Just another free Blogger theme

Silahkan Kalian Hubungi Admin Apabila Mengalami Kendala Dalam Membuat Blog Ini Terima Kasih

Saturday, April 23, 2022

Sistem Keamanan Jaringan – Tentang Host Hardening
Pada kesempatan kali ini akan membahas tentang Host Hardening pada sistem keamanan jaringan. Host Hardening adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening. Host Hardening menyediakan berbagai perlindungan dalam sistem komputer. Perlindungan tersebut diberikan dalam bentuk berbagai lapisan yang biasa disebut dengan istilah pertahanan berlapis. Lapisan tersebut meliputi lapisan OSI seperti aplikasi, transport, fisik, dll. Terdapat beberapa macam dari host hardening yang biasa disebut dengan elemen. Berikut adalah elemen dari host hardening: Hardening System: Security Policy Keberadaan dokumen “Kebijakaan Keamanan” atau “Security Policies” merupakan sebuah infrastruktur keamanan yang harus dimiliki oleh sebuah organisasi atau perusahaan yang ingin melindungi aset informasi terpentingnya. Dokumen ini secara prinsip berisi berbagai cara (baca: kendali) yang perlu dilakukan untuk mengontrol manajemen, mekanisme, prosedur, dan tata cara dalam mengamankan informasi, baik secara langsung maupun tidak langsung. Karena berada pada tataran kebijakan, maka dokumen ini biasanya berisi hal-hal yang bersifat prinsip dan strategis. Tujuan dasar dari suatu kebijakan (Policy); Melindungi pengguna (user) dan informasi Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator, manajemen dan petugas keamanan sistem informasi (IT security) Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan Membantu mengurangi resiko yang mungkin akan muncul Membantu arahan kepatuhan pada peraturan dan undang-undang Menetapkan peraturan resmi perusahaan mengenai keamanan Pihak-pihak yang wajib menggunakan IT Security Policy: Manajemen – pada semua tingkatan Technical staff – sistem administrator dan lainny Pengguna (user) Hardening System: Kriptografi Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating. Hardening System: Firewall Firewall adalah sebuah sistem yang didesain untuk mencegah akses yang tidak sah tidak sah ke atau dari jaringan pribadi. Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna internet yang terhubung ke jaringan internet. Semua pesan yang masuk dan keluar dari internet harus melewati firewall. Firewall ini bertindak sebagai pengawas setiap pesan dan memblok jika tidak memenuhi kriteria keamanan tertentu. Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi firewall mengatur, memfilter dan mengontrol lalu lintas data yang diijinkan untuk mengakses jaringan privat yang dilindungi. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain: Alamat IP dari komputer sumber. Port TCP/UDP sumber dari sumber. Alamat IP dari komputer tujuan. Port TCP/UDP tujuan data pada komputer tujuan. Informasi dari header yang disimpan dalam paket data. Hardening System: IDS (Intrusion Detection System) Intrusion Detection Systems (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket- paket ilegal seperti paket yang merusakkebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna. Hardening System: Backup Backup yaitu membuat salinan data atau file-file komputer ke media penyimpanan lain untuk menjamin keamanan atau keselamatan data jika terjadi kerusakan data utama. Backup data dianjurkan secara berkala setiap periode tertentu. Dari beberapa kondisi digunakan sebuah backup yang beriringan dengan master datanya. Sebagai contoh pada sebuah jaringan komputer dibuat server backup yang berjalan beriringan dengan server utamanya. Jika server utama dan server backup diupdate secara bersamaan, maka jika server utama mati akan digantikan oleh server backup. Kegiatan backup dalam hardening system memiliki beberapa tujuan, yaitu: Untuk menjaga keamanan data, terutama data yang memiliki kepentingan khusus. Untuk pengarsipan data. Hardening System: Auditing System Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian dengan tujuan untuk menentukan tingkat kesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan serta menyampaikan hasil-hasilnya kepada pihak yang berkepentingan. Ada beberapa manfaat untuk melakukan audit sistem jaringan, yaitu : Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer. Dapat mengevaluasi sistem keamanan pada jaringan komputer. Memahami konsep dasar audit jaringan komputer. Memahami dasar-dasar teknik audit jaringan komputer. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan Prosedur melakukan audit sistem: Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan. Hardening System: Digital Forensik dan Penanganan Pasca Insiden. Digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

 

Standar Protokol Jaringan Wireless (WiFi) IEEE 802.11

Standar Protokol Jaringan Wireless 802.11

(IEEE) Institute of Electrical and Electronics Engineers adalah Group dari Organisasi Insinyur yang mengatur standarisasi dalam bidang teknologi informasi. Setiap standarisasi yang diciptakan memiliki kode tersendiri. Salah satunya standarisasi di jaringan wireless yang memiliki kode 802.11. Dengan adanya standar ini dimaksudkan agar setiap perangkat wireless yang berbeda tetap dapat berkomunikasi meski berbeda vendor.

Sampai saat ini sudah terdapat enam standar yang sudah digunakan yaitu :

  1. 802.11
    Pada Tahun 1997, IEEE menciptakan standar wireless yang pertama bekerja pada frekuensi 2,4 GHz yang dinamakan 802.11. Namun standar ini hanya mendukung bandwidth jaringan maksimal 2 Mbps, terlalu kecil untuk komunikasi jaringan pada saat ini. Oleh karena itu perangkat wireless dengan standar ini tidak diproduksi lagi.
  2. 802.11b
    Generasi ke-1 dari standar Wifi yang populer digunakan. IEEE menciptakan standar lanjutan yang dinamakan 802.11b pada tahun 1999 mendukung bandwidth mencapai 11 Mbps. Masih bekerja pada frekuensi 2,4 GHz. Vendor perangkat elektronik pada umumnya lebih memilih menggunakan frekuensi ini dikarenakan dapat menekan biaya produksi. Seperti yang diketahui, frekuensi 2,4 GHz merupakan frekuensi radio yang tidak diatur sehingga dapat menimbulkan gangguan dari perangkat elektronik lainnya seperti microwave, televisi dan perangkat lainnya yang menggunakan frekuensi 2,4 GHz. Namun hal tersebut dapat dihindari dengan mengatur jarak antar perangkat elektronik sehingga tidak menimbulkan gangguan atau interferensi.
    Router yang hanya menggunakan standar 802.11b ini juga sudah tidak diproduksi lagi. Namun beberapa router baru masih mendukung standar ini. Standar ini, secara teoritis mendukung bandwidth data mencapai 11 Mbps dan jangkauan sinyal mencapai sekitar 150 kaki (+-45 Meter).
  3. 802.11a
    Generasi ke-2 dari standar Wifi yang populer digunakan. Saat standar 802.11b sedang dikembangkan, IEEE membuat ekstensi untuk standar 802.11 yang dinamakan 802.11a. Standar ini diciptakan pada saat yang bersamaan dengan standar 802.11b. Standar ini sudah mendukung bandwidth data mencapai 54 Mbps dan menggunakan frekuensi 5 GHz (semakin tinggi frekuensi maka semakin pendek jangkauan sinyal). Dikarenakan berjalan pada frekuensi yang bebeda dengan standar 802.11b, kedua teknologi ini tidak kompatible satu sama lain. Beberapa vendor menawarkan perangkat jaringan hybrid 802.11a/b. Namun perangkat tersebut hanya dapat menjalankan satu standar pada satu waktu
  4. 802.11g
    Generasi ke-3 dari standar Wifi yang populer digunakan. Standar ini diciptakan pada tahun 2002 dengan menggabungkan kelebihan masing masing standar 802.11a dan 802.11b. Standar ini mendukung bandwidth 54 Mbps dan menggunakan frekuensi 2,4 GHz yang berarti memiliki jangkauan sinyal yang luas. Perangkat dengan network adapter yang mengadopsi standar ini juga kompatibel dengan standar 802.11b begitu juga sebaliknya.
  5. 802.11n
    Generasi ke-4 dari standar Wifi yang populer digunakan. Standar 802.11n sering dikenal dengan sebutan Wireless-N diciptakan untuk memperbaiki standar 802.11g dalam hal jumlah bandwidth yang didukung dengan memanfaatkan beberapa sinyal wireless dan antena (disebut dengan teknologi MIMO, Multiple in Multiple out). IEEE meresmikan standar ini pada tahun 2009 dengan spesifikasi menyediakan bandwidth sampai 300 Mbps. Standar ini juga menawarkan jangkauan sinyal yang lebih baik dibandingkan standar wireless sebelumnya serta memiliki kompabilitas dengan perangkat yang memiliki standar 802.11b/g. Standar wireless ini beroperasi 2 frekuensi yaitu 2,4 GHz dan 5GHz
  6. 802.11ac
    Generasi ke-5 dari standar Wifi yang populer digunakan. Memanfaatkan teknologi wireless dual band mendukung koneksi secara bersamaan pada frekuensi 2,4 GHz dan 5 GHz. Menawarkan kompabilitas dengan standar 802.11b/g/n serta mendukung bandwidth mencapai 1300Mbps pada frekuensi 5 GHz ditambah 450Mbps pada frekuensi 2,4 GHz
  7. 802.11ax
    Generasi ke-6 dari standar Wifi yang populer digunakan. Standar 802.11ax, atau yang dikenal dengan Wi-Fi 6 merupakan standar yang memiliki kemampuan 4 kali lebih cepat dibandingkan dengan 802.11ac. Kecepatan yang dimiliki oleh 802.11ax ini adalah mampu mencapai 10,53 Gbps atau sekitar 1,4 GB/s untuk mengirimkan data. Standar ini menggunakan frekuensi 2.4 GHz dan 5 GHz dengan teknologi MIMO dan juga mendukung MU-MIMO. Rencananya akan disiapkan untuk standar Wi-Fi perangkat mobile atau smartphone pada tahun 2019.
  8. 802.11ax-6GHz (WiFi 6E)
    Generasi ke-6 dari standar wifi ini yang support pita frekuensi 6 GHz adalah peningkatan dari Wi-Fi 6 yang disebut dengan Wi-Fi 6E yang mempunyai kemampuan sama seperti Wi-Fi 6 tetapi jangkauan pita 6 GHz ini jauh lebih luas.(5,925–7,125 GHz di AS) dari generasi sebelumnya Wi-Fi 6. Standar IEEE 802.11ax-6 GHz diselesaikan pada 1 September 2020 ketika Draf 8 menerima 95% persetujuan dalam pemungutan suara sponsor dan menerima persetujuan akhir dari Dewan Standar IEEE pada 1 Februari 2021
  9. 802.11be (WiFi 7)
    Generasi ke-7 dari standar Wifi yang populer digunakan. Standar 802.11be, atau yang dikenal dengan Wi-Fi 7 merupakan standar yang memiliki kemampuan 4 kali lebih cepat dibandingkan dengan 802.11ax. Kecepatan yang dimiliki oleh 802.11be ini adalah mampu mencapai 40 Gbps atau sekitar 4 GB/s untuk mengirimkan data. Standar ini menggunakan frekuensi 2.4 GHz, 5 GHz dan 6 GHz dengan teknologi MIMO, MU-MIMO dan juga mendukung MLO (multi-link operation). Pengembangan amandemen 802.11be sedang berlangsung, dengan tujuan draft awal pada Maret 2021, dan versi final diharapkan pada awal 2024

Thursday, April 21, 2022

 

Penghitungan Subneting

subnet

Setelah anda membaca artikel Konsep Subnetting, Siapa Takut?dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet MaskNilai CIDR
255.128.0.0/9
255.192.0.0/10
255.224.0.0/11
255.240.0.0/12
255.248.0.0/13
255.252.0.0/14
255.254.0.0/15
255.255.0.0/16
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
Subnet MaskNilai CIDR
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

 

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

    1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
    2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
    3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
    4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Host Pertama
192.168.1.1
192.168.1.65
192.168.1.129
192.168.1.193
Host Terakhir
192.168.1.62
192.168.1.126
192.168.1.190
192.168.1.254
Broadcast
192.168.1.63
192.168.1.127
192.168.1.191
192.168.1.255

Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.

Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

 

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.

Subnet MaskNilai CIDR
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

    1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
    2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
    3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
    4. Alamat host dan broadcast yang valid?

Subnet

172.16.0.0
172.16.64.0
172.16.128.0
172.16.192.0
Host Pertama
172.16.0.1
172.16.64.1
172.16.128.1
172.16.192.1
Host Terakhir
172.16.63.254
172.16.127.254
172.16.191.254
172.16.255.254
Broadcast
172.16.63.255
172.16.127.255
172.16.191.255
172.16..255.255

Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?

Subnet

172.16.0.0172.16.0.128172.16.1.0172.16.255.128
Host Pertama172.16.0.1172.16.0.129172.16.1.1172.16.255.129
Host Terakhir172.16.0.126172.16.0.254172.16.1.126172.16.255.254
Broadcast172.16.0.127172.16.0.255172.16.1.127172.16.255.255

 engertian OSI Layer – Ketika menggunakan e-mail, pernahkah Anda berpikir tentang bagaimana isi e-mail tersebut dapat berpindah dari satu perangkat ke perangkat lain? Hanya dengan sekali klik, beberapa saat kemudian Anda dapat mengirim informasi kepada seseorang nun jauh di sana.

Informasi tersebut sampai kepada penerima e-mail dalam bentuk yang sama. Dan tahukah Anda kalau sebenarnya hal tersebut membutuhkan proses cukup panjang?.

Nah, kali ini Anda dapat mengetahui bagaimana itu terjadi dengan mempelajari cara kerja OSI Layer.


Pengertian OSI Layer



Setiap komputer dalam jaringan memiliki cara berkomunikasinya masing-masing. Komputer bermerek A memiliki bahasa sendiri, dan hanya bisa berkomunikasi dengan perangkat lain yang bermerek sama. Hal tersebut juga terjadi pada sistem jaringan. Di mana pertukaran informasi antar jaringan tidak bisa terjalin dengan baik. Sementara tentu saja proses komunikasi dibutuhkan tidak hanya oleh komputer dalam satu sistem jaringan tertentu.

Maka, dibutuhkan standar khusus untuk memungkinkan komunikasi dapat terjalin secara menyeluruh. Oleh karena itulah, kemudian ISO (International Standart Organization) menetapkan standar OSI Layer tentang protokol komunikasi untuk segala jenis sistem jaringan.

Dari sini dapat disimpulkan bahwa OSI Layer adalah sebuah konsep yang memungkinkan pertukaran informasi terjadi antara berbagai jenis sistem komunikasi komputer, dengan menggunakan protokol standar, yaitu TCP/IP.

Protokol sendiri merupakan format aturan tentang proses pertukaran informasi antarkomputer menggunakan TCP (Transmission Control Protocol) dan IP (Internet Protocol). Sementara, IP adalah sistem alamat dalam jaringan internet yang dihubungkan oleh TCP.


Fungsi OSI Layer



Pengembangan konsep OSI Layer sebenarnya ditujukan agar produsen komputer serta pengembang jaringan dan perangkat lunak dapat membuat produk yang bisa saling terhubung tanpa memaksa pengguna melakukan usaha lebih.

Dalam perjalanannya, para produsen komputer dan pengembang jaringan internet tidak menerapkan protokol model OSI Layer secara baku. Pasalnya tidak semua proses komunikasi memerlukan prosedur OSI Layer karena dapat menggunakan protokol yang lebih sederhana.

Namun, konsep OSI Layer tidak serta merta ditinggalkan begitu saja. Model prosedur ini masih banyak digunakan, terutama dalam melacak permasalahan yang mengakibatkan gagalnya fungsi jaringan. Sehingga, kemudian dapat diatasi dan komunikasi berjalan normal kembali.

OSI Layer bekerja melewati tujuh lapisan prosedur yang berurutan. Ketika seseorang tidak bisa mengakses internet dengan laptopnya, berarti ada masalah yang mungkin terjadi pada salah satu lapisan prosedur tersebut.

Konsep OSI Layer memudahkan proses pencarian titik awal permasalahan, sehingga memangkas waktu yang diperlukan untuk melacak problem jaringan. Dengan begitu, usaha untuk mengatasi masalah jaringan pun berjalan lebih mudah dan singkat.


7 OSI Layer dan Penjelasannya

7 tingkatan osi layer
medium.com

Standar OSI Layer bekerja dalam prosedur yang sistematis. Konsep ini membagi alur sistem komunikasi secara runtut ke dalam tujuh lapisan abstrak (layer) dengan peranannya masing-masing. Berikut penjelasan mengenai tujuh lapisan dalam konsep OSI Layer.

1. Application

Tahapan ini berhubungan langsung dengan pengguna. Application Layer merupakan prosedur penyambungan komunikasi dari perangkat. Artinya, Application Layer adalah penghubung antara perangkat dan sistem komunikasi.

Contohnya saat mengirim surel. Program e-mail, seperti Gmail, akan memulai komunikasi dengan jaringan sebelum pesan bisa dikirim. Di sinilah Application Layer berlangsung melibatkan protokol HTTP, SMTP, FTP, dan telnet.

2. Presentation

Presentation Layer bertanggung jawab untuk mempersiapkan data agar bisa digunakan dengan program tertentu. Atau dengan kata lain, mempresentasikan data agar program tersebut dapat menyerap, mengakses, dan menggunakannya.

Presentation Layer berperan sebagai penerjemah bahasa komunikasi yang berbeda antara dua perangkat komputer. Melakukan enkripsi data dari perangkat sumber, lalu men-dekripsi-nya pada perangkat penerima.

3. Session

Durasi waktu yang diperlukan untuk berkomunikasi disebut Session atau sesi. Lapisan ini bertanggung jawab untuk membuka jaringan dalam durasi waktu yang cukup agar pertukaran data berjalan dengan baik.

Session Layer mengirimkan data melalui pos-pos. Contohnya, untuk mengirim 100 data, Session Layer bisa mengatur penempatan pos setiap 10. Jika setelah mencapai 50 tiba-tiba jaringan putus, maka pengiriman data bisa diulangi dari pos terakhir.

4. Transport

Transport Layer berperan sebagai penanggung jawab kiriman pesan antara dua perangkat. Mengambil data dari layer sebelumnya dan meneruskannya ke lapisan berikutnya, sekaligus memastikan bahwa data tersampaikan dengan baik.

Lapisan ini juga bertanggung jawab mengendalikan alur komunikasi antara dua perangkat yang kecepatan internetnya berbeda agar dapat saling mengoptimalkan. Juga, memastikan data tersampaikan secara lengkap dan meminta kiriman ulang jika gagal.

5. Network

Network berarti jaringan. Dalam hal ini, Network Layer bertugas untuk memberikan jalur, sebagai fasilitas bagi proses pertukaran informasi antara dua jaringan berbeda. Network Layer tidak diperlukan pada komunikasi perangkat di jaringan yang sama.

Network Layer mencari jalur komunikasi terbaik antarjaringan (routing). Lapisan ini menyalurkan data kiriman dari perangkat sumber dengan cara membaginya dalam paket-paket kecil. Lalu menyusunnya kembali ketika telah sampai pada perangkat penerima.

6. Data Link

Jika Network Layer adalah penyalur informasi antarjaringan, Data Link merupakan pemberi jalur komunikasi di dalam jaringan yang sama. Tugas-tugasnya hampir sama dengan Network Layer dan Transport Layer, hanya saja internal dalam satu jaringan.

7. Physical

Lapisan paling dasar dari ketujuh OSI Layer. Bertanggung jawab mentransmisikan data dalam bentuk bit streamPhysical Layer mencakup segala peranti pertukaran informasi yang dimiliki oleh dua perangkat yang melakukannya, termasuk  kabel dan tombol-tombol.

Bit stream bisa dikatakan sebagai data digital. Bentuknya tak kasat mata dan berurutan melalui alur tertentu yang bisa ditransmisikan melalui media fisik. Contoh data digital, seperti tegangan listrik, frekuensi radio, frekuensi internet, cahaya, dan lain-lain.

E-mail yang Anda kirimkan bergerak melalui ketujuh lapisan OSI Layer di atas. Proses yang cukup panjang, bukan? Sebelumnya mungkin Anda tak pernah membayangkan bagaimana proses itu berjalan.


Cara Kerja OSI Layer


computernetworkingnotes.com

Prosedur OSI Layer berlaku, baik di perangkat pengirim maupun perangkat penerima. Artinya, data dari perangkat pengirim akan melewati layer 1 sampai 7. Sebelum sampai ke perangkat penerima, data tersebut masih harus melewati tujuh layer yang sama, tetapi urutannya terbalik.

Suatu ketika, Anda menggunakan aplikasi pengolah pesan untuk mengirim surel kepada adik. Selesai mengetik, Anda menekan tombol “kirim”. Lalu aplikasi pengolah pesan akan memanggil Application Layer untuk memilih protokol (dalam hal ini SMTP) untuk menyampaikan data.

Presentation Layer terlebih dahulu memampatkan data dan meneruskannya ke Session Layer untuk  memulai proses pengiriman. Kiriman diproses oleh Transportation Layer dalam bentuk segmen, kemudian dipecah lagi dalam potongan-potongan kecil pada Network Layer.

Network Layer menyampaikan adanya potongan-potongan data ke Data Link Layer. Di Data Link Layer ini, data tersebut masih akan dipecah-pecah kembali agar bisa dikirimkan melalui perangkat keras pada Physical Layer.

Physical Layer mengonversi data ke dalam bentuk bit stream lalu diteruskan melalui media fisik, seperti modem, kabel, fiber optik, atau perangkat konektivitas jaringan lainnya. Perangkat inilah yang pertama kali menerima paket bit stream data di alamat e-mail adik Anda.

E-mail kiriman Anda masih harus melewati tujuh OSI Layer lagi, sebelum adik Anda dapat membacanya seperti biasa. Namun kali ini prosesnya berlangsung secara terbalik. Pertama, Physical Layer akan memproses bitstream menjadi data yang bisa disalurkan oleh Data Link.

Data Link kemudian akan menyusun kembali potongan-potongan data ke dalam paket untuk Network Layer. Network Layer memprosesnya dalam bentuk segmen untuk disampaikan ke Transportation Layer, yang kemudian akan menggabungkan data sehingga utuh kembali.

Data utuh tersebut masih mentah dan akan mengalir melewati Session Layer di jaringan komputer adik Anda. Session Layer meneruskannya ke Presentation Layer yang juga membersihkannya dari kompresi-kompresi.

Selanjutnya, Presentation Layer menyampaikannya ke Application Layer yang kemudian akan memproses data mentah dalam bentuk yang bisa dibaca oleh program e-mail di komputer adik Anda. Adik Anda pun menerima surel tersebut sesuai dengan bentuk yang Anda kirimkan.


Sejarah OSI Layer Singkat

Sebelum adanya OSI Layer, sistem komunikasi antarkomputer berlangsung menggunakan protokol yang dibuat sendiri-sendiri oleh produsen dan pengembang perangkat. Ini membuat banyaknya perbedaan protokol yang ada, meski masih berada dalam satu jaringan.

Perbedaan protokol memunculkan permasalahan dalam hal komunikasi. Pertukaran informasi sulit dilakukan pada perangkat atau jaringan dengan protokol berbeda. Maka sekitar akhir tahun ’70-an, digagaslah dua proyek besar untuk menentukan protokol standar bagi semua perangkat.

Salah satu proyek digarap oleh ISO. Sementara CCITT Komisi Konsultan Komunikasi dari Prancis mengerjakan penyusunan model lainnya. Keduanya menghasilkan konsep yang menarik. Sehingga kemudian dilebur menjadi satu dalam Open System Interconnection pada 1983.

OSI Layer sebenarnya dibuat agar menjadi model protokol komunikasi yang diadopsi secara internasional oleh para pengembang di bidang internet. Sayangnya hal tersebut gagal terwujud karena munculnya protokol TCP/IP hasil pengembangan Departemen Pertahanan AS.

Protokol baru ini dianggap lebih efisien dalam pengaplikasiannya. Namun OSI Layer tidak hilang begitu saja. Saat ini, protokol ini masih dipakai secara luas, terutama dalam bidang pendidikan. Untuk menjelaskan sistem kerja dan hubungan antar protokol dalam jaringan komunikasi.

Wednesday, April 20, 2022

 

Pengertian Sistem Operasi Stand-Alone dan SIstem Operasi Jaringan

 Melakukan Instalasi SO Dasar : Pengertian Sistem Operasi Stand-Alone dan SIstem Operasi Jaringan - Berbagai macam Sistem Operasi yang ada saat ini cukuplah banyak (Macam-macam sistem operasi). Mulai dari Window hingga keluarga Linux.

Nah, pada artikel ini akan dijelaskan tentang Sistem Operasi Stand-Alone dan SIstem Operasi Jaringan.

    Sistem Operasi Stand-Alone, merupakan Sistem Operasi lengkap yang bekerja pada komputer desktop, notebook atau perangkat komputer bergerak.
Beberapa Sistem Operasi dikenal dengan sebagai Sistem Operasi Client, karena Sistem Operasi ini bekerja bersama Sistem Operasi Jaringan. Sistem Operasi Client dapat beroperasi dengan atau tanpa jaringan, pada dasarnya Sistem Operasi jenis ini disertakan dengan kampuan jaringan, sehingga memungkinkan user untuk membuat suatu jaringan kecil.

    Sistem Operasi Jaringan, merupakan Sistem Operasi yang dirancang khusus untuk mendukung jaringan, pada umumnya Sistem Operasi terdapat pada server sebuah Jaringan Komputer. Komputer-komputer klien bergantung pada server untuk mendapatkan Sumber Daya.