WarDriving
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.
Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan ( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
– Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari
chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client
yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https,pop3s, ssh, imaps dst.
Sumber:
Josua M Sinambela
Rabu, 01 Juli 2009
Mengembalikan Taks Manager Yang Terblokir
Mengembalikan Taks Manager yang terblokir
:: Refrensi : http://haifani.wordpress.com
Mungkin kamu pernah menemukan komputer yang task managernya tidak dapat diaktifkan. Sebagai informasi tambahan bahwa Task Manager pada windows memang rawan, terutama untuk masa depan virus. Why..? Karena dengan task manager kita bisa mengetahui proses-proses dan service yang sedang berjalan sekaligus dapat menghentikanya. Dengan bagitu kalau komputer kita terserang virus kita juga dapat mengetahuinya lewat task manager. Karena pentingnya task manager, maka beberapa varian virus terbaru sekarang dapat juga menginfeksi task manager dan menghilangkanya.
Dapat dipastikan komputer yang task managernya tidak dapat diaktifkan, sudah tentu dalam kondisi tidak normal. Pada tutorial kali ini saya akan menjelaskan beberapa cara untuk mengembalikan task manager yang menghilang. Ada beberapa metode, silakan dicoba satu-satu atau gunakan semuanya.Secara normal, Task Manager dapat diaktifkan lewat cara-cara berikut ini.
• Tekan kombinasi tombol keyboard: CTRL + ALT + DEL
• Tekan kombinasi tombol keyboard: CTRL + SHIFT + ESC
• Klik kanan pada area kosong di Start Bar kemudian pilih Task Manager
• Klik Start – Run kemudian ketik TASKMGR selanjutnya tekan enter
Jika cara-cara di atas tidak dapat menampilkan jendela Task Manager, namun justru keluar jendela seperti ini :
Maka cara-cara berikut dapat kamu lakukan untuk memperbaiki Task Manager yang menghilang.CARA 1. Gunakan Grup Policy Editor, langkahnya adalah :
1. Klik Start – Run kemudian ketik gpedit.msc kemudian enter
2. Pada User Configuration, klik tanda (+) pada Administrative Templates, kemudian (+) System.
3. Pilih Ctrl+Alt+Del Options kemudian double klik Remove Task Manager
4. Ganti dengan “Not Configured” pada pilihan yang ada
5. Tutup jendela Group Policy
CARA 2. Ubah pengaturan Task Manager melalui Run, caranya adalah:
1. Klik Start – Run, kemudian ketik: REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
2. Pastikan semua tulisan benar kemudian tekan enter
CARA 3. Memasukan registry REG file, caranya :
1. Klik Start – Run, kemudian ketik: Notepad kemudian enter,
2. Copy code dibawah ini kemudian simpan dengan nama taskmanager.reg
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] “DisableTaskMgr”=dword:00000000
3. Jalankan/double klik file taskmanager.reg tersebut, secara otomatis file akan mengubah data di registry.
CARA 4. Hapus pengaturan secara manual, caranya :
1. Klik Start – Run, kemudian ketik: Regedit selanjutnya enter.
2. Masuk ke: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System
3. Cari, temukan dan hapus file dengan nama DisableTaskMgr
:: Refrensi : http://haifani.wordpress.com
Mungkin kamu pernah menemukan komputer yang task managernya tidak dapat diaktifkan. Sebagai informasi tambahan bahwa Task Manager pada windows memang rawan, terutama untuk masa depan virus. Why..? Karena dengan task manager kita bisa mengetahui proses-proses dan service yang sedang berjalan sekaligus dapat menghentikanya. Dengan bagitu kalau komputer kita terserang virus kita juga dapat mengetahuinya lewat task manager. Karena pentingnya task manager, maka beberapa varian virus terbaru sekarang dapat juga menginfeksi task manager dan menghilangkanya.
Dapat dipastikan komputer yang task managernya tidak dapat diaktifkan, sudah tentu dalam kondisi tidak normal. Pada tutorial kali ini saya akan menjelaskan beberapa cara untuk mengembalikan task manager yang menghilang. Ada beberapa metode, silakan dicoba satu-satu atau gunakan semuanya.Secara normal, Task Manager dapat diaktifkan lewat cara-cara berikut ini.
• Tekan kombinasi tombol keyboard: CTRL + ALT + DEL
• Tekan kombinasi tombol keyboard: CTRL + SHIFT + ESC
• Klik kanan pada area kosong di Start Bar kemudian pilih Task Manager
• Klik Start – Run kemudian ketik TASKMGR selanjutnya tekan enter
Jika cara-cara di atas tidak dapat menampilkan jendela Task Manager, namun justru keluar jendela seperti ini :
Maka cara-cara berikut dapat kamu lakukan untuk memperbaiki Task Manager yang menghilang.CARA 1. Gunakan Grup Policy Editor, langkahnya adalah :
1. Klik Start – Run kemudian ketik gpedit.msc kemudian enter
2. Pada User Configuration, klik tanda (+) pada Administrative Templates, kemudian (+) System.
3. Pilih Ctrl+Alt+Del Options kemudian double klik Remove Task Manager
4. Ganti dengan “Not Configured” pada pilihan yang ada
5. Tutup jendela Group Policy
CARA 2. Ubah pengaturan Task Manager melalui Run, caranya adalah:
1. Klik Start – Run, kemudian ketik: REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
2. Pastikan semua tulisan benar kemudian tekan enter
CARA 3. Memasukan registry REG file, caranya :
1. Klik Start – Run, kemudian ketik: Notepad kemudian enter,
2. Copy code dibawah ini kemudian simpan dengan nama taskmanager.reg
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] “DisableTaskMgr”=dword:00000000
3. Jalankan/double klik file taskmanager.reg tersebut, secara otomatis file akan mengubah data di registry.
CARA 4. Hapus pengaturan secara manual, caranya :
1. Klik Start – Run, kemudian ketik: Regedit selanjutnya enter.
2. Masuk ke: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System
3. Cari, temukan dan hapus file dengan nama DisableTaskMgr
Wireless Security ( Hacking Wifi
Wireless Security(Hacking Wifi)
::Refrensi : http://haifani.wordpress.com/2009/06/03/wireless-security-hacking-wifi/
Jaringan, merupakan sebuah teknologi yang perkembangannya sangat pesat. Hingga sekarang ini, jaringan global di seluh dunia sudah terbentuk, sudah terhubung satu sama lain. Hal ini membawa manusia kepada sebuah era yang sangat modern. Diimana, semua orang buruh sebuah informasi yang cepatm, singkat dan akurat. Maka dipilihlah jaringan internet yang global ini. Jaringan terbagi menjadi dua. Yaitu jaringan kabel dan jaringan nirkabel.Jaringan kabel, menggunakan media perantara seperti kabel atau interface lainnya untuk berkomunikasi antara satu node dengan node yang lainnya. Semua jenis jaringan memiliki karateristik, kelemahan dan kelebihannya. Pada tulisan kali ini. kita akan membahas bagian dari jaringan nirkabel. Kita akan menjelaskan apa itu Jaringan Wifi. Bagaimana dia berkerja dll.
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
• Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• mWEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Sumber : Josua M Sinambela
::Refrensi : http://haifani.wordpress.com/2009/06/03/wireless-security-hacking-wifi/
Jaringan, merupakan sebuah teknologi yang perkembangannya sangat pesat. Hingga sekarang ini, jaringan global di seluh dunia sudah terbentuk, sudah terhubung satu sama lain. Hal ini membawa manusia kepada sebuah era yang sangat modern. Diimana, semua orang buruh sebuah informasi yang cepatm, singkat dan akurat. Maka dipilihlah jaringan internet yang global ini. Jaringan terbagi menjadi dua. Yaitu jaringan kabel dan jaringan nirkabel.Jaringan kabel, menggunakan media perantara seperti kabel atau interface lainnya untuk berkomunikasi antara satu node dengan node yang lainnya. Semua jenis jaringan memiliki karateristik, kelemahan dan kelebihannya. Pada tulisan kali ini. kita akan membahas bagian dari jaringan nirkabel. Kita akan menjelaskan apa itu Jaringan Wifi. Bagaimana dia berkerja dll.
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
• Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• mWEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Sumber : Josua M Sinambela
Cara Membuat Website
Cara Membuat Website
1. Yang di butuhkan untuk membuat website.
Domain
- Domain adalah nama situs Anda, atau alamat situs. misalnya www.semuabisnis.com , atau www.terserahgwdong.com Domain bisa di dapat atau di beli dengan cara di daftarkan di jasa register domain, biaya nya juga termasuk murah, rata-rata sekitar 100 ribu untuk 1 domain selama 1 tahun.
Hosting.
- Hosting adalah tempat Anda menyimpan file-file atau data mengenai website Anda. misalnya Jika anda ingin siapapun yang mengakses domain atau situs anda maka pengunjung tersebut akan melihat photo anda di halaman situs tersebut, maka anda tinggal letakkan photo anda di hosting tersebut.
Bingung ? penjelasannya singkatnya begini, kita anggap saja domain itu adalah sebuah alamat toko. dan kemudian hosting tersebut adalah gudang, atau tempat Anda memajang barang-barang dagangan anda di toko tersebut.
Apa harus keluar uang untuk membuat situs ?
Tidak, jika anda pengguna email yahoo ada layanan situs gratis dari yahoo.com yakni www.geocities.com , namun nama domainnya tidak bisa Anda ubah. harus memakai embel-embel geocities.com sebagai penyedia layanan ini. jadi misalnya alamat email yahoo anda adalah ambriserver@yahoo.com maka alamat situs gratis anda di geocities.com adalah www.geocities.com/ambriserver kalau mau pakai domain sendiri misalnya www.nama-anda.com , atau tanpa embel-embel geocities.com tersebut maka anda harus membeli dan mendaftarkan domain anda.
Silahkan anda login ke www.geocities.com , jika anda sudah punya email yahoo. anda tidak perlu mendaftar lagi di geocities, cukup login dengan memakai email yahoo dan password email yahoo Anda.
Membuat Situs dengan HTML.
Oh ya, agar belajarnya lebih enak, saya sarankan anda mempunyai program Microsoft Front page untuk memulai membuat situs Anda, jika tidak punya pakai notepad saja juga bisa.
1. Belajar Bikin Text dan Mengubah Font ( huruf ).
Sebelum saya mulai tutorial Cara membuat situs atau website ini, anda harus tahu dulu, bahwa code html itu selalu di mulai dan di tutup dengan Tags.
Tags pertama selalu di mulai dengan. kemudian tags di tutup dengan .
Contoh, misalnya saya ingin membuat huruf tebal pada kalimat Selamat Datang, kemudian kita harus menggunakan tags sebagai pembuka tags, dan sebagai penutup tags.
Maka code html untuk membuat cetak tebal pada huruf selamat datang adalah seperti ini : Selamat Datang di situs saya. Maka hasil nya nanti nya akan seperti ini : Selamat datang di situs saya.
Seperti yang anda lihat, hanya kalimat Selamat Datang saja yang di cetak tebal di karenakan tags di buka dan di tutup pada kalimat tersebut. Pastikan anda selalu menutup tags yang anda buka, karena jika anda lupa bisa-bisa seluruh text di halaman situs Anda nantinya akan tercetak tebal semua.
Berikut adalah daftar-daftar Tags yang perlu Anda ketahui :
Paragraph baru :
Baris Baru :
akan membuat baris baru untuk halaman situs anda, mirip perintah enter di word. penutup tags ini adalah
Cetak tebal : akan membuat huruf di cetak tebal, penutupnya adalah
Garis Bawah : huruf atau angka yang berada di antara tags ini akan mempunyai garis bawah. penutup tags nya adalah
Garis miring : huruf atau angka yang berada di antara tags ini akan terbentuk miring ( garis miring ) .penutup tags nya adalah
Posisi di tengah : huruf atau angka yang berada di antara tags ini akan berada di tengah-tengah halaman, penutup tags nya adalah
Posisi di kiri : huruf atau angka yang berada di antara tags ini akan berada di kiri halaman situs, penutup tags nya adalah
Posisi di kanan : huruf atau angka yang berada di antara tags ini akan berada di kanan halaman situs. Penutup tags nya adalah
Ubah warna : huruf atau angka yang berada di antara tags ini akan berwarna merah. Penutup tags nya adalah
Mengubah bentuk huruf : huruf atau angka yang berada di antara tags ini menggunakan Bentuk Arial, Penutup tags nya adalah
Mengubah ukuran text : Penutup tags nya adalah
Text berjalan :
catatan: tags marquee hanya berjalan jika halaman situs yang menggunakan tags ini di lihat dengan menggunakan internet explorer.
2. Structure dasar dari halaman HTML.
Ini adalah contoh dari halaman HTML.
—————————————————————————————————————————————————-
Huruf atau angka yang berada di tags ini, akan menjadi judul situs Anda
—————————————————————————————————————————————————-
Penjelasan dari kode HTML di atas adalah :
Tags hanya mengatakan kepada browser anda di bagian mana HTML code di mulai.
tags
adalah judul dari situs Anda, anda bisa melihat nya di bagian paling atas dari browser anda.
adalah bagian agar mesin pencari seperti google agar bisa menampilkan deskripsi singkat mengenai situs Anda
adalah isi dari website Anda, setelah tags
3. Membuat HYPERLINK ( link ke situs )
- hyperlink adalah sebuah link yang bisa Anda klik untuk menuju ke halaman lainnya dari situs Anda, atau menuju ke situs lain.
contoh :
Nama link tersebut maka hasilnya adalah : Nama link tersebut bila link ini di klik, maka akan menuju ke situs semuabisnis.com
Membuka link dengan windows baru ( new windows )
- Jika anda ingin link yang di klik akan terbuka dengan windows baru, maka codenya
adalah : Nama link tersebut
Mengubah warna dari link tersebut
: contoh di atas akan membuat link berwarna hijau, dan link yang sudah di klik akan berwarna merah.
Membuat email link
- Membuat email link sangat sederhana, anda hanya perlu menuliskan code mailto:emailanda@emailanda.com
contoh : Kirim email ke saya , maka hasilnya adalah : Kirim email ke saya
1. Yang di butuhkan untuk membuat website.
Domain
- Domain adalah nama situs Anda, atau alamat situs. misalnya www.semuabisnis.com , atau www.terserahgwdong.com Domain bisa di dapat atau di beli dengan cara di daftarkan di jasa register domain, biaya nya juga termasuk murah, rata-rata sekitar 100 ribu untuk 1 domain selama 1 tahun.
Hosting.
- Hosting adalah tempat Anda menyimpan file-file atau data mengenai website Anda. misalnya Jika anda ingin siapapun yang mengakses domain atau situs anda maka pengunjung tersebut akan melihat photo anda di halaman situs tersebut, maka anda tinggal letakkan photo anda di hosting tersebut.
Bingung ? penjelasannya singkatnya begini, kita anggap saja domain itu adalah sebuah alamat toko. dan kemudian hosting tersebut adalah gudang, atau tempat Anda memajang barang-barang dagangan anda di toko tersebut.
Apa harus keluar uang untuk membuat situs ?
Tidak, jika anda pengguna email yahoo ada layanan situs gratis dari yahoo.com yakni www.geocities.com , namun nama domainnya tidak bisa Anda ubah. harus memakai embel-embel geocities.com sebagai penyedia layanan ini. jadi misalnya alamat email yahoo anda adalah ambriserver@yahoo.com maka alamat situs gratis anda di geocities.com adalah www.geocities.com/ambriserver kalau mau pakai domain sendiri misalnya www.nama-anda.com , atau tanpa embel-embel geocities.com tersebut maka anda harus membeli dan mendaftarkan domain anda.
Silahkan anda login ke www.geocities.com , jika anda sudah punya email yahoo. anda tidak perlu mendaftar lagi di geocities, cukup login dengan memakai email yahoo dan password email yahoo Anda.
Membuat Situs dengan HTML.
Oh ya, agar belajarnya lebih enak, saya sarankan anda mempunyai program Microsoft Front page untuk memulai membuat situs Anda, jika tidak punya pakai notepad saja juga bisa.
1. Belajar Bikin Text dan Mengubah Font ( huruf ).
Sebelum saya mulai tutorial Cara membuat situs atau website ini, anda harus tahu dulu, bahwa code html itu selalu di mulai dan di tutup dengan Tags.
Tags pertama selalu di mulai dengan
Contoh, misalnya saya ingin membuat huruf tebal pada kalimat Selamat Datang, kemudian kita harus menggunakan tags sebagai pembuka tags, dan sebagai penutup tags.
Maka code html untuk membuat cetak tebal pada huruf selamat datang adalah seperti ini : Selamat Datang di situs saya. Maka hasil nya nanti nya akan seperti ini : Selamat datang di situs saya.
Seperti yang anda lihat, hanya kalimat Selamat Datang saja yang di cetak tebal di karenakan tags di buka dan di tutup pada kalimat tersebut. Pastikan anda selalu menutup tags yang anda buka, karena jika anda lupa bisa-bisa seluruh text di halaman situs Anda nantinya akan tercetak tebal semua.
Berikut adalah daftar-daftar Tags yang perlu Anda ketahui :
Paragraph baru :
akan membuka Paragraph baru. penutup tags ini adalah
Baris Baru :
akan membuat baris baru untuk halaman situs anda, mirip perintah enter di word. penutup tags ini adalah
Cetak tebal : akan membuat huruf di cetak tebal, penutupnya adalah
Garis Bawah : huruf atau angka yang berada di antara tags ini akan mempunyai garis bawah. penutup tags nya adalah
Garis miring : huruf atau angka yang berada di antara tags ini akan terbentuk miring ( garis miring ) .penutup tags nya adalah
Posisi di tengah :
Posisi di kiri :
Posisi di kanan :
Ubah warna : huruf atau angka yang berada di antara tags ini akan berwarna merah. Penutup tags nya adalah
Mengubah bentuk huruf : huruf atau angka yang berada di antara tags ini menggunakan Bentuk Arial, Penutup tags nya adalah
Mengubah ukuran text : Penutup tags nya adalah
Text berjalan :
catatan: tags marquee hanya berjalan jika halaman situs yang menggunakan tags ini di lihat dengan menggunakan internet explorer.
2. Structure dasar dari halaman HTML.
Ini adalah contoh dari halaman HTML.
—————————————————————————————————————————————————-
Halo ini adalah halaman situs pertama saya. Jika Anda butuh bantuan membuat situs, silahkan klik
—————————————————————————————————————————————————-
Penjelasan dari kode HTML di atas adalah :
Tags hanya mengatakan kepada browser anda di bagian mana HTML code di mulai.
tags
adalah bagian agar mesin pencari seperti google agar bisa menampilkan deskripsi singkat mengenai situs Anda
3. Membuat HYPERLINK ( link ke situs )
- hyperlink adalah sebuah link yang bisa Anda klik untuk menuju ke halaman lainnya dari situs Anda, atau menuju ke situs lain.
contoh :
Nama link tersebut maka hasilnya adalah : Nama link tersebut bila link ini di klik, maka akan menuju ke situs semuabisnis.com
Membuka link dengan windows baru ( new windows )
- Jika anda ingin link yang di klik akan terbuka dengan windows baru, maka codenya
adalah : Nama link tersebut
Mengubah warna dari link tersebut
: contoh di atas akan membuat link berwarna hijau, dan link yang sudah di klik akan berwarna merah.
Membuat email link
- Membuat email link sangat sederhana, anda hanya perlu menuliskan code mailto:emailanda@emailanda.com
contoh : Kirim email ke saya , maka hasilnya adalah : Kirim email ke saya
Cara Menganalisa Jaringan Menggunakan Ping dan Traceroute
Cara Menganalisa Jaringan Menggunakan Ping dan Traceroute ::
sumber pustaka dari :
(http://konsultanlinux.com)
Kadang-kadang alamat web yang sering kita kunjungi tidak dapat diakses secepat
biasanya, di internet hal ini dapat terjadi karena beberapa sebab, yang paling
sering adalah karena jalur internet yang kita lalui memang sedang melambatatau
penuh atau server dari alamat web tersebut sedang diakses oleh banyak orang
sehingga membutuhkan waktu bagi server tersebut untuk memproses permintaan kita.
Memang sulit untuk mendeteksi permasalahan yang ada pada server remote (server
yang terletak di tempat lain),
tetapi ada beberapa software yang dapat membantu
kita untuk mendeteksi kondisi jaringan yang kita lalui.
Dua software yang paling sering penulis pakai untuk mendeteksi jaringan adalah
ping dan traceroute. Utility tersebut pada mulanya diciptakan untuk sistem
operasi Unix, tetapi sekarang juga diterapkan pada DOS dan Windows, bernama ping
dan tracert. Juga ada versi dari program ini yang berjalan pada Macintosh. Untuk
artikel ini, penulis mengasumsikan pembaca menggunakan Unix atau Linux, tetapi
cara yang sama dapat diterapkan pada DOS dan Windows.
Penulis akan memulai dengan ping. Ping bekerja dengan mengirimkan sebuah paket
data yang disebut dengan Internet Control Message Protocol (ICMP) Echo Request.
Paket ICMP ini biasanya digunakan untuk mengirimkan informasi tentang kondisi
jaringan antara dua host (komputer). Informasi yang dikirim kurang lebih adalah
“jangan lakukan itu”, “kirimkan paket yang lebih kecil”, “data yang anda cari
tidak ada”, “jangan kesini, anda harusnya kesana”. Jika sebuah host menerima
Echo Request ini, dia harus merespon dengan mengirimkan Echo Reply, dengan
menempatkan Echo Request ke bagian data pada Echo Reply.
Penggunaan ping cukup sederhana, kita tinggal mengetikkan : ping namahost,dimana
namahost adalah nama atau nomor IP dari host yang kita tuju. Banyak sekali versi
dari ping, tetapi jika anda menggunakan ping milik Linux, maka outputnya akan
menjadi seperti berikut :
$ ping www.silvia.com
PING silvia.com (198.168.0.2): 56 data bytes
64 bytes from 198.168.0.2: icmp_seq=0 ttl=253 time=0.398 ms
64 bytes from 198.168.0.2: icmp_seq=1 ttl=253 time=0.552 ms
64 bytes from 198.168.0.2: icmp_seq=2 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=3 ttl=253 time=0.553 ms
64 bytes from 198.168.0.2: icmp_seq=4 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=5 ttl=253 time=0.551 ms
64 bytes from 198.168.0.2: icmp_seq=6 ttl=253 time=0.552 ms
64 bytes from 198.168.0.2: icmp_seq=7 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=8 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=9 ttl=253 time=0.553 ms
^C
—-localhost PING Statistics—-
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 0.398/0.537/0.554 ms $
yang terjadi ketika kita melakukan ping ke www.silvia.com adalah kita mengirim satu
paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping kita
memperoleh Echo Reply dari host yang kita tuju (www.silvia.com), dia akan mencetak
respon tersebut ke layar yang menunjukkan ke kita beberapa informasi : yang pertama
adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari
host yang kita tuju (www.silvia.com), yang kedua adalah nomor urut (ICMP Sequence),
yang dimulai dari 0 dan seterusnya, yang ketiga adalah Time To Live (TTL) dan yang
terakhir adalah berapa mili detik waktu yang diperlukan untuk program ping mendapatkan
balasan.Informasi-informasi tersebut akan penulis jelaskan satu persatu sebagai berikut.
Nomor urut yang didapat menandakan paket ping yang keberapa yang dibalas, jika nomor
yang didapat tidak berurutan, berarti ada paket yang drop, dengan kata lain entah itu
Echo Request atau Echo Reply hilang di tengah jalan. Jika jumlah paket yang hilang
sedikit (kurang dari satu persen), hal ini masih normal. Tapi jika paket yang hilang
banyak sekali, berarti ada masalah pada koneksi jaringan kita.
Informasi berikutnya adalah Time To Live, setiap paket data yang dikirimkan melalui
jaringan memiliki informasi yang disebut TTL, biasanya TTL ini diisi dengan angka
yang relatif tinggi, (paket ping memiliki TTL 255). Setiap kali paket tersebut melewati
sebuah router maka angka TTL ini akan dikurangi dengan satu, jika TTL suatu paket
akhirnya bernilai 0, paket tersebut akan di drop atau dibuang oleh router yang
menerimanya. Menurut aturan RFC untuk IP, TTL harus bernilai 60 (dan untuk ping 255).
Kegunaan utama dari TTL ini supaya paket-paket data yang dikirim tidak ‘hidup’
selamanya di dalam jaringan. Kegunaan yang lain, dengan informasi ini kita dapat
mengetahui kira-kira berapa router yang dilewati oleh paket tersebut, dalam hal ini 255
dikurangi dengan N, dimana N adalah TTL yang kita lihat pada Echo Reply.
Jika TTL yang kita dapatkan sewaktu kita melakukan ping berbeda-beda, ini menandakan
bahwa paket-paket ping yang kita kirim berjalan melewati router yang berbeda-beda,
hal ini menandakan koneksi yang tidak baik.
Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote
host yang diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin
kecil angka yang dihasilkan, berarti semakin baik (baca : cepat) koneksinya. Waktu
yang dibutuhkan suatu paket untuk sampai ke host tujuan disebut dengan latency. Jika
waktu pulang pergi suatu paket hasil ping menunjukkan variasi yang besar (diatas 100),
yang biasa disebut jitter, itu berarti koneksi kita ke host tersebut jelek. Tetapi
jika selisih tersebut hanya terjadi pada sejumlah kecil paket, hal tersebut masih dapat
ditoleransi.
Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi
tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang
hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh
paket tersebut untuk melakukan perjalanan pulang pergi.
Seperti yang anda lihat, ping berguna untuk melakukan tes konektivitas pada jaringan
dan untuk memperkirakan kecepatan koneksi.
Berikutnya kita akan mempelajari traceroute (atau tracert di dalam windows) yang akan
menunjukkan pada kita jalur router yang dilewati oleh paket yang kita kirimkan ke host
tertentu. Untuk lebih memperjelas, berikut ini adalah contoh hasil traceroute ke
www.berkeley.edu:
$ traceroute www.berkeley.edu
traceroute to amber.Berkeley.EDU (128.32.25.12), 30 hops max, 40 byte packets
1 203.130.216.2 (203.130.216.2) 137 ms 151 ms 151 ms
2 203.130.216.1 (203.130.216.1) 151 ms 137 ms 138 ms
3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms
4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms
5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 165 ms 151 ms 151 ms
6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 659 ms 659 ms 645 ms
7 202.130.129.61 (202.130.129.61) 645 ms 687 ms 659 ms
8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 645 ms 659 ms 645 ms
9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 672 ms 646 ms 645 ms
10 384.ATM4-0.IR1.LAX12.Alter.Net (210.80.50.189) 838 ms 796 ms 796 ms
11 137.39.31.222 (137.39.31.222) 810 ms 852 ms 810 ms
12 122.at-5-1-0.TR1.LAX9.ALTER.NET (152.63.10.237) 824 ms 810 ms 810 ms
13 297.at-1-0-0.XR1.LAX9.ALTER.NET (152.63.112.237) 824 ms 838 ms 824 ms
14 191.ATM6-0.BR1.LAX9.ALTER.NET (152.63.113.9) 837 ms 797 ms 810 ms
15 acr1-loopback.Anaheim.cw.net (208.172.34.61) 810 ms 1071 ms 782 ms
16 acr1-loopback.SanFranciscosfd.cw.net (206.24.210.61) 783 ms 810 ms 769 ms
17 BERK-7507–BERK.POS.calren2.net (198.32.249.69) 810 ms 1126 ms 796 ms
18 pos1-0.inr-000-eva.Berkeley.EDU (128.32.0.89) 796 ms 824 ms 796 ms
19 pos5-0-0.inr-001-eva.Berkeley.EDU (128.32.0.66) 796 ms 783 ms 783 ms
20 fast1-0-0.inr-007-eva.Berkeley.EDU (128.32.0.7) 810 ms 810 ms 797 ms
21 f8-0.inr-100-eva.Berkeley.EDU (128.32.235.100) 797 ms 782 ms 769 ms
22 amber.Berkeley.EDU (128.32.25.12) 796 ms 769 ms 810 ms
Traceroute akan menampilkan titik-titik perantara yang menjembatani anda dan titik
tujuan anda, ‘jembatan’ inilah yang biasa disebut dengan router, data yang anda
kirimkan akan meloncat melewati jembatan-jembatan ini. Ada tiga buah waktu yang
menunjukkan berapa waktu yang dibutuhkan oleh paket tersebut untuk berjalan dari
komputer anda ke router.Untuk dapat memahami seluruh data yang dihasilkan oleh
traceroute tersebut, kita harus memahami bagaimana cara traceroute bekerja.
Traceroute menggunakan prinsip TTL dan paket ICMP yang sudah kita singgung diatas.
Traceroute mengirimkan sebuah paket ke port UDP yang tidak dipakai oleh servis
lain pada komputer tujuan (defaultnya adalah port 33434). Untuk tiga paket pertama,
traceroute mengirimkan paket yang memiliki TTL satu, maka sesampainya paket tersebut
pada router pertama (menghasilkan loncatan yang pertama) TTL akan dikurangi dengan
satu sehingga menjadi 0 kemudian paket tersebut akan di drop. Berikutnya router
tersebut akan mengirimkan paket ICMP ke komputer kita yang berisi pemberitahuan bahwa
TTL dari paket yang kita kirimkan sudah habis dan paket yang kita kirimkan di drop.
Dari pesan ini, traceroute dapat menentukan nama router tempat data kita meloncat dan
berapa waktu yang dibutuhkannya. Berikutnya traceroute akan mengirimkan paket dengan
nilai TTL yang ditambah satu demi satu sampai host tujuan dicapai. Karena itu
traceroute menggunakan port yang tidak dipakai oleh servis lain sehingga paket
yang dikirim mendapat respon dan tidak ‘dimakan’ oleh servis lain yang mungkin ada.
Berikut ini adalah contoh yang lebih kompleks dengan melakukan traceroute ke finland:
% traceroute www.hut.fi
traceroute to info-e.hut.fi (130.233.224.28), 30 hops max, 40-byte packets
1 203.130.216.2 (203.130.216.2) 137 ms 124 ms 137 ms
2 203.130.216.1 (203.130.216.1) 137 ms 124 ms 124 ms
3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms
4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms
5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 164 ms 165 ms 151 ms
6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 673 ms 645 ms 645 ms
7 202.130.129.61 (202.130.129.61) 659 ms 646 ms 659 ms
8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 659 ms 645 ms 659 ms
9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 659 ms 632 ms 659 ms
10 284.ATM6-0.IR1.SAC2.Alter.Net (210.80.50.1) 797 ms 823 ms 797 ms
11 POS2-0.IR1.SAC1.ALTER.NET (137.39.31.190) 796 ms 1566 ms 810 ms
12 122.at-6-1-0.TR1.LAX9.ALTER.NET (152.63.10.218) 838 ms 823 ms 824 ms
13 297.at-2-0-0.XR1.SAC1.ALTER.NET (152.63.50.133) 933 ms 824 ms 838 ms
14 185.ATM5-0.BR4.SAC1.ALTER.NET (152.63.52.201) 810 ms 824 ms 851 ms
15 137.39.52.86 (137.39.52.86) 810 ms 1071 ms 810 ms
16 sl-bb21-ana-15-0.sprintlink.net (144.232.1.173) 769 ms (ttl=246!) 796 ms (ttl=246!) 783 ms (ttl=246!)
17 sl-bb20-pen-8-0.sprintlink.net (144.232.18.45) 893 ms 851 ms (ttl=245!) 893 ms
18 sl-bb22-pen-11-0.sprintlink.net (144.232.18.78) 893 ms (ttl=244!) 879 ms (ttl=244!) 879 ms (ttl=244!)
19 sl-bb10-nyc-9-0.sprintlink.net (144.232.7.1) 865 ms 879 ms 879 ms
20 sl-bb10-nyc-10-0.sprintlink.net (144.232.13.158) 879 ms 892 ms 893 ms
21 gblon505-tc-p6-3.ebone.net (195.158.229.46) 865 ms 879 ms 920 ms
22 bebru204-tc-p5-0.ebone.net (195.158.232.42) 961 ms 948 ms 934 ms
23 nlams303-tc-p1-0.ebone.net (195.158.225.86) 962 ms 961 ms 934 ms
24 dedus205-tc-p8-0.ebone.net (213.174.70.133) 934 ms 961 ms 947 ms
25 dkcop204-tb-p3-0.ebone.net (213.174.71.50) 975 ms 975 ms *
26 * * *
27 ne-gw.nordu.net (195.158.226.86) 1002 ms 962 ms 1016 ms
28 hutnet-gw.csc.fi (128.214.248.65) 1027 ms (ttl=238!) 1040 ms (ttl=238!) 1026 ms (ttl=238!)
29 hutnet-gw.hut.fi (193.166.43.253) 1020 ms 1037 ms 1023 ms
30 info-e.hut.fi (130.233.224.28) 1091 ms (ttl=46!) 1027 ms (ttl=46!) 1067 ms (ttl=46!)
Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan
trace ke host yang bernama info-e.hut.fi dengan maksimum loncatan 30 dan besar paket
yang dikirimkan adalah 40 byte.
Hasilnya, paket tersebut melewati 30 router atau 30 kali loncatan. Loncatan yang pertama
sampai kelima hanya memakan waktu sekitar 100-200 mili detik adalah loncatan dari
komputer penulis ke jaringan milik Telkomnet di Indonesia. Pada loncatan ke enam,
waktu yang diperlukan meningkat banyak sekali menjadi sekitar 650 mili detik,
ini dikarenakan loncatan tersebut memang jauh, yaitu dari stasiun bumi Telkomnet
yang ada di Cibinong ke gateway milik Telkomnet yang ada di Hongkong.
Kadang waktu yang diperlukan meningkat banyak sekali karena jarak yang jauh atau
jaringan yang dilewati memang sedang padat. Anda harus mencurigai titik-titik dimana
waktu yang diperlukan menjadi besar sekali. Jika hal ini terjadi, anda dapat
mengeceknya dengan melakukan ping ke router tersebut beberapa kali untuk melihat
apakah paket yang kita kirimkan di drop, atau apakah ada variasi waktu yang besar.
Kemudian pada loncatan ke 16 sampai 18 anda melihat (ttl=246!) di sebelah kolom waktu.
Ini adalah indikasi dari trceroute bahwa TTL yang kembali tidak sesuai dengan sewaktu
dikirimkan ini menunjukkan adanya asymmetric path, yaitu router yang dilewati paket
sewaktu berangkat tidak sesuai dengan router yang dilewati sewaktu paket tersebut
kembali. Tetapi hal itu adalah normal.
Tanda asterik pada loncatan ke 25 dan 26 menandakan bahwa traceroute tidak menerima
respon dari komputer tersebut, pada loncatan ke 26 kemungkinan dikarenakan router
tersebut tidak mengirimkan paket ICMP, sedangkan pada loncatan ke 25 kemungkinan
adalah hasil dari paket ICMP yang dikirimkan oleh router tersebut hilang di perjalanan
karena suatu sebab.
Dikombinasikan dengan ping, traceroute menjadi alat analisa jaringan yang baik dengan
melihat loncatan mana yang memakan waktu yang besar atau paket yang di drop, kita dapat
menentukan dimana titik kritisnya. Kemudian dengan melakukan ping pada titik tersebut
dan satu titik sebelumnya, kita dapat menemukan masalah yang ada dalam jaringan
sumber pustaka dari :
(http://konsultanlinux.com)
Kadang-kadang alamat web yang sering kita kunjungi tidak dapat diakses secepat
biasanya, di internet hal ini dapat terjadi karena beberapa sebab, yang paling
sering adalah karena jalur internet yang kita lalui memang sedang melambatatau
penuh atau server dari alamat web tersebut sedang diakses oleh banyak orang
sehingga membutuhkan waktu bagi server tersebut untuk memproses permintaan kita.
Memang sulit untuk mendeteksi permasalahan yang ada pada server remote (server
yang terletak di tempat lain),
tetapi ada beberapa software yang dapat membantu
kita untuk mendeteksi kondisi jaringan yang kita lalui.
Dua software yang paling sering penulis pakai untuk mendeteksi jaringan adalah
ping dan traceroute. Utility tersebut pada mulanya diciptakan untuk sistem
operasi Unix, tetapi sekarang juga diterapkan pada DOS dan Windows, bernama ping
dan tracert. Juga ada versi dari program ini yang berjalan pada Macintosh. Untuk
artikel ini, penulis mengasumsikan pembaca menggunakan Unix atau Linux, tetapi
cara yang sama dapat diterapkan pada DOS dan Windows.
Penulis akan memulai dengan ping. Ping bekerja dengan mengirimkan sebuah paket
data yang disebut dengan Internet Control Message Protocol (ICMP) Echo Request.
Paket ICMP ini biasanya digunakan untuk mengirimkan informasi tentang kondisi
jaringan antara dua host (komputer). Informasi yang dikirim kurang lebih adalah
“jangan lakukan itu”, “kirimkan paket yang lebih kecil”, “data yang anda cari
tidak ada”, “jangan kesini, anda harusnya kesana”. Jika sebuah host menerima
Echo Request ini, dia harus merespon dengan mengirimkan Echo Reply, dengan
menempatkan Echo Request ke bagian data pada Echo Reply.
Penggunaan ping cukup sederhana, kita tinggal mengetikkan : ping namahost,dimana
namahost adalah nama atau nomor IP dari host yang kita tuju. Banyak sekali versi
dari ping, tetapi jika anda menggunakan ping milik Linux, maka outputnya akan
menjadi seperti berikut :
$ ping www.silvia.com
PING silvia.com (198.168.0.2): 56 data bytes
64 bytes from 198.168.0.2: icmp_seq=0 ttl=253 time=0.398 ms
64 bytes from 198.168.0.2: icmp_seq=1 ttl=253 time=0.552 ms
64 bytes from 198.168.0.2: icmp_seq=2 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=3 ttl=253 time=0.553 ms
64 bytes from 198.168.0.2: icmp_seq=4 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=5 ttl=253 time=0.551 ms
64 bytes from 198.168.0.2: icmp_seq=6 ttl=253 time=0.552 ms
64 bytes from 198.168.0.2: icmp_seq=7 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=8 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=9 ttl=253 time=0.553 ms
^C
—-localhost PING Statistics—-
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 0.398/0.537/0.554 ms $
yang terjadi ketika kita melakukan ping ke www.silvia.com adalah kita mengirim satu
paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping kita
memperoleh Echo Reply dari host yang kita tuju (www.silvia.com), dia akan mencetak
respon tersebut ke layar yang menunjukkan ke kita beberapa informasi : yang pertama
adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari
host yang kita tuju (www.silvia.com), yang kedua adalah nomor urut (ICMP Sequence),
yang dimulai dari 0 dan seterusnya, yang ketiga adalah Time To Live (TTL) dan yang
terakhir adalah berapa mili detik waktu yang diperlukan untuk program ping mendapatkan
balasan.Informasi-informasi tersebut akan penulis jelaskan satu persatu sebagai berikut.
Nomor urut yang didapat menandakan paket ping yang keberapa yang dibalas, jika nomor
yang didapat tidak berurutan, berarti ada paket yang drop, dengan kata lain entah itu
Echo Request atau Echo Reply hilang di tengah jalan. Jika jumlah paket yang hilang
sedikit (kurang dari satu persen), hal ini masih normal. Tapi jika paket yang hilang
banyak sekali, berarti ada masalah pada koneksi jaringan kita.
Informasi berikutnya adalah Time To Live, setiap paket data yang dikirimkan melalui
jaringan memiliki informasi yang disebut TTL, biasanya TTL ini diisi dengan angka
yang relatif tinggi, (paket ping memiliki TTL 255). Setiap kali paket tersebut melewati
sebuah router maka angka TTL ini akan dikurangi dengan satu, jika TTL suatu paket
akhirnya bernilai 0, paket tersebut akan di drop atau dibuang oleh router yang
menerimanya. Menurut aturan RFC untuk IP, TTL harus bernilai 60 (dan untuk ping 255).
Kegunaan utama dari TTL ini supaya paket-paket data yang dikirim tidak ‘hidup’
selamanya di dalam jaringan. Kegunaan yang lain, dengan informasi ini kita dapat
mengetahui kira-kira berapa router yang dilewati oleh paket tersebut, dalam hal ini 255
dikurangi dengan N, dimana N adalah TTL yang kita lihat pada Echo Reply.
Jika TTL yang kita dapatkan sewaktu kita melakukan ping berbeda-beda, ini menandakan
bahwa paket-paket ping yang kita kirim berjalan melewati router yang berbeda-beda,
hal ini menandakan koneksi yang tidak baik.
Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote
host yang diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin
kecil angka yang dihasilkan, berarti semakin baik (baca : cepat) koneksinya. Waktu
yang dibutuhkan suatu paket untuk sampai ke host tujuan disebut dengan latency. Jika
waktu pulang pergi suatu paket hasil ping menunjukkan variasi yang besar (diatas 100),
yang biasa disebut jitter, itu berarti koneksi kita ke host tersebut jelek. Tetapi
jika selisih tersebut hanya terjadi pada sejumlah kecil paket, hal tersebut masih dapat
ditoleransi.
Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi
tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang
hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh
paket tersebut untuk melakukan perjalanan pulang pergi.
Seperti yang anda lihat, ping berguna untuk melakukan tes konektivitas pada jaringan
dan untuk memperkirakan kecepatan koneksi.
Berikutnya kita akan mempelajari traceroute (atau tracert di dalam windows) yang akan
menunjukkan pada kita jalur router yang dilewati oleh paket yang kita kirimkan ke host
tertentu. Untuk lebih memperjelas, berikut ini adalah contoh hasil traceroute ke
www.berkeley.edu:
$ traceroute www.berkeley.edu
traceroute to amber.Berkeley.EDU (128.32.25.12), 30 hops max, 40 byte packets
1 203.130.216.2 (203.130.216.2) 137 ms 151 ms 151 ms
2 203.130.216.1 (203.130.216.1) 151 ms 137 ms 138 ms
3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms
4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms
5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 165 ms 151 ms 151 ms
6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 659 ms 659 ms 645 ms
7 202.130.129.61 (202.130.129.61) 645 ms 687 ms 659 ms
8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 645 ms 659 ms 645 ms
9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 672 ms 646 ms 645 ms
10 384.ATM4-0.IR1.LAX12.Alter.Net (210.80.50.189) 838 ms 796 ms 796 ms
11 137.39.31.222 (137.39.31.222) 810 ms 852 ms 810 ms
12 122.at-5-1-0.TR1.LAX9.ALTER.NET (152.63.10.237) 824 ms 810 ms 810 ms
13 297.at-1-0-0.XR1.LAX9.ALTER.NET (152.63.112.237) 824 ms 838 ms 824 ms
14 191.ATM6-0.BR1.LAX9.ALTER.NET (152.63.113.9) 837 ms 797 ms 810 ms
15 acr1-loopback.Anaheim.cw.net (208.172.34.61) 810 ms 1071 ms 782 ms
16 acr1-loopback.SanFranciscosfd.cw.net (206.24.210.61) 783 ms 810 ms 769 ms
17 BERK-7507–BERK.POS.calren2.net (198.32.249.69) 810 ms 1126 ms 796 ms
18 pos1-0.inr-000-eva.Berkeley.EDU (128.32.0.89) 796 ms 824 ms 796 ms
19 pos5-0-0.inr-001-eva.Berkeley.EDU (128.32.0.66) 796 ms 783 ms 783 ms
20 fast1-0-0.inr-007-eva.Berkeley.EDU (128.32.0.7) 810 ms 810 ms 797 ms
21 f8-0.inr-100-eva.Berkeley.EDU (128.32.235.100) 797 ms 782 ms 769 ms
22 amber.Berkeley.EDU (128.32.25.12) 796 ms 769 ms 810 ms
Traceroute akan menampilkan titik-titik perantara yang menjembatani anda dan titik
tujuan anda, ‘jembatan’ inilah yang biasa disebut dengan router, data yang anda
kirimkan akan meloncat melewati jembatan-jembatan ini. Ada tiga buah waktu yang
menunjukkan berapa waktu yang dibutuhkan oleh paket tersebut untuk berjalan dari
komputer anda ke router.Untuk dapat memahami seluruh data yang dihasilkan oleh
traceroute tersebut, kita harus memahami bagaimana cara traceroute bekerja.
Traceroute menggunakan prinsip TTL dan paket ICMP yang sudah kita singgung diatas.
Traceroute mengirimkan sebuah paket ke port UDP yang tidak dipakai oleh servis
lain pada komputer tujuan (defaultnya adalah port 33434). Untuk tiga paket pertama,
traceroute mengirimkan paket yang memiliki TTL satu, maka sesampainya paket tersebut
pada router pertama (menghasilkan loncatan yang pertama) TTL akan dikurangi dengan
satu sehingga menjadi 0 kemudian paket tersebut akan di drop. Berikutnya router
tersebut akan mengirimkan paket ICMP ke komputer kita yang berisi pemberitahuan bahwa
TTL dari paket yang kita kirimkan sudah habis dan paket yang kita kirimkan di drop.
Dari pesan ini, traceroute dapat menentukan nama router tempat data kita meloncat dan
berapa waktu yang dibutuhkannya. Berikutnya traceroute akan mengirimkan paket dengan
nilai TTL yang ditambah satu demi satu sampai host tujuan dicapai. Karena itu
traceroute menggunakan port yang tidak dipakai oleh servis lain sehingga paket
yang dikirim mendapat respon dan tidak ‘dimakan’ oleh servis lain yang mungkin ada.
Berikut ini adalah contoh yang lebih kompleks dengan melakukan traceroute ke finland:
% traceroute www.hut.fi
traceroute to info-e.hut.fi (130.233.224.28), 30 hops max, 40-byte packets
1 203.130.216.2 (203.130.216.2) 137 ms 124 ms 137 ms
2 203.130.216.1 (203.130.216.1) 137 ms 124 ms 124 ms
3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms
4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms
5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 164 ms 165 ms 151 ms
6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 673 ms 645 ms 645 ms
7 202.130.129.61 (202.130.129.61) 659 ms 646 ms 659 ms
8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 659 ms 645 ms 659 ms
9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 659 ms 632 ms 659 ms
10 284.ATM6-0.IR1.SAC2.Alter.Net (210.80.50.1) 797 ms 823 ms 797 ms
11 POS2-0.IR1.SAC1.ALTER.NET (137.39.31.190) 796 ms 1566 ms 810 ms
12 122.at-6-1-0.TR1.LAX9.ALTER.NET (152.63.10.218) 838 ms 823 ms 824 ms
13 297.at-2-0-0.XR1.SAC1.ALTER.NET (152.63.50.133) 933 ms 824 ms 838 ms
14 185.ATM5-0.BR4.SAC1.ALTER.NET (152.63.52.201) 810 ms 824 ms 851 ms
15 137.39.52.86 (137.39.52.86) 810 ms 1071 ms 810 ms
16 sl-bb21-ana-15-0.sprintlink.net (144.232.1.173) 769 ms (ttl=246!) 796 ms (ttl=246!) 783 ms (ttl=246!)
17 sl-bb20-pen-8-0.sprintlink.net (144.232.18.45) 893 ms 851 ms (ttl=245!) 893 ms
18 sl-bb22-pen-11-0.sprintlink.net (144.232.18.78) 893 ms (ttl=244!) 879 ms (ttl=244!) 879 ms (ttl=244!)
19 sl-bb10-nyc-9-0.sprintlink.net (144.232.7.1) 865 ms 879 ms 879 ms
20 sl-bb10-nyc-10-0.sprintlink.net (144.232.13.158) 879 ms 892 ms 893 ms
21 gblon505-tc-p6-3.ebone.net (195.158.229.46) 865 ms 879 ms 920 ms
22 bebru204-tc-p5-0.ebone.net (195.158.232.42) 961 ms 948 ms 934 ms
23 nlams303-tc-p1-0.ebone.net (195.158.225.86) 962 ms 961 ms 934 ms
24 dedus205-tc-p8-0.ebone.net (213.174.70.133) 934 ms 961 ms 947 ms
25 dkcop204-tb-p3-0.ebone.net (213.174.71.50) 975 ms 975 ms *
26 * * *
27 ne-gw.nordu.net (195.158.226.86) 1002 ms 962 ms 1016 ms
28 hutnet-gw.csc.fi (128.214.248.65) 1027 ms (ttl=238!) 1040 ms (ttl=238!) 1026 ms (ttl=238!)
29 hutnet-gw.hut.fi (193.166.43.253) 1020 ms 1037 ms 1023 ms
30 info-e.hut.fi (130.233.224.28) 1091 ms (ttl=46!) 1027 ms (ttl=46!) 1067 ms (ttl=46!)
Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan
trace ke host yang bernama info-e.hut.fi dengan maksimum loncatan 30 dan besar paket
yang dikirimkan adalah 40 byte.
Hasilnya, paket tersebut melewati 30 router atau 30 kali loncatan. Loncatan yang pertama
sampai kelima hanya memakan waktu sekitar 100-200 mili detik adalah loncatan dari
komputer penulis ke jaringan milik Telkomnet di Indonesia. Pada loncatan ke enam,
waktu yang diperlukan meningkat banyak sekali menjadi sekitar 650 mili detik,
ini dikarenakan loncatan tersebut memang jauh, yaitu dari stasiun bumi Telkomnet
yang ada di Cibinong ke gateway milik Telkomnet yang ada di Hongkong.
Kadang waktu yang diperlukan meningkat banyak sekali karena jarak yang jauh atau
jaringan yang dilewati memang sedang padat. Anda harus mencurigai titik-titik dimana
waktu yang diperlukan menjadi besar sekali. Jika hal ini terjadi, anda dapat
mengeceknya dengan melakukan ping ke router tersebut beberapa kali untuk melihat
apakah paket yang kita kirimkan di drop, atau apakah ada variasi waktu yang besar.
Kemudian pada loncatan ke 16 sampai 18 anda melihat (ttl=246!) di sebelah kolom waktu.
Ini adalah indikasi dari trceroute bahwa TTL yang kembali tidak sesuai dengan sewaktu
dikirimkan ini menunjukkan adanya asymmetric path, yaitu router yang dilewati paket
sewaktu berangkat tidak sesuai dengan router yang dilewati sewaktu paket tersebut
kembali. Tetapi hal itu adalah normal.
Tanda asterik pada loncatan ke 25 dan 26 menandakan bahwa traceroute tidak menerima
respon dari komputer tersebut, pada loncatan ke 26 kemungkinan dikarenakan router
tersebut tidak mengirimkan paket ICMP, sedangkan pada loncatan ke 25 kemungkinan
adalah hasil dari paket ICMP yang dikirimkan oleh router tersebut hilang di perjalanan
karena suatu sebab.
Dikombinasikan dengan ping, traceroute menjadi alat analisa jaringan yang baik dengan
melihat loncatan mana yang memakan waktu yang besar atau paket yang di drop, kita dapat
menentukan dimana titik kritisnya. Kemudian dengan melakukan ping pada titik tersebut
dan satu titik sebelumnya, kita dapat menemukan masalah yang ada dalam jaringan
Desain LAN
Desain LAN
sampai dengan 167.205.9.255. Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan-permasalahan sebagai berikut :
• Dibutuhkan kira-kira 7 buah LAN.
• Setiap LAN memiliki kurang dari 30 komputer.
Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst.
Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.
Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari 167.205.9.(0-127), sedangkan subnet kedua akan menggunakan IP Address 167.205.9.(128-255).
1.1 Metode Perencanaan LAN
Sekarang kita akan membahas bagaimana merencanakan suatu LAN yang baik. Tujuan utamanya untuk merancang LAN yang memenuhi kebutuhan pengguna saat ini dan dapat dikembangkan di masa yang akan datang sejalan dengan peningkatan kebutuhan jaringan yang lebih besar.
Desain sebuah LAN meliputi perencanaan secara fisik dan logic . Perencanaan fisik meliputi media yang digunakan bersama dan infrastruktur LAN yakni pengkabelan sebagai jalur fisik komunikasi setiap devais jaringan. Infrastruktur yang dirancang dengan baik cukup fleksibel untuk memenuhi kebutuhan sekarang dan masa datang.
Metode perencanaan LAN meliputi :
• Seorang administrator network yang bertanggung jawab terhadap jaringan.
• Pengalokasian IP address dengan subnetting.
• Peta letak komputer dari LAN dan topologi yang hendak kita gunakan.
• Persiapan fisik yang meliputi pengkabelan dan peralatan lainnya.
Di antara hal-hal yang perlu diperhatikan dalam perancangan LAN adalah lokasi fisik itu sendiri. Peta atau cetak biru bangunan-bangunan yang akan dihubungkan serta informasi jalur kabel (conduit) yang ada dan menghubungkan bangunan-bangunan tersebut sangat diperlukan. Jika peta seperti ini tidak ada maka perlu digambarkan peta dengan cara merunut kabel-kabel yang ada. Secara umum dapat diasumsikan bahwa pengkabelan yang menghubungkan bangunan-bangunan atau yang melewati tempat terbuka harus terdapat di dalam conduit. Seorang manajer jaringan harus menghubungi manajer bangunan untuk mengetahui aturan-aturan pengkabelan ini sebab manajer bangunan yang mengetahui dan bertanggung jawab atas bangunan tersebut. Pada setiap lokasi (yang dapat terdiri dari beberapa bangunan) harus ditunjuk seorang manajer jaringan. Manajer jaringan harus mengetahui semua konfigurasi jaringan dan pengkabelan pada lokasi yang menjadi tanggung jawabnya. Pada awalnya tugas ini hanya memakan waktu sedikit. Namun sejalan dengan perkembangan jaringan menjadi lebih kompleks, tugas ini berubah menjadi tugas yang berat. Jadi sebaiknya dipilih orang yang betul-betul berminat dan mau terlibat dalam perkembangan jaringan.
2.2 Pengalokasian IP Address
Bagian ini memegang peranan yang sangat penting karena meliputi perencanaan jumlah network yang akan dibuat dan alokasi IP address untuk tiap network. Kita harus membuat subnetting yang tepat untuk keseluruhan jaringan dengan mempertimbangkan kemungkinan perkembangan jaringan di masa yang akan datang. Sebagai contoh, ITB mendapat alokasi IP addres dari INTERNIC (http://www.internic.net) untuk kelas B yaitu 167.205.xxx.xxx. Jika
diimplementasikan dalam suatu jaringan saja (flat), maka dengan IP Address ini kita hanya dapat membuat satu network dengan kapasitas lebih dari 65.000 host. Karena letak fisik jaringan tersebar (dalam beberapa departemen dan laboratorium) dan tingkat kongesti yang akan sangat tinggi, tidak mungkin menghubungkan seluruh komputer dalam kampus ITB hanya dengan menggunakan satu buah jaringan saja (flat). Maka dilakukan pembagian jaringan sesuai letak fisiknya. Pembagian ini tidak hanya pada level fisik (media) saja, namun juga pada level logik (network layer), yakni pada tingkat IP address.. Pembagian pada level network membutuhkan segmentasi pada IP Address yang akan digunakan. Untuk itu, dilakukan proses pendelegasian IP Address kepada masing-masing jurusan, laboratorium dan lembaga lain yang memiliki LAN dan akan diintegrasikan dalam suatu jaringan kampus yang besar. Misalkan dilakukan pembagian IP kelas B sebagai berikut :
• IP address 167.205.1.xxx dialokasikan untuk cadangan
• IP address 167.205.2.xxx dialokasikan untuk departemen A
• IP address 167.205.3.xxx dialokasikan untuk departemen B
• Ip address 167.205.4.xxx dialokasikan untuk unit X
• dsb.
Pembagian ini didasari oleh jumlah komputer yang terdapat pada suatu jurusan dan prediksi peningkatan populasinya untuk beberapa tahun kemudian. Hal ini dilakukan semata-mata karena IP Address bersifat terbatas, sehingga pemanfaatannya harus diusahakan seefisien mungkin.
Jika seorang administrator di salah satu departemen mendapat alokasi IP addres 167.205.48.xxx, maka alokasi ini akan setara dengan sebuah IP address kelas C karena dengan IP ini kita hanya dapat membentuk satu jaringan berkapasitas 256 host yakni dari 167.205.9.0 sampai 167.205.9.255.
Dalam pembagian ini, seorang network administrator di suatu lembaga mendapat alokasi IP Address 167.205.9.xxx. Alokasi ini setara dengan satu buah kelas C karena sama-sama memiliki kapasitas 256 IP Address, yakni dari 167.205.9.0
sampai dengan 167.205.9.255. Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan-permasalahan sebagai berikut :
• Dibutuhkan kira-kira 7 buah LAN.
• Setiap LAN memiliki kurang dari 30 komputer.
Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst. Jika kita tinjau secara biner, maka kita mendapatkan :
Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.
Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari 167.205.9.(0-127), sedangkan subnet kedua akan menggunakan IP Address 167.205.9.(128-255).
Karena ia ingin membagi menjadi 8 segmen, maka ia harus mengambil 3 bit pertama ( 23 = dari 8 bit segmen terakhir IP Address untuk di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 3 = 27 bit. Bit untuk host menjadi 5 bit. Dengan masking ini, ia memperoleh 8 buah sub network, dengan kapasitas masing-masing subnet 32 (=25) host.
Studi Kasus :
Anda sebagai penanggungjawab jaringan di suatu kantor yang mempunyai 3 buah departemen mendapat alokasi IP dari suatu ISP (Internet Service Provider) 167.205.9.10xxxxxx (8 bit terakhir adalah biner). Jika jumlah host tiap-tiap departemen diperkirakan tidak lebih dari 13 buah dan masing masing departemen akan dibuat jaringan lokal (LAN) tersendiri, coba anda tentukan semua host mendapat alokasi IP asli)
• Subnet yang harus dibuat
• Network address
• Broadcast address
Penyelesaian :
• Subnet yang harus dibuat adalah : 11111111.11111111.11111111.11110000 atau 255.255.255.240.
• Terdapat network address sbb :
167.205.9.10000000
167.205.9.10010000
167.205.9.10100000
167.205.9.10110000
• Terdapat broadcast address sbb:
167.205.9.10001111 = 167.205.9.143
167.205.9.10011111 = 167.205.9.159
167.205.9.10101111 = 167.205.9.175
167.205.9.10111111 = 167.205.9.191
sampai dengan 167.205.9.255. Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan-permasalahan sebagai berikut :
• Dibutuhkan kira-kira 7 buah LAN.
• Setiap LAN memiliki kurang dari 30 komputer.
Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst.
Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.
Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari 167.205.9.(0-127), sedangkan subnet kedua akan menggunakan IP Address 167.205.9.(128-255).
1.1 Metode Perencanaan LAN
Sekarang kita akan membahas bagaimana merencanakan suatu LAN yang baik. Tujuan utamanya untuk merancang LAN yang memenuhi kebutuhan pengguna saat ini dan dapat dikembangkan di masa yang akan datang sejalan dengan peningkatan kebutuhan jaringan yang lebih besar.
Desain sebuah LAN meliputi perencanaan secara fisik dan logic . Perencanaan fisik meliputi media yang digunakan bersama dan infrastruktur LAN yakni pengkabelan sebagai jalur fisik komunikasi setiap devais jaringan. Infrastruktur yang dirancang dengan baik cukup fleksibel untuk memenuhi kebutuhan sekarang dan masa datang.
Metode perencanaan LAN meliputi :
• Seorang administrator network yang bertanggung jawab terhadap jaringan.
• Pengalokasian IP address dengan subnetting.
• Peta letak komputer dari LAN dan topologi yang hendak kita gunakan.
• Persiapan fisik yang meliputi pengkabelan dan peralatan lainnya.
Di antara hal-hal yang perlu diperhatikan dalam perancangan LAN adalah lokasi fisik itu sendiri. Peta atau cetak biru bangunan-bangunan yang akan dihubungkan serta informasi jalur kabel (conduit) yang ada dan menghubungkan bangunan-bangunan tersebut sangat diperlukan. Jika peta seperti ini tidak ada maka perlu digambarkan peta dengan cara merunut kabel-kabel yang ada. Secara umum dapat diasumsikan bahwa pengkabelan yang menghubungkan bangunan-bangunan atau yang melewati tempat terbuka harus terdapat di dalam conduit. Seorang manajer jaringan harus menghubungi manajer bangunan untuk mengetahui aturan-aturan pengkabelan ini sebab manajer bangunan yang mengetahui dan bertanggung jawab atas bangunan tersebut. Pada setiap lokasi (yang dapat terdiri dari beberapa bangunan) harus ditunjuk seorang manajer jaringan. Manajer jaringan harus mengetahui semua konfigurasi jaringan dan pengkabelan pada lokasi yang menjadi tanggung jawabnya. Pada awalnya tugas ini hanya memakan waktu sedikit. Namun sejalan dengan perkembangan jaringan menjadi lebih kompleks, tugas ini berubah menjadi tugas yang berat. Jadi sebaiknya dipilih orang yang betul-betul berminat dan mau terlibat dalam perkembangan jaringan.
2.2 Pengalokasian IP Address
Bagian ini memegang peranan yang sangat penting karena meliputi perencanaan jumlah network yang akan dibuat dan alokasi IP address untuk tiap network. Kita harus membuat subnetting yang tepat untuk keseluruhan jaringan dengan mempertimbangkan kemungkinan perkembangan jaringan di masa yang akan datang. Sebagai contoh, ITB mendapat alokasi IP addres dari INTERNIC (http://www.internic.net) untuk kelas B yaitu 167.205.xxx.xxx. Jika
diimplementasikan dalam suatu jaringan saja (flat), maka dengan IP Address ini kita hanya dapat membuat satu network dengan kapasitas lebih dari 65.000 host. Karena letak fisik jaringan tersebar (dalam beberapa departemen dan laboratorium) dan tingkat kongesti yang akan sangat tinggi, tidak mungkin menghubungkan seluruh komputer dalam kampus ITB hanya dengan menggunakan satu buah jaringan saja (flat). Maka dilakukan pembagian jaringan sesuai letak fisiknya. Pembagian ini tidak hanya pada level fisik (media) saja, namun juga pada level logik (network layer), yakni pada tingkat IP address.. Pembagian pada level network membutuhkan segmentasi pada IP Address yang akan digunakan. Untuk itu, dilakukan proses pendelegasian IP Address kepada masing-masing jurusan, laboratorium dan lembaga lain yang memiliki LAN dan akan diintegrasikan dalam suatu jaringan kampus yang besar. Misalkan dilakukan pembagian IP kelas B sebagai berikut :
• IP address 167.205.1.xxx dialokasikan untuk cadangan
• IP address 167.205.2.xxx dialokasikan untuk departemen A
• IP address 167.205.3.xxx dialokasikan untuk departemen B
• Ip address 167.205.4.xxx dialokasikan untuk unit X
• dsb.
Pembagian ini didasari oleh jumlah komputer yang terdapat pada suatu jurusan dan prediksi peningkatan populasinya untuk beberapa tahun kemudian. Hal ini dilakukan semata-mata karena IP Address bersifat terbatas, sehingga pemanfaatannya harus diusahakan seefisien mungkin.
Jika seorang administrator di salah satu departemen mendapat alokasi IP addres 167.205.48.xxx, maka alokasi ini akan setara dengan sebuah IP address kelas C karena dengan IP ini kita hanya dapat membentuk satu jaringan berkapasitas 256 host yakni dari 167.205.9.0 sampai 167.205.9.255.
Dalam pembagian ini, seorang network administrator di suatu lembaga mendapat alokasi IP Address 167.205.9.xxx. Alokasi ini setara dengan satu buah kelas C karena sama-sama memiliki kapasitas 256 IP Address, yakni dari 167.205.9.0
sampai dengan 167.205.9.255. Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan-permasalahan sebagai berikut :
• Dibutuhkan kira-kira 7 buah LAN.
• Setiap LAN memiliki kurang dari 30 komputer.
Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst. Jika kita tinjau secara biner, maka kita mendapatkan :
Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.
Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari 167.205.9.(0-127), sedangkan subnet kedua akan menggunakan IP Address 167.205.9.(128-255).
Karena ia ingin membagi menjadi 8 segmen, maka ia harus mengambil 3 bit pertama ( 23 = dari 8 bit segmen terakhir IP Address untuk di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 3 = 27 bit. Bit untuk host menjadi 5 bit. Dengan masking ini, ia memperoleh 8 buah sub network, dengan kapasitas masing-masing subnet 32 (=25) host.
Studi Kasus :
Anda sebagai penanggungjawab jaringan di suatu kantor yang mempunyai 3 buah departemen mendapat alokasi IP dari suatu ISP (Internet Service Provider) 167.205.9.10xxxxxx (8 bit terakhir adalah biner). Jika jumlah host tiap-tiap departemen diperkirakan tidak lebih dari 13 buah dan masing masing departemen akan dibuat jaringan lokal (LAN) tersendiri, coba anda tentukan semua host mendapat alokasi IP asli)
• Subnet yang harus dibuat
• Network address
• Broadcast address
Penyelesaian :
• Subnet yang harus dibuat adalah : 11111111.11111111.11111111.11110000 atau 255.255.255.240.
• Terdapat network address sbb :
167.205.9.10000000
167.205.9.10010000
167.205.9.10100000
167.205.9.10110000
• Terdapat broadcast address sbb:
167.205.9.10001111 = 167.205.9.143
167.205.9.10011111 = 167.205.9.159
167.205.9.10101111 = 167.205.9.175
167.205.9.10111111 = 167.205.9.191
Minggu, 28 Juni 2009
MANAJEMEN FILE LINUX
Manajemen file linux
I. FILE
Pengertian File
File adalah sekumpulan data/informasi yang saling berhubungan sesuai dengan tujuan pembuatnya.
Data pada file bisa berupa numerik, alpha numerik binary atau text. Setiap File memiliki nama dan pengacuan terhadap suatu file menggunakan nama file tersebut. Pada Linux penamaan File bersifat case sensitif yaitu membedakan antara lower case dan upper case letters sehingga file-file Tugas, tugas, TUGAS, TUGas merupakan file-file yang berbeda. Sebagai perbandingan, pada MS-DOS, file-file tadi dianggap sama.
Pemberian nama dan extention pada Linux tidak dibatasi jumlah karakternya dan suatu file dapat memiliki lebih dari satu extention. Contohnya: prog.c.z yairu prog.c yang sudah dikompres. Selain nama, file memiliki atribut seperti tipe, size, time, date, dan user identification, protection dll. Tipe dari file dikenal dari extentionnya. Dengan tipe inilah OS dapat merespon file secara tepat.
File biasanya disimpan dalam media disk (floppy disk, harddisk, atau CD).
Operasi-operasi file yang biasa dilakukan antara lain: OPEN, CLOSE, CREATE, DELETE, COPY, RENAME, READ, WRITE, UPDATE, INSERT, APPEND.
Pathname
Setiap file memiliki pathname ada 2 macam pathname yaitu:
• Pathname absolut suatu file didapat dari menelusuri path dari root directory, melewati semua direktori sampai ke file yang diinginkan. Pathname absolute diawali dengan /.
• Pathname relatif menelusuri path dari direktori yang sedang digunakan(direktori kerja). Suatu pathname yang tidak diawali / adalah suatu pathname relatif. Seperti pathname absolute, pathname ini mendeskripsikan path melalui direktori yang dilewati.
Pembagian File
Pada umunya, ada dua macam file yang berada pada struktur file, yaitu file direktori dan file biasa. File biasa menyimpan data, sedang file direktori meyimpan nama file yang terdapat pada direktori tersebut.
Sebagian besar file, hanya merupakan file biasa yang disebut file regular yang berisi data biasa sebagai contoh file text, file executable, atau program, input atau output dari program dan lainnya. Selain file biasa ada file-file khusus seperti berikut :
• Directories: file yang berisi daftar dari file lain.
• Special files: mekanisme yang digunakan untuk input dan output. Sebagian besar terdapat pada direktori /dev.
• Links: Sistem untuk membuat file atau direktori dapat terlihat di banayk bagian dari pohon file sistem.
• (Domain) sockets: Jenis file khusus, mirip dengan soket TCP/IP, yang menyediakan jaringan antar proses yang terproteksi oleh file system's access control.
• Named pipes: berfungsi kurang lebih seperti soket dan membentuk jalur untuk proses komunikasi.
Tabel Subdirektori dari Direktori Root
Direktori Isi
/bin Program-program umum, dipakai oleh system, administrator dan user
/boot File startup dan kernel, vmlinuz. Pada distribusi sekarang ini termasuk grub data. Grub adalah GRand Unified Boot loader dan dapat menggantikan banyak boot-loaders yang berbeda yang kita ketahui sekaranag ini.
/dev Berisi referensi kepada semua komponen hardware CPU, yang direpresentasikan dengan property khusus.
/etc File konfigurasi sistem paling penting terdapat pada /etc, direktori ini meyimpan data yang mirip dengan Control Panel pada Windows.
/home Direktori home untuk semua user umum.
/initrd (pada beberapa distribusi) Berisi informasi untuk booting. Tidak boleh dihapus!
/lib File library, termasuk file – file untuk semua jenis program yang dibutuhkan oleh sistem dan user.
/lost+found Setiap partisi memiliki sebuah lost+found pada setiap direktori diatasnya. File – file yang tersimpan sebelum terjadi crash tersimpan disini.
/misc Untuk pengunaan serba guna.
/mnt Titik penyambungan standar untuk file sistem eksternal, seperti CD-ROM, kamera digital, floppy, USB
/net Titik penyambungan standar untuk file sistem remote
/opt Pada umumnya berisi software ekstra dan pihak ketiga (tambahan)
/proc Sebuah virtual file system yang mengandung informasi mengenai system resource. Informasi lebih lanjut mengenai pengertian dari file pada proc diketahui dengan memasukkan perintah man proc pada terminal. File proc.txt membicarakan detil dari virtual file system.
/root Direktori home dari user administrator. Perlu dibedakan antara /,direktori root dan /root, direktori home dari user root
/sbin Program-program yang dipakai oleh sistem dan administrator
/tmp Memori sementara yang dipakai oleh sistem.
/usr Program-program, libraries, dokumentasi dll. Untuk semua program yang terkait dengan user.
/var Media penyimpanan untuk semua file variabel dan file sementara yang dibuat oleh user seperti file log, antrian mail, print spooler area, memori untuk penyimpanan sementara dari file yang sudah di download dari internet atau untuk menyimpan image dari CD sebelum dibakar.
Operasi pada File dan Direktori
File
• cat Menampilkan isi file.
• cp Menyalin satu atau beberapa file.
• find Mencari file tertentu pada suatu direktori.
• ls Menampilkan informasi dari file.
• more Menampilkan isi suatu file teks per layar.
• mv Memindahkan file ke direktori lain atau mengubah nama file.
• pg Menampilkan isi suatu file teks per layar.
• rm Menghapus file.
Direktori
• cd Mengaktifkan suatu direktori sebagai direktori kerja.
• copy Menyalin seluruh struktur direktori (termasuk file dan subdirektori).
• mkdir Membuat direktori baru.
• pwd Menampilkan nama direktori kerja.
• rmdir Menghapus direktori.
• mv Mengubah nama direktori.
Struktur File
Adapun struktur dari file dapat dilihat seperti berikut ini:
struct file {
struct list_head f_list;
struct dentry *f_dentry;
struct file_operations *f_op;
atomic_t f_count;
unsigned int f_flags;
mode_t f_mode;
loff_t f_pos;
unsigned long f_reada,f_ramax,f_raend,f_ralen,f_rawin;
struct fown_struct f_owner;
unsigned int f_uid,f_gid;
int f_error;
unsigned long f_version;
/* needed for tty driver and maybe others */
void *private_data;
};
Penjelasan dari struktur file diatas:
• f_list : menyambungkan semua file ke dalam beberapa list
• f_dentry : pointer yang menunjuk pada objek dentry yang berkaitan
• f_op : pointer yang menunjuk pada tabel operasi tabel
• f_mode : mode proses akses
• f_pos : current file offset (pointer file)
• f_count : counter penggunaan obyek file
• f_flags : flag yang dibuat saat file dibuka
• f_reada : flag yang digunakan untuk read head
• f_ramax : jumlah maksimum page yang akan di-read ahead
• f_raend : pointer file setelah read ahead terakhir
• f_ralen : jumlah byte yang di-read ahead
• f_rawin : jumlah page yang di-read ahead
• f_owner : data untuk I/O asynchronous melalui signal
• f_uid : ID user pemilik file
• f_gid : ID grup user pemilik file
• f_error : kode kesalahan untuk operasi write network
II. FILE SISTEM
Gambaran Umum File Sistem
Selain format fisik, hard diskjuga menyimpan struktur datanya dalam suatu format lojik. Format yang dipakai ini diberi nama File Sistem. Jadi, File Sistem adalah suatu struktur yang digunakan sistem operasi untuk menyimpan dan membaca data dari hard disk.
Adapun contoh-contoh format file system sebagai berikut : FAT (File Allocation Table), FAT32 (File Allocation Table 32), NTFS (New Technology File System) (Ketiga varian ini umum digunakan untuk platform Windows), Ext, Ext2, Ext3 (Ketiga varian ini umum digunakan untuk platform Linux), OS/2, HPFS, Reiser dll.
Pembagian File Sistem Secara Ortogonal
Shareable dan Unshareable
1. Shareable
Isinya dapat di-share (digunakan bersama) dengan sistem lain, gunanya untuk
menghemat tempat.
2. Unshareable
Isinya tidak dapat di-share(digunakan bersama) dengan sistem lain, biasanya untuk
alasan keamanan.
Variabel dan Static
1. Variabel
Isinya sering berubah-ubah.
2. Static
Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada
campur tangan sistem admin.
Langkah-langkah Optimasi File Sistem
• Kurangi jumlah I/O yang mengakses storage device sebanyak mungkin
• Kelompokkan I/O menjadi kelompok yang besar
• Optimasi pola pencarian blok untuk mengurangi seek time
• Gunakan cache semaksimal mungkin untuk mengurangi beban I/O device
Virtual File System pada Linux
Kernel Linux telah mengembangkan VFS (Virtual File System) yang dapat mengenali data yang menggunakan File Sistem lain. File Sistem yang dikenali oleh Virtual File System Linux terbagi menjadi 3jenis, yaitu:
1. Disk Based filesystem
Tipe file sistem ini memanage space memori yang bisa digunakan pada partisi disk local. Tipe file sistem ini yang lumrah adalah Ext2. Tipe lain yang dikenal dengan baik oleh
VFS adalah :
1. File system bagi varian Unix seperti system V dan BSD.
2. Microsoft filesystem seperti MS-DOS, VFAT (Windows 98) dan NTFS (Windows NT).
3. File system ISO96660 CD-ROM.
4. File system lain seperti HPFS (IBM’s, OS/2), HFS (Apple Machintosh), FFS (Amiga’s Fast Filesystem) dan ADFS (Acorn’s machines).
2. Network Filesystem
Tipe sistem file ini memungkinkan akses yang mudah ke suatu file yang terdapat pada
jaringan komputer lain. Beberapa filesystem jenis ini yang dikenal dengan baik oleh VFS adalah : NFS, Coda, AFS (Andrews Filesystem), SMB (Microsoft’s Windows dan IBM’s OS/2 LAN Manager) dan NCP (Novell’s NetWare Core Protocol).
3. Special Filesystem
Tipe ini tidak mengijinkan mengatur space disk. Pada direktori /proc menyediakan interface yang mengijinkan user untuk mengakses struktur data kernel. Direktori /dev/pts digunakan sebagai pendukung terminal semu. Seperti yang digambarkan pada standar Open Group’s Unix98.
Mounting dan Unmounting
Agar suatu file system dapat dikenali oleh Virtual File System Linux, perlu dilakukan suatu proses yang disebut mounting.
Proses mounting sebenarnya adalah merepresentasikan file yang terdapat pada device eksternal (misal: disket) yang menggunakan file sistem lain menjadi inode sementara agar dapat dibaca seperti layaknya file lainnya oleh Virtual File System Linux.
Jika kita melakukan perubahan pada file (menambah, mengurangi, mengganti), hal tersebut tidak dilakukan langsung pada device tapi disimpan dalam media sementara. Untuk meyimpan perubahan, harus dilakukan proses unmounting, yaitu menghapus inode sementara yang dipakai sebelumnya dan menyimpan perubahan (jika ada) yang telah dilakukan pada device. Karena itu proses unmounting sangat perlu dilakukan.
III. LINUX EXTENDED FILE SYSTEM
Sejarah perkembangan Extended File System
Versi mLinux yang pertama berbasis pada file sistem Minix. Setelah Linux semakin berkembang, Extended File System (Ext FS) diperkenalkan. Ada beberapa perubahan signifikan tetapi kinerjanya masih kurang memuaskan. Pada tahun 1994 Second Extended Filesystem (Ext2) diperkenalkan. Di samping adanya beberapa fitur baru, Ext2 sangat efisien, handal dan fleksibel sehingga menjadi file sistem Linux yang paling banyak digunakan.
Linux Second Extended File System (Ext2FS)
Untuk sebagian besar user dan system administration tasks yang umum, file dan direktori mudah untuk diterima seperti struktur pohon. Komputer bagaimanapun tidak bisa melihat hal tersebut seperti struktur pohon.
Setiap partisi memiliki sistem file sendiri. Dengan membayangkan sistem file bersamaan, kita dapat membentuk sebuah ide mengenai struktur pohon dari seluruh sistem, tapi tidak sesederhana itu. Dalam sebuah sistem file, file direpresentasikan dengan inode, sejenis nomor seri unik yang berisi informasi tentang data sebenarnya yang membentuk sebuah file: milik siapa file tersebut, dan dimana file tersebut terletak pada harddisk.
Setiap partisi memiliki himpunan inode tersendiri, pada sistem yang memiliki banyak partisi, bisa terdapat beberapa file dengan nomor inode yang sama.
Setiap inode menggambarkan struktur data pada harddisk, menyimpan properti dari file, termasuk lokasi fisik dari data file. Ketika harddisk disiapkan untuk menerima peyimpanan data, biasanya selama proses instalasi sistem awal atau ketika menambahkan disket tambahan ke dalam sistem yangada, sejumlah inode per partisi yang pasti diciptakan. Jumlah ini akan menjadi jumlah maksimum file, dari berbagai tipe (termasuk direktori, file khusus, link, dll.) yang dapat muncul pada saat yang sama pada sebuah partisi. Pada umumnya terdapat 1 inode setiap 2 sampai 8 KB.
Mekanisme Second Extended File System (Ext2FS)
Ext2fs menggunakan mekanisme yang mirip dengan BSD Fast File System (ffs) dalam mengalokasikan blok-blok data dari file, yang membedakan adalah :
• Pada ffs, file dialokasikan ke disk dalam blok sebesar 8KB, dan blok-blok itu dibagi menjadi fragmen-fragmen 1KB untuk menyimpan file-file berukuran kecil atau blok-blok yang terisi secara parsial di bagian akhir file.
• Ext2fs tidak menggunakan fragmen, pengalokasian dalam unit-unit yang lebih kecil. Ukuran blok secara default pada ext2fs adalah 1KB, meskipun mendukung juga pengalokasian 2KB dan 4KB.
• Alokasi pada Ext2fs didesain untuk menempatkan blok-blok lojik dari file ke dalam blok-blok fisik pada disk, dengan demikian I/O request untuk beberapa blok-blok disk secagai operasi tunggal.
Kehandalan Second Extended File System Ext2FS
• Administrator sistem dapat memilih ukuran blok yang optimal (dari 1024 sampai 4096 bytes), tergantung dari panjang file rata-rata, saat membuat file sistem.
• Administrator dapat memilih banyak inode dalam setiap partisi saat membuat file sistem.
• Strategi update yang aman dapat meminimalisasi dari system crash.
• Mendukung pengecekan kekonsistensian otomatis saat booting.
• Mendukung file immutable (file yang tidak dapat dimodifikasi)dan append-only (file yang isinya hanya dapat ditambahkan pada akhir file tersebut).
Informasi yang Disimpan pada Inode
• Device tempat inode berada
• Mode file
• Locking information
• Pemilik dan grup pemilik dari file tersebut.
• Jenis file (regular, direktori, dll.)
• Hak akses atas file.
• Waktu pembuatan, pembacaan, dan perubahan terakhir.
• Waktu perubahan informasi pada inode.
• Jumlah link yang menunjuk ke file ini.
• Ukuran file.
• Alamat yang menunjukan lokasi sebenarnya dari data file.
Satu – satunya informasi yang tidak tersimpan pada inode adalah nama file dan direktori. Informasi ini tersimpan pada file direktori khusus. Dengan membandingkan nama file dan nomor inode, sistem dapat membangun struktur pohon yang dapat dimengerti user. User dapat melihat nomor inode dengan menggunakan opsi –i pada perintah ls. Masing-masing inode memiliki ruang memori yang terpisah pada disk.
Pembagian Blok
Layout dari partisi dan group block Ext2FS
Keterangan:
Setiap partisi terbagi menjadi:
• Boot block, yang merupakan blok pertama, dipakai untuk booting, sehingga tidak diurusi oleh Ext2FS.
• Block group sebanyak n buah. Setiap block group berukuran sama dan terdiri dari:
* Super Block, disimpan dalam struktur ext2_super_block
* Group Descriptor, disimpan dalam bentuk xt2_group_desc
* Data Block Bitmap
* Inode Bitmap
* Inode Table, terdiri dari kumpulan block yang berurutan, dan masing-masing blok mengandung sejumlah inode yang terlah terdefinisi sebelumnya. Semua inode memiliki ukuran sama.
Data Blocks, menyimpan data sebenarnya dari file.
Struktur inode dalam Linux diimplementasikan sebagai berikut :
struct inode {
struct list_head i_hash;
struct list_head i_list;
struct list_head i_dentry;
unsigned long i_ino;
unsigned int i_count;
kdev_t i_dev;
umode_t i_mode;
nlink_t i_nlink;
uid_t i_uid;
gid_t i_gid;
kdev_t i_rdev;
off_t i_size;
time_t i_atime;
time_t i_mtime;
time_t i_ctime;
unsigned long i_blksize;
unsigned long i_blocks;
unsigned long i_version;
unsigned long i_nrpages;
struct semaphore i_sem;
struct inode_operations *i_op;
struct super_block *i-sb;
wait_queue_head_t i_wait;
struct file_lock *i_flock;
struct vm_area_struct *i_mmap;
struct page *i_pages;
spinlock_t i_shaerd_lock;
struct dquot *i_dquot(MAXQUOTAS);
struct pipe_inode_info *i_pipe;
unsigned long i_state;
unsigned long i_flags;
unsigned char i_sock;
atomic_t i_writecount;
unsigned int i_attr_flags;
_u32 i_generation;
union {
...
struct extfs_inode_info ext2_i;
...
struct socket socket_i;
void *generic)ip;
}u;
};
Linux Third Extended File System (Ext3FS)
Ext3FS merupakan pengembangan dari Ext2FS. Ext3FS memiliki beberapa kelebihan antara lain:
• Optimasi waktu pengecekan jika terjadi kegagalan sumber daya, kerusakan sisem atau unclean shutdown.
Setelah mengalami kegagalan sumber daya, unclean shutdown, atau kerusakan sistem, Ext2FS harus melalui proses pengecekan. Proses inidapat membuang waktu sehingga proses booting menjadi sangat lama, khususnya untuk disk besar yang mengandung banyak sekali data. Dalam proses ini, semua data tidak dapat diakses. Jurnal yang disediakan oleh EXT3 menyebabkan tidak perlu lagi dilakukan pengecekan data setelah kegagalan sistem. EXT3 hanya dicek bila ada kerusakan hardware seperti kerusakan hard disk, tetapi kejadian ini sangat jarang. Waktu yang diperlukan EXT3 file sistem setelah terjadi unclean shutdown tidak tergantung dari ukuran file sistem atau banyaknya file, tetapi tergantung dari besarnya jurnal yang digunakan untuk menjaga konsistensi. Besar jurnal default memerlukan waktu kira-kira sedetik untuk pulih, tergantung kecepatan hardware.
• Integritas data dan kecepatan akses yang fleksibel.
Ext3FS menjamin adanya integritas data setelah terjadi kerusakan atau unclean shutdown. Ext3FS memungkinkan kita memilih jenis dan tipe proteksi dari data.
• Mudah melakukan migrasi dari Ex2FS.
Kita dapat berpindah dari EXT2 ke sistem EXT3 tanpa melakukan format ulang.
• Cepat
Daripada menulis data lebih dari sekali, EXT3 mempunyai throughput yang lebih besar daripada EXT2 karena EXT3 memaksimalkan pergerakan head hard disk. Kita bisa memilih tiga jurnal mode untuk memaksimalkan kecepatan, tetapi integritas data tidak terjamin.
I. FILE
Pengertian File
File adalah sekumpulan data/informasi yang saling berhubungan sesuai dengan tujuan pembuatnya.
Data pada file bisa berupa numerik, alpha numerik binary atau text. Setiap File memiliki nama dan pengacuan terhadap suatu file menggunakan nama file tersebut. Pada Linux penamaan File bersifat case sensitif yaitu membedakan antara lower case dan upper case letters sehingga file-file Tugas, tugas, TUGAS, TUGas merupakan file-file yang berbeda. Sebagai perbandingan, pada MS-DOS, file-file tadi dianggap sama.
Pemberian nama dan extention pada Linux tidak dibatasi jumlah karakternya dan suatu file dapat memiliki lebih dari satu extention. Contohnya: prog.c.z yairu prog.c yang sudah dikompres. Selain nama, file memiliki atribut seperti tipe, size, time, date, dan user identification, protection dll. Tipe dari file dikenal dari extentionnya. Dengan tipe inilah OS dapat merespon file secara tepat.
File biasanya disimpan dalam media disk (floppy disk, harddisk, atau CD).
Operasi-operasi file yang biasa dilakukan antara lain: OPEN, CLOSE, CREATE, DELETE, COPY, RENAME, READ, WRITE, UPDATE, INSERT, APPEND.
Pathname
Setiap file memiliki pathname ada 2 macam pathname yaitu:
• Pathname absolut suatu file didapat dari menelusuri path dari root directory, melewati semua direktori sampai ke file yang diinginkan. Pathname absolute diawali dengan /.
• Pathname relatif menelusuri path dari direktori yang sedang digunakan(direktori kerja). Suatu pathname yang tidak diawali / adalah suatu pathname relatif. Seperti pathname absolute, pathname ini mendeskripsikan path melalui direktori yang dilewati.
Pembagian File
Pada umunya, ada dua macam file yang berada pada struktur file, yaitu file direktori dan file biasa. File biasa menyimpan data, sedang file direktori meyimpan nama file yang terdapat pada direktori tersebut.
Sebagian besar file, hanya merupakan file biasa yang disebut file regular yang berisi data biasa sebagai contoh file text, file executable, atau program, input atau output dari program dan lainnya. Selain file biasa ada file-file khusus seperti berikut :
• Directories: file yang berisi daftar dari file lain.
• Special files: mekanisme yang digunakan untuk input dan output. Sebagian besar terdapat pada direktori /dev.
• Links: Sistem untuk membuat file atau direktori dapat terlihat di banayk bagian dari pohon file sistem.
• (Domain) sockets: Jenis file khusus, mirip dengan soket TCP/IP, yang menyediakan jaringan antar proses yang terproteksi oleh file system's access control.
• Named pipes: berfungsi kurang lebih seperti soket dan membentuk jalur untuk proses komunikasi.
Tabel Subdirektori dari Direktori Root
Direktori Isi
/bin Program-program umum, dipakai oleh system, administrator dan user
/boot File startup dan kernel, vmlinuz. Pada distribusi sekarang ini termasuk grub data. Grub adalah GRand Unified Boot loader dan dapat menggantikan banyak boot-loaders yang berbeda yang kita ketahui sekaranag ini.
/dev Berisi referensi kepada semua komponen hardware CPU, yang direpresentasikan dengan property khusus.
/etc File konfigurasi sistem paling penting terdapat pada /etc, direktori ini meyimpan data yang mirip dengan Control Panel pada Windows.
/home Direktori home untuk semua user umum.
/initrd (pada beberapa distribusi) Berisi informasi untuk booting. Tidak boleh dihapus!
/lib File library, termasuk file – file untuk semua jenis program yang dibutuhkan oleh sistem dan user.
/lost+found Setiap partisi memiliki sebuah lost+found pada setiap direktori diatasnya. File – file yang tersimpan sebelum terjadi crash tersimpan disini.
/misc Untuk pengunaan serba guna.
/mnt Titik penyambungan standar untuk file sistem eksternal, seperti CD-ROM, kamera digital, floppy, USB
/net Titik penyambungan standar untuk file sistem remote
/opt Pada umumnya berisi software ekstra dan pihak ketiga (tambahan)
/proc Sebuah virtual file system yang mengandung informasi mengenai system resource. Informasi lebih lanjut mengenai pengertian dari file pada proc diketahui dengan memasukkan perintah man proc pada terminal. File proc.txt membicarakan detil dari virtual file system.
/root Direktori home dari user administrator. Perlu dibedakan antara /,direktori root dan /root, direktori home dari user root
/sbin Program-program yang dipakai oleh sistem dan administrator
/tmp Memori sementara yang dipakai oleh sistem.
/usr Program-program, libraries, dokumentasi dll. Untuk semua program yang terkait dengan user.
/var Media penyimpanan untuk semua file variabel dan file sementara yang dibuat oleh user seperti file log, antrian mail, print spooler area, memori untuk penyimpanan sementara dari file yang sudah di download dari internet atau untuk menyimpan image dari CD sebelum dibakar.
Operasi pada File dan Direktori
File
• cat Menampilkan isi file.
• cp Menyalin satu atau beberapa file.
• find Mencari file tertentu pada suatu direktori.
• ls Menampilkan informasi dari file.
• more Menampilkan isi suatu file teks per layar.
• mv Memindahkan file ke direktori lain atau mengubah nama file.
• pg Menampilkan isi suatu file teks per layar.
• rm Menghapus file.
Direktori
• cd Mengaktifkan suatu direktori sebagai direktori kerja.
• copy Menyalin seluruh struktur direktori (termasuk file dan subdirektori).
• mkdir Membuat direktori baru.
• pwd Menampilkan nama direktori kerja.
• rmdir Menghapus direktori.
• mv Mengubah nama direktori.
Struktur File
Adapun struktur dari file dapat dilihat seperti berikut ini:
struct file {
struct list_head f_list;
struct dentry *f_dentry;
struct file_operations *f_op;
atomic_t f_count;
unsigned int f_flags;
mode_t f_mode;
loff_t f_pos;
unsigned long f_reada,f_ramax,f_raend,f_ralen,f_rawin;
struct fown_struct f_owner;
unsigned int f_uid,f_gid;
int f_error;
unsigned long f_version;
/* needed for tty driver and maybe others */
void *private_data;
};
Penjelasan dari struktur file diatas:
• f_list : menyambungkan semua file ke dalam beberapa list
• f_dentry : pointer yang menunjuk pada objek dentry yang berkaitan
• f_op : pointer yang menunjuk pada tabel operasi tabel
• f_mode : mode proses akses
• f_pos : current file offset (pointer file)
• f_count : counter penggunaan obyek file
• f_flags : flag yang dibuat saat file dibuka
• f_reada : flag yang digunakan untuk read head
• f_ramax : jumlah maksimum page yang akan di-read ahead
• f_raend : pointer file setelah read ahead terakhir
• f_ralen : jumlah byte yang di-read ahead
• f_rawin : jumlah page yang di-read ahead
• f_owner : data untuk I/O asynchronous melalui signal
• f_uid : ID user pemilik file
• f_gid : ID grup user pemilik file
• f_error : kode kesalahan untuk operasi write network
II. FILE SISTEM
Gambaran Umum File Sistem
Selain format fisik, hard diskjuga menyimpan struktur datanya dalam suatu format lojik. Format yang dipakai ini diberi nama File Sistem. Jadi, File Sistem adalah suatu struktur yang digunakan sistem operasi untuk menyimpan dan membaca data dari hard disk.
Adapun contoh-contoh format file system sebagai berikut : FAT (File Allocation Table), FAT32 (File Allocation Table 32), NTFS (New Technology File System) (Ketiga varian ini umum digunakan untuk platform Windows), Ext, Ext2, Ext3 (Ketiga varian ini umum digunakan untuk platform Linux), OS/2, HPFS, Reiser dll.
Pembagian File Sistem Secara Ortogonal
Shareable dan Unshareable
1. Shareable
Isinya dapat di-share (digunakan bersama) dengan sistem lain, gunanya untuk
menghemat tempat.
2. Unshareable
Isinya tidak dapat di-share(digunakan bersama) dengan sistem lain, biasanya untuk
alasan keamanan.
Variabel dan Static
1. Variabel
Isinya sering berubah-ubah.
2. Static
Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada
campur tangan sistem admin.
Langkah-langkah Optimasi File Sistem
• Kurangi jumlah I/O yang mengakses storage device sebanyak mungkin
• Kelompokkan I/O menjadi kelompok yang besar
• Optimasi pola pencarian blok untuk mengurangi seek time
• Gunakan cache semaksimal mungkin untuk mengurangi beban I/O device
Virtual File System pada Linux
Kernel Linux telah mengembangkan VFS (Virtual File System) yang dapat mengenali data yang menggunakan File Sistem lain. File Sistem yang dikenali oleh Virtual File System Linux terbagi menjadi 3jenis, yaitu:
1. Disk Based filesystem
Tipe file sistem ini memanage space memori yang bisa digunakan pada partisi disk local. Tipe file sistem ini yang lumrah adalah Ext2. Tipe lain yang dikenal dengan baik oleh
VFS adalah :
1. File system bagi varian Unix seperti system V dan BSD.
2. Microsoft filesystem seperti MS-DOS, VFAT (Windows 98) dan NTFS (Windows NT).
3. File system ISO96660 CD-ROM.
4. File system lain seperti HPFS (IBM’s, OS/2), HFS (Apple Machintosh), FFS (Amiga’s Fast Filesystem) dan ADFS (Acorn’s machines).
2. Network Filesystem
Tipe sistem file ini memungkinkan akses yang mudah ke suatu file yang terdapat pada
jaringan komputer lain. Beberapa filesystem jenis ini yang dikenal dengan baik oleh VFS adalah : NFS, Coda, AFS (Andrews Filesystem), SMB (Microsoft’s Windows dan IBM’s OS/2 LAN Manager) dan NCP (Novell’s NetWare Core Protocol).
3. Special Filesystem
Tipe ini tidak mengijinkan mengatur space disk. Pada direktori /proc menyediakan interface yang mengijinkan user untuk mengakses struktur data kernel. Direktori /dev/pts digunakan sebagai pendukung terminal semu. Seperti yang digambarkan pada standar Open Group’s Unix98.
Mounting dan Unmounting
Agar suatu file system dapat dikenali oleh Virtual File System Linux, perlu dilakukan suatu proses yang disebut mounting.
Proses mounting sebenarnya adalah merepresentasikan file yang terdapat pada device eksternal (misal: disket) yang menggunakan file sistem lain menjadi inode sementara agar dapat dibaca seperti layaknya file lainnya oleh Virtual File System Linux.
Jika kita melakukan perubahan pada file (menambah, mengurangi, mengganti), hal tersebut tidak dilakukan langsung pada device tapi disimpan dalam media sementara. Untuk meyimpan perubahan, harus dilakukan proses unmounting, yaitu menghapus inode sementara yang dipakai sebelumnya dan menyimpan perubahan (jika ada) yang telah dilakukan pada device. Karena itu proses unmounting sangat perlu dilakukan.
III. LINUX EXTENDED FILE SYSTEM
Sejarah perkembangan Extended File System
Versi mLinux yang pertama berbasis pada file sistem Minix. Setelah Linux semakin berkembang, Extended File System (Ext FS) diperkenalkan. Ada beberapa perubahan signifikan tetapi kinerjanya masih kurang memuaskan. Pada tahun 1994 Second Extended Filesystem (Ext2) diperkenalkan. Di samping adanya beberapa fitur baru, Ext2 sangat efisien, handal dan fleksibel sehingga menjadi file sistem Linux yang paling banyak digunakan.
Linux Second Extended File System (Ext2FS)
Untuk sebagian besar user dan system administration tasks yang umum, file dan direktori mudah untuk diterima seperti struktur pohon. Komputer bagaimanapun tidak bisa melihat hal tersebut seperti struktur pohon.
Setiap partisi memiliki sistem file sendiri. Dengan membayangkan sistem file bersamaan, kita dapat membentuk sebuah ide mengenai struktur pohon dari seluruh sistem, tapi tidak sesederhana itu. Dalam sebuah sistem file, file direpresentasikan dengan inode, sejenis nomor seri unik yang berisi informasi tentang data sebenarnya yang membentuk sebuah file: milik siapa file tersebut, dan dimana file tersebut terletak pada harddisk.
Setiap partisi memiliki himpunan inode tersendiri, pada sistem yang memiliki banyak partisi, bisa terdapat beberapa file dengan nomor inode yang sama.
Setiap inode menggambarkan struktur data pada harddisk, menyimpan properti dari file, termasuk lokasi fisik dari data file. Ketika harddisk disiapkan untuk menerima peyimpanan data, biasanya selama proses instalasi sistem awal atau ketika menambahkan disket tambahan ke dalam sistem yangada, sejumlah inode per partisi yang pasti diciptakan. Jumlah ini akan menjadi jumlah maksimum file, dari berbagai tipe (termasuk direktori, file khusus, link, dll.) yang dapat muncul pada saat yang sama pada sebuah partisi. Pada umumnya terdapat 1 inode setiap 2 sampai 8 KB.
Mekanisme Second Extended File System (Ext2FS)
Ext2fs menggunakan mekanisme yang mirip dengan BSD Fast File System (ffs) dalam mengalokasikan blok-blok data dari file, yang membedakan adalah :
• Pada ffs, file dialokasikan ke disk dalam blok sebesar 8KB, dan blok-blok itu dibagi menjadi fragmen-fragmen 1KB untuk menyimpan file-file berukuran kecil atau blok-blok yang terisi secara parsial di bagian akhir file.
• Ext2fs tidak menggunakan fragmen, pengalokasian dalam unit-unit yang lebih kecil. Ukuran blok secara default pada ext2fs adalah 1KB, meskipun mendukung juga pengalokasian 2KB dan 4KB.
• Alokasi pada Ext2fs didesain untuk menempatkan blok-blok lojik dari file ke dalam blok-blok fisik pada disk, dengan demikian I/O request untuk beberapa blok-blok disk secagai operasi tunggal.
Kehandalan Second Extended File System Ext2FS
• Administrator sistem dapat memilih ukuran blok yang optimal (dari 1024 sampai 4096 bytes), tergantung dari panjang file rata-rata, saat membuat file sistem.
• Administrator dapat memilih banyak inode dalam setiap partisi saat membuat file sistem.
• Strategi update yang aman dapat meminimalisasi dari system crash.
• Mendukung pengecekan kekonsistensian otomatis saat booting.
• Mendukung file immutable (file yang tidak dapat dimodifikasi)dan append-only (file yang isinya hanya dapat ditambahkan pada akhir file tersebut).
Informasi yang Disimpan pada Inode
• Device tempat inode berada
• Mode file
• Locking information
• Pemilik dan grup pemilik dari file tersebut.
• Jenis file (regular, direktori, dll.)
• Hak akses atas file.
• Waktu pembuatan, pembacaan, dan perubahan terakhir.
• Waktu perubahan informasi pada inode.
• Jumlah link yang menunjuk ke file ini.
• Ukuran file.
• Alamat yang menunjukan lokasi sebenarnya dari data file.
Satu – satunya informasi yang tidak tersimpan pada inode adalah nama file dan direktori. Informasi ini tersimpan pada file direktori khusus. Dengan membandingkan nama file dan nomor inode, sistem dapat membangun struktur pohon yang dapat dimengerti user. User dapat melihat nomor inode dengan menggunakan opsi –i pada perintah ls. Masing-masing inode memiliki ruang memori yang terpisah pada disk.
Pembagian Blok
Layout dari partisi dan group block Ext2FS
Keterangan:
Setiap partisi terbagi menjadi:
• Boot block, yang merupakan blok pertama, dipakai untuk booting, sehingga tidak diurusi oleh Ext2FS.
• Block group sebanyak n buah. Setiap block group berukuran sama dan terdiri dari:
* Super Block, disimpan dalam struktur ext2_super_block
* Group Descriptor, disimpan dalam bentuk xt2_group_desc
* Data Block Bitmap
* Inode Bitmap
* Inode Table, terdiri dari kumpulan block yang berurutan, dan masing-masing blok mengandung sejumlah inode yang terlah terdefinisi sebelumnya. Semua inode memiliki ukuran sama.
Data Blocks, menyimpan data sebenarnya dari file.
Struktur inode dalam Linux diimplementasikan sebagai berikut :
struct inode {
struct list_head i_hash;
struct list_head i_list;
struct list_head i_dentry;
unsigned long i_ino;
unsigned int i_count;
kdev_t i_dev;
umode_t i_mode;
nlink_t i_nlink;
uid_t i_uid;
gid_t i_gid;
kdev_t i_rdev;
off_t i_size;
time_t i_atime;
time_t i_mtime;
time_t i_ctime;
unsigned long i_blksize;
unsigned long i_blocks;
unsigned long i_version;
unsigned long i_nrpages;
struct semaphore i_sem;
struct inode_operations *i_op;
struct super_block *i-sb;
wait_queue_head_t i_wait;
struct file_lock *i_flock;
struct vm_area_struct *i_mmap;
struct page *i_pages;
spinlock_t i_shaerd_lock;
struct dquot *i_dquot(MAXQUOTAS);
struct pipe_inode_info *i_pipe;
unsigned long i_state;
unsigned long i_flags;
unsigned char i_sock;
atomic_t i_writecount;
unsigned int i_attr_flags;
_u32 i_generation;
union {
...
struct extfs_inode_info ext2_i;
...
struct socket socket_i;
void *generic)ip;
}u;
};
Linux Third Extended File System (Ext3FS)
Ext3FS merupakan pengembangan dari Ext2FS. Ext3FS memiliki beberapa kelebihan antara lain:
• Optimasi waktu pengecekan jika terjadi kegagalan sumber daya, kerusakan sisem atau unclean shutdown.
Setelah mengalami kegagalan sumber daya, unclean shutdown, atau kerusakan sistem, Ext2FS harus melalui proses pengecekan. Proses inidapat membuang waktu sehingga proses booting menjadi sangat lama, khususnya untuk disk besar yang mengandung banyak sekali data. Dalam proses ini, semua data tidak dapat diakses. Jurnal yang disediakan oleh EXT3 menyebabkan tidak perlu lagi dilakukan pengecekan data setelah kegagalan sistem. EXT3 hanya dicek bila ada kerusakan hardware seperti kerusakan hard disk, tetapi kejadian ini sangat jarang. Waktu yang diperlukan EXT3 file sistem setelah terjadi unclean shutdown tidak tergantung dari ukuran file sistem atau banyaknya file, tetapi tergantung dari besarnya jurnal yang digunakan untuk menjaga konsistensi. Besar jurnal default memerlukan waktu kira-kira sedetik untuk pulih, tergantung kecepatan hardware.
• Integritas data dan kecepatan akses yang fleksibel.
Ext3FS menjamin adanya integritas data setelah terjadi kerusakan atau unclean shutdown. Ext3FS memungkinkan kita memilih jenis dan tipe proteksi dari data.
• Mudah melakukan migrasi dari Ex2FS.
Kita dapat berpindah dari EXT2 ke sistem EXT3 tanpa melakukan format ulang.
• Cepat
Daripada menulis data lebih dari sekali, EXT3 mempunyai throughput yang lebih besar daripada EXT2 karena EXT3 memaksimalkan pergerakan head hard disk. Kita bisa memilih tiga jurnal mode untuk memaksimalkan kecepatan, tetapi integritas data tidak terjamin.
Langganan:
Postingan (Atom)