account Management “nusrmgr.cpl”
Utility Manager “utilman”
W*NDOW$ Firewall “firewall.cpl”
W*NDOW$ Magnifier “magnify”
W*NDOW$ Management Infrastructure “wmimgmt.msc”
W*NDOW$ System Security Tool “syskey”
W*NDOW$ Update Launches “wupdmgr”
W*NDOW$ XP Tour Wizard “tourstart”
Wordpad “write”
JarinK.NET
Sabtu, 16 Februari 2013
Cara membagi bandwidth client Komputer tanpa software
Cara membagi bandwidth client Komputer tanpa software
- Klik start ==> run
- Lalu ketik gpedit.msc, Kemudian setelah itu keluar kotak “Group Policy”
- Di “ Computer Configuration “, Pilih “Administrative Templates“
- Lalu pilih “ Network “
- Klik pada “QoS Packet Scheduler “
- Setelah itu Pilih Pada “ Limit reservable Bandwidth “
- Pilih dari “ Not Configured “ menjadi “ Enable “
- Setelah itu Pada tabel bawah pada tulisan “ Bandwidth Limit % “ Ubah Dari “20” Menjadi “80 atau 20”, Lalu “Apply” , “ OK “. setting ini tergantung dari jumlah komputer, jika kita mau setting setiap komputer dapet bandwith 10% maka kita tinggal masukan angka 90%, bila setiap komputer ingin kita set dapat 20% maka tinggal kita masukan angka 80%.
Minggu, 03 Februari 2013
Hybrid Broadband Access: Solusi Ekonomis untuk Daerah Pedesaan
Hybrid Broadband Access: Solusi Ekonomis untuk Daerah Pedesaan
[Author: Rahmat Mulyawan] Dewasa ini akses internet broadband sudah menjadi kebutuhan bagi hampir semua kalangan, terutama di negara-negara maju. Kebutuhan untuk bersaing secara global sudah tidak dimonopoli oleh perusahaan besar saja, perusahaan kecil dan menengah (UKM) hingga ke rumah-rumah di pelosok sudah merasakan perlunya terhubung dengan dunia secara langsung. Namun hal itu masih terhambat oleh kesenjangan teknologi yang terjadi antara daerah perkotaan (urban) dan pedesaan (rural). Hal ini disebabkan oleh keterbatasan jaringan akses broadband yang ada selama ini, yaitu fiber optik, untuk menjangkau pedesaan. Tidak hanya sulit dalam instalasi, faktor harga yang cukup mahal juga membuat akses broadband sulit diwujudkan dengan teknologi ini.
Karena itu, muncul ide untuk membangun jaringan akses broadband yang menggabungkan kehandalan fiber optik, dengan fleksibilitas jaringan wireless yang mampu melayani akses broadband, yang dalam hal ini adalah Mobile WiMAX yang menjadi standar baru dalam komunikasi wireless broadband. Arsitektur ini disebut sebagai Hybrid Broadband Access (HBA). Pada HBA, BTS-BTS dari WiMAX terhubung secara point-to-point ke sentral BTS. Sentral BTS inilah yang tersambung ke jaringan backbone fiber optik. Arsitektur ini memungkinkan jangkauan yang mencapai pelosok dan tidak dibatasi oleh bentuk permukaan bumi.
Negara-negara Uni-Eropa , melalui program PROFIL telah meluncurkan proyek pengembangan HBA untuk daerah pedesaan di Eropa. Perlu diketahui bahwa saat ini lebih dari 50% populasi Eropa atau lebih dari 380 juta jiwa bertempat tinggal di daerah pedesaan. Karena itu pemerintah negara-negara Uni-Eropa sepakat untuk mengadakan program bersama dalam mengembangkan teknologi ini.
Sebagai permulaan, penelitian dilakukan di daerah pedesaan di timur laut Jerman, tepatnya di daerah Emsland, dan dilakukan oleh kerjasama antara beberapa universitas serta melibatkan vendor WiMAX dan penyedia layanan backbone optik. Tahapan penelitian meliputi demand estimation, network dimensioning dari segi link budget maupun coverage mapping, serta economical evaluation. Dari hasil penelitian tersebut dibuat profile jaringan broadband yang dibutuhkan daerah pedesaan. Secara umum, kebutuhan dasar yg dapat disupport oleh arsitektur HBA meliputi email, web browsing, video streaming, voip, dan file sharing. Sedangkan data rate minimum yang dapat dipenuhi (dedicated), untuk pengguna rumah adalah 100 Kbps, usaha kecil 384 kbps dan usaha menengah adalah 5.76 Mbps.
Dari hasil penelitian, ditemukan bahwa untuk pedesaan ada potensi untuk mengembangkan WiMAX dengan frekuensi rendah. Standar WiMAX yang ada sekarang adalah di 3.5 GHz, namun jika dijalankan pada frekuensi 700 MHz atau bahkan mungkin 450Mhz, coverage area bisa diperluas, dan hal ini sangat cocok diaplikasikan di daerah pedesaan. Hasil penelitian ini juga mengemukakan bahwa investasi terbesar yg perlu dilakukan adalah pada CPE (48%) dan BTS (23%) sedangkan investasi untuk backbone hanya 2% saja.
Mengenal Teknologi 4G dan IP Multimedia Subsystem
Jaringan akses generasi ke-3 (3G) seperti WCDMA dan cdma2000 memiliki struktur jaringan yang kompleks dan perlu melibatkan banyak protokol untuk meng-cover seluruh sistemnya. Oleh sebab itu, jaringan akses generasi ke-4 (4G) diharapkan memiliki struktur yang lebih sederhana yang seluruhnya berbasis pada internet protocol (all-IP). Dengan berbasis pada IP, seluruh lalu lintas paket dalam jaringan akses dan jaringan backbone adalah seragam, tanpa perlu mengkonversikan satu protokol ke protokol lainnya.
Sebagian besar jaringan 3G pada dasarnya dibangun di atas jaringan selular circuit-switched, dimana mereka memiliki gerbang (gateways) sendiri untuk menterjemahkan paket-paket IP dari jaringan backbone. Jaringan 3G juga mempunyai protokol dan interface sendiri-sendiri dalam berkomunikasi sesamanya. Ini menjadi masalah tersendiri dalam hal interoperability. Oleh sebab itu, untuk mengatasi berbagai masalah ini, jaringan 4G dirancang sebagai sebuah jaringan all-IP yang berbasis packet switched seperti halnya jaringan backbone berbasis IP seperti intranet (LAN, WLAN) dan internet.
Dalam rancangan pengembangannya, jaringan 4G mempunyai 2 visi yang berbeda. Pertama adalah jaringan 4G yang Revolusioner (4G-R), dimana dikembangkan sebuah sistem yang inovatif. Yang kedua adalah yang bervisi Evolusioner (4G-E), dimana jaringan 4G disini mempunyai kemampuan interworking dengan sistem-sistem jaringan yang telah ada. Model interworking akan mengintegrasikan jaringan-jaringan selular, jaringan nirkabel metropolitan (wireless metropolitan area networks – WMANs), jaringan nirkabel lokal (local wireless local area networks -WLANs), dan jaringan nirkable personal (wireless personal area networks – WPANs). Model interworking ini meng-cover skenario jaringan masa depan yang terintegrasi dimana setiap orang dapat mengakses jaringan kapan saja (anytime), dari mana saja (anywhere), dan dengan cara apa saja (anyway).
4G-R
WLAN IEEE 802.11 adalah sistem yang telah mencapai throughput sampai dengan 54Mbps akan tetapi masih terbatas pada area layanan yang hanya mencapai beberapa ratus meter saja (200 – 300 meter). Dilain pihak, jaringan selular saat ini (seperti cdma2000 1x EV-DO) dapat mengcover layanan sejauh beberapa kilometer, akan tetapi throughput sel nya hanya mencapai 2Mbps. Berdasarkan hal ini, adalah sangat esensial untuk mengembangkan sistem yang inovatif yang memiliki throughput yang tinggi dan jangkauan layanan yang lebar.
Sistem baru 4G yang inovatif ini menggunakan teknik-teknik yang berbeda dari pendahulunya, seperti penggunaan orthogonal frequency division multiplexing/multiple access (OFDM/OFDMA) dan antenna dengan sistem multiple input multiple output (MIMO). Untuk mendukung berbagai kondisi, seperti mobilitas pengguna, baik yang bergerak dengan kecepatan tinggi (mobile) atau pun yang berkecepatan rendah (nomadic), jenis trafik (data atau suara), atau batasan cakupan (cellcentre/boundary), maka dikembangkanlah teknik-teknik yang mengkombinasikan beberapa akses jamak (hybrid multiple access).
Kandidat teknologi 4G-R yang paling kuat adalah teknologi jaringan yang berbasis pada standard IEEE 802.16 dan ETSI/HIPERMAN, yang dikenal dengan jaringan WiMAX. Standar jaringan ini terus dikembangkan, dari yang paling awal 802.16 yang hanya mendukung topologi akses point-to-multipoint line of sight (PMP – LOS), 802.16d yang mendukung topologi mesh non line of sight (mesh-NLOS), 802.16e yang mendukung mobilitas, hingga yang terakhir yang masih berjalan, 802.16j yang mendukung relay bergerak multi hop (multihop mobile relay-MMR) dan 802.16m advance air interface yang memungkinkan rate data 100Mb/s untuk aplikasi bergerak (mobile application) dan 1Gb/s untuk aplikasi tetap (fixed application) sesuai dengan persyaratan IMT-Advanced. Pengembangan jaringan 4G inovatif ini, terutama dalam lapisan Medium Acces Control (MAC layer – L2) dan lapisan fisik (PHY layer – L1).
4G-E
Berbeda dengan teknologi 4G-R, teknologi yang di usung oleh 4G-E merupakan pengembangan teknologi berbasis 3G – Universal Mobile Telecommunication System (UMTS) yang telah diimplementasikan oleh the Third Generation Partnership Project (3GPP) dan dikenal dengan nama 3GPP Long Term Evolution (LTE). LTE diperkenalkan sebagai standard 3GPP Release 8. Pada awalnya pengembangannya, LTE dinyatakan sebagai bentuk peningkatan teknologi 3G atau pre-4G karena hanya merupakan pengembangan dari UMTS. Selain itu dengan spesifikasi peak rates 100 Mbps untuk downlink dan 50 Mbps untuk uplink, LTE jelas tidak memenuhi kriteri teknologi 4G yang ditetapkan ITU-IMT Advanced.
Menyikapi hal tersebut, dalam workshop yang diadakan di China bulan April 2008, 3GPP/3GPP2 berkomitmen untuk meningkatkan spesifikasi LTE untuk memenuhi kriteria 4G. Peningkatan spesifikasi ini dikenal dengan LTE-Advanced (LTE-A). Selain memenuhi peak rates 1 Gbps, peningkatan spesifikasi juga dilakukan pada elemen Radio Access Network (RAN) dan Radio Access Control (RAC) untuk meningkatkan performance jaringan. Standard resmi LTE-A ditetapkan dalam 3GPP Release 10, dan diharapkan akan diluncurkan pada kuartal ketiga 2010.
Sementara standard air interface untuk teknologi 4G-R masih terus dalam pengembangan, demikian juga halnya untuk standard compliances dan conformances melalui WiMAX forum. Dilain pihak peluang 4G-E sangat terbuka untuk dipasarkan, terutama oleh operator incumbent, melalui pre-4G LTE atau paling tidak dengan mengimplementasikan standard 3GPP Release 5 dan Release 6 yang dikenal dengan nama IP Multimedia Subystem (IMS).
IMS
Standard IP-Media Subsystem (IMS) dapat menjembatani sekaligus mengkonvergensikan berbagai teknologi jaringan, sehingga operator incumbent dengan teknologi GSM/GPRS/EDGE, UMTS/3G, maupun tradisional PSTN dapat untuk bermigrasi dan memberikan layanan 4G dengan interoperability antar sistem yang terjamin. Arsitektur umum IMS dapat dilihat pada gambar berikut.
Arsitektur IMS dengan Interoperability Antar Sistem (sumber: TEKELEC)
IP Multimedia Subsystem (IMS) adalah sebuah framework baru di bidang telekomunikasi. Pada awalnya IMS dispesifikasikan untuk jaringan bergerak, untuk mendukung layanan telekomunikasi berbasis IP. IMS diperkenalkan pertama kali oleh 3GPP melalui dua fase pengembangan (release 5 dan release 6) untuk jaringan UMTS. Dilain pihak sebuah framework IP multimedia lain juga diluncurkan oleh 3GPP2 sebagai the Multi Media Domain (MMD) untuk jaringan 3G CDMA2000. Pada akhirnya framework ini diharmonisasikan (bukan digabungkan lho) dengan IMS, menjadi apa yang berlaku saat ini. Standard IP Multimedia Subsystem (IMS) ini mendefinisikan sebuah arsitektur dasar jaringan yang mendukung Voice over IP (VoIP) dan layanan-layanan multimedia lainnya. Selanjutnya standard IMS dari 3GPP/3GPP2 ini diadopsi sepenuhnya oleh badan standard ETSI menjadi ETSI/TISPAN.
Dari sini dapat kita lihat, bagaimana 2 badan standard telekomunikasi yang paling berpengaruh di dunia saling berkompetisi untuk pengembangan teknologi 4G. IEEE pada 4G-R di satu pihak dan ETSI pada 4G-E di pihak lainnya.
Dari sisi pengguna, IMS memungkinkan layanan komunikasi person-to-person dan person-to-content dengan berbagai mode komunikasi, meliputi suara, teks, gambar dan video, atau kombinasinya, dengan cara yang sangat personal dan terkontrol.
Dari sisi operator, IMS memberikan satu kemajuan penting pada konsep arsitektur layering dengan mendefinisikan sebuah arsitektur horizontal, dimana service enablers dan common functions dapat di gunakan ulang untuk berbagai aplikasi. Ini sebuah terobosan yang luar biasa pada konsep layering untuk komunikasi data. Arsitektur horizontal dalam IMS juga menspesifikasikan interoperability dan kemampuan roaming, selain itu juga menyediakan bearer control, pentarifan (charging) dan keamanan (security). Dan yang paling utama, ia dapat diintegrasikan dengan jaringan suara dan data eksisting dengan mengadopsi berbagai keuntungan dari domain IT.
Dengan kemampuan yang ditawarkannya, IMS menjadi jembatan untuk konvergensi jaringan bergerak dan jaringan tak bergerak (fixed-mobile convergence – FMC). Dengan alasan inilah IMS dapat menjadi solusi bagi operator jaringan bergerak maupun tak bergerak untuk mengembangkan bisnis multimedianya dan menyajikan layanan bernilai tambah (value added services – VAS). Integrasi dari berbagai media yang berbeda membuka peluang untuk menyediakan layanan komunikasi yang lebih kaya dari pada layanan yang telah tersedia saat ini.
Meskipun mereduksi penggunaan jaringan circuit switched bukanlah tujuan IMS, dengan mungkinnya layanan suara lewat packet switched, banyak fihak yang meramalkan bahwa tereduksinya layanan circuit switched tinggal menunggu waktu saja. Akan tetapi dengan kemampuan interworking dengan jaringan circuit switched PSTN dan PLMN, setidaknya ini memperpanjang umur jaringan circuit switched.
Dengan perangkat-perangkat yang sepenuhnya berbasis software, menjadikan peluang besar sekaligus tantangan bagi kita untuk mengembangkan IMS sebagai salah satu produk telekomunikasi nasional.
Autentikasi
Pengertian Autentikasi
Authentification
adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung
ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut.
Autorisasi ini di set up oleh administrator, webmaster atau pemilik
situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem
tersebut. Untuk proses ini masing-masing user akan di cek dari data yang
diberikannya seperti nama, password serta hal-hal lainnya yang tidak
tertutup kemungkinannya seperti jam penggunaan, lokasi yang
diperbolehkan.
Autentikasi
adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa
seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Selain
itu authentification juga merupakan salah satu dari banyak metode yang
digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima
secara elektronik benar-benar datang dari orang yang bersangkutan dan
tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui
e-mail dan kemudian pemilik e-mail mereplay email tersebut atau
mengetikan kode yang telah dikirimkan.
Authentication
server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan
memuat semua informasi dari user tersebut, dalam praktek biasanya
authentification server mempunyai backupp yang berfungsi untuk menjaga
jika server itu ada masalah sehingga jaringan dan pelayanan tidak
terganggu.
Dalam
aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari
pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang
berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota
keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah
proses login yang biasanya terdiri dari tiga buah tahapan yaitu :
identifikasi, otentikasi dan otorisasi
Proses
otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan
pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus
mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak
mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu
menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses
resource ini.
Metode-Metode Autentikasi
Autentikasi
bertujuan untuk membuktika siapa anda sebenarnya, apakah anda
benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada
banyak cara untuk membuktikan siapa anda.
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini
adalah metode autentikasi yang paling umum. Cara ini mengandalkan
kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini
berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali
anda seorang.
b. Something you have
Cara
ini biasanya merupakan faktor tambahan untuk membuat autentikasi
menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik,
contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan
sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki
barang tersebut kecuali anda seorang.
c. Something you are
Ini
adalah metode yang paling jarang dipakai karena faktor teknologi dan
manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda
yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau
sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik
jari dan sidik retina, tidak mungkin sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode
autentikasi dengan menggunakan password statis adalah yang paling
banyak digunakan. Tetapi jika user menggunakan password yang sama
(password statis) beberapa kali untuk masuk ke dalam suatu sistem,
password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah
satu bentuk serangan ke sistem komputer jaringan adalah seseorang
mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan
informasi autentikasi, seperti ID login dan password yang berbeda setiap
kali user akan masuk ke sistem. Sistem autentikasi One Time Password
(OTP) dibuat untuk mengatasi serangan seperti diatas.
Untuk
menghindari pencurian password dan pemakaian sistem secara illegal,
akan bijaksana bila jaringan kita dilengkapi sistem password sekali
pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:
- Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
- Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Faktor-Faktor Autentikasi
Tiga jenis faktor autentikasi yang umum digunakan adalah:
a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal Identification Number)
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token
c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,
atau aspek biometrik lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
a. Berbasis pengenalan (recognition)
atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna
Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric,
yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari
komputer yang memiliki kombinasi unik hardware dan software tertentu.
c.
Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit
hanya pada cabang tertentu, membatasi login root hanya dari terminal
tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.
Proses Autentikasi
Setiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke
dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID
dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan
bagaimana MEZO bekerja.
Berikut penjelasan dari gambar diatas:
Aplikasi
yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu
sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID,
aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, maka authentication server akan
mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan
diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika
aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol
(IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses
autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan
autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.
Setelah
mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan
data 2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan
informasi. Ketika request diterima, SIN akan mencatat waktu penerimaan dan
mengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server.
1 RegisterID menandakan aplikasi tersebut diberikan izin
pada saat itu berhak mendapatkan informasi dari SIA
sampai kurun waktu tertentu
2 Data merupakan data yang dibutuhkan untuk mendapatkan
informasi yang diinginkan dari SIN.
Jika valid, authentication server akan mengirim balik status “OK” yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time)
yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu
atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar
di authentication server maka akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.
VPN (Virtual private network)
Jaringan komputer merupakan kumpulan komputer yang terhubung secara
fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan
aturan (protocol) tertentu. Mengelola jaringan yang hanya terdiri dari
beberapa komputer (host) merupakan pekerjaan mudah. Namun jika jaringan
tersebut berkembang dan memiliki ratusan bahkan ribuan host, maka
mengelola jaringan akan menjadi mimpi buruk bagi setiap pengelola
jaringan (Administrator jaringan).
Belum lagi jika jaringan tersebut menggunakan teknologi yang berbeda-beda, misalnya ada host yang menggunakan teknologi kabel dan ada yang host yang menggunakan teknologi nirkabel (wireless). Ditambah lagi ada beberapa host yang harus digunakan oleh pengguna umum (public user) dan beberapa host lainnya hanya bisa digunakan pengguna internal (privat user).
Pekerjaan mengelola jaringan juga akan bertambah buruk jika letak ratusan host tersebut tersebar di beberapa gedung ataupun terletak di beberapa kota untuk jaringan dengan skala yang lebih luas. Semua itu membuat perusahaan akan semakin sulit untuk mengatur jaringannya dan selalu berpikir bagaimana cara yang paling efektif untuk mengendalikan jaringan tersebut.
Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberapa jaringan kecil. Mengatur beberapa jaringan kecil yang penghuninya hanya puluhan host tentu akan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan host. Dalam proposal ini, Teknik memisahkan jaringan ini dapat diimplementasikan untuk jaringan local antar kota atau dengan kata lain jaringan Metro Lan antar gedung, penerapan metrolan bersamaan dengan penerapan protokol Virtual Private Network (VPN).
Pembangunan sistem informasi sistem VPN disusun dengan maksud dan tujuan sebagai berikut:
http://pingintau.com/shop/156-vpn-metro-lan-komunikasi-data.html
Belum lagi jika jaringan tersebut menggunakan teknologi yang berbeda-beda, misalnya ada host yang menggunakan teknologi kabel dan ada yang host yang menggunakan teknologi nirkabel (wireless). Ditambah lagi ada beberapa host yang harus digunakan oleh pengguna umum (public user) dan beberapa host lainnya hanya bisa digunakan pengguna internal (privat user).
Pekerjaan mengelola jaringan juga akan bertambah buruk jika letak ratusan host tersebut tersebar di beberapa gedung ataupun terletak di beberapa kota untuk jaringan dengan skala yang lebih luas. Semua itu membuat perusahaan akan semakin sulit untuk mengatur jaringannya dan selalu berpikir bagaimana cara yang paling efektif untuk mengendalikan jaringan tersebut.
Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberapa jaringan kecil. Mengatur beberapa jaringan kecil yang penghuninya hanya puluhan host tentu akan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan host. Dalam proposal ini, Teknik memisahkan jaringan ini dapat diimplementasikan untuk jaringan local antar kota atau dengan kata lain jaringan Metro Lan antar gedung, penerapan metrolan bersamaan dengan penerapan protokol Virtual Private Network (VPN).
Pembangunan sistem informasi sistem VPN disusun dengan maksud dan tujuan sebagai berikut:
- Kemampuan membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS,….
- Bisa digunakan untuk penggunaan suatu database terpusat untuk mengkomunikasikan antara server dan client via internet seperti Aplikasi Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General Ledger, Remote Web Camera, DLL
- pimpinan dengan cepat & tepat mengambil keputusan yang akan diambil, karena pimpinan perusahaan dimanapun bisa mengakses system keuangan, purchasing kantor karena notebook yang digunakan terhubung langsung ke system data base perusahaan melalui koneksi VPN server.
- mensupport unlimited jumlah server & client yang berada dibelakang router server secara simultant
- Dimanapun berada dapat melakukan koneksitas dengan PC dikantor misalnya dengan memanfaatkan software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server, VNC, Radmin, VOIP, dan lain sebagainya.
- Jika perusahaan ingin mengoptimalkan biaya untuk membangun jaringan yang lebih luas, system ini dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal dengan biaya yang relatif kecil, karena transmisi data teknologinya menggunakan media jaringan public yang sudah ada tanpa perlu lagi mengeluarkan biaya bulanan.
- jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
- penggunaaan VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. Dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya.
- Menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
- Memberi kemudahan untuk diakses dari mana saja, sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun berada. Selama bisa mendapatkan akses internet ke ISP terdekat, staff perusahaan tetap dapat melakukan koneksi dengan jaringan khusus perusahaan
http://pingintau.com/shop/156-vpn-metro-lan-komunikasi-data.html
Artikel bertopik jaringan komputer ini adalah sebuah rintisan. Anda dapat membantu Wikipedia dengan mengembangkannya. |
Fungsi, Cara Kerja dan Apakah VPN
Fungsi, Cara Kerja dan Apakah VPN
Cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut:
- VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router.
- Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
- Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.
Apakah Fungsinya VPN?
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.
3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
Demikianlah penjelasan singkat tentang VPN atau Virtual Private Network, Jika ingin mencoba VPN silahkan lihat postingan yang berjudul VPN Gratis Tanpa Software dan Registrasi.
Semoga bermanfaat serta dapat menambah wawasan kita semua.
Jika ada yang kurang silahkan memberikan komentar di bawah.
Langganan:
Postingan (Atom)