• Tidak ada hasil yang ditemukan

Bab I Menjelajah Jaringan

N/A
N/A
Protected

Academic year: 2018

Membagikan "Bab I Menjelajah Jaringan"

Copied!
60
0
0

Teks penuh

(1)
(2)

Bab

Exploring

the

Network

(Menjelajahi

Jaringan)

:

(3)

Setelah menyelesaikan bab ini, Anda akan dapat menjawab

pertanyaan-pertanyaan berikut:

Bagaimana jaringan mempengaruhi cara kita berinteraksi, belajar,

bekerja dan bermain?

Bagaimana networks support communication?

Apa yang dimaksud dengan converged network?

Apakah empat persyaratan dasar dari jaringan yang handal?

Apa saja kegunaan dari berbagai perangkat jaringan?

Bagaimana perangkat dan topologi ditemukan di LAN dibandingkan

dengan yang ditemukan di WAN?

 Bagaimana struktur dasar Internet?

 Bagaimana LAN dan WAN terhubung ke Internet?

 Apa dampak BYOD, kolaborasi online, video, dan cloud computing

pada jaringan bisnis?

Bagaimana teknologi jaringan mengubah lingkungan rumah? ■

Apa sajakah ancaman keamanan dasar dan solusi untuk kedua

(4)

Jaringan Hari ini

Komunikasi hampir sama pentingnya bagi kita seperti ketergantungan kita pada

udara, air, makanan, dan tempat tinggal.

Metode dan cara yang di gunakan untuk berkomunikasi terus-menerus

berkembang.

Penciptaan dan interkoneksi jaringan data yang kuat memiliki efek mendalam

(5)

Bayangkan dunia tanpa internet.

Tidak ada lagi Google, YouTube, instant messaging, Facebook,

Amazon, Wikipedia, game online, Netfix, iTunes, dan akses

mudah ke informasi terkini.

(6)

Everything’s Amazing and Nobody’s

Happy

6

(7)

Sekarang perhatikan perubahan apa yang akan terjadi dalam 25

tahun ke depan.

Internet of Everything (IOE) ... Sebuah kebutuhan untuk IPv6

IOE adalah menyatukan orang, proses, data, dan hal-hal untuk

membuat koneksi jaringan yang lebih relevan dan berharga.

(8)

Internet of Everything

A key reason for IPv6.

(9)

Networks Support the Way We…

9

Communicate

Work

(10)

Sebuah host

Client, Server, atau keduanya.

Software menentukan peran penting.

Server memberikan informasi dan layanan

kepada klien

e-mail atau halaman web

Klien

meminta informasi dari server.

Servers and Clients

(11)

Server Computers

• Server mempunyai perangkat lunak yang diinstal dan memungkinkannya untuk memberikan informasi (email atau halaman web), untuk host lain pada jaringan.

• Setiap layanan membutuhkan software server yg terpisah.

• Contoh, sebuah host membutuhkan software web server untuk menyediakan layanan web ke jaringan.

(12)

Client Computers

• Klien adalah komputer yang memiliki perangkat lunak yang diinstal yang

memungkinkan mereka untuk meminta dan menampilkan informasi yang diperoleh dari server.

• Sebuah komputer juga dapat menjalankan beberapa jenis perangkat lunak klien.

(13)

Infrastruktur Jaringan terdiri dari kategori komponen jaringan:

Devices

Media

(14)

End devices

 End devices or hosts:

(15)

15

Intermediary

Devices

Intermediary devices:

Connectivity to and between networks

Examples (4):

Network Access Devices (Hubs, switches, and wireless access

points)

Internetworking Devices (routers)

Communication Servers and Modems

Security Devices (frewalls)

routers switch

or hub

(16)

16

Network Media

Network media

: The medium over which the message

travels.

Metallic wires - electrical impulses.

Fiber optics – pulses of light

Wireless – electromagnetic waves.

(17)

Network Representations

The symbols used to represent the diferent devices and connections that

make up a network.

(18)

Selain representasi ini, terminologi khusus digunakan ketika

mendiskusikan bagaimana masing-masing perangkat dan media

yang terhubung satu sama lain. Istilah penting untuk diingat

adalah

Network Interface Card (NIC): Sebuah NIC, atau LAN

adapter, yang memberikan fsik koneksi ke jaringan pada PC

atau perangkat host lain. Media menghubungkan PC ke

perangkat jaringan dihubungkan langsung ke NIC.

Physical port : Sebuah konektor atau outlet pada perangkat

jaringan di mana media terhubung ke host atau perangkat

jaringan lainnya.

Interface : Khusus port pada perangkat internetworking yang

(19)

Physical Topology

Physical topology diagrams - Identify the physical location of

intermediary devices, confgured ports, and cable installation.

Diagram topologi fsik - Mengidentifkasi lokasi fsik perangkat

perantara, port yang dikonfgurasi, dan instalasi kabel.

(20)

Logical Topology

Logical topology diagrams - Identify devices, ports, and IP addressing

scheme.

(21)
(22)

22

Local Area Network (LAN)

Local Area Network (LAN)

An individual network usually spans a single geographical area,

providing services and applications to people within a common

organizational structure, such as a single business, campus or region.

Local Area Network (LAN)

Sebuah jaringan individual biasanya mencakup wilayah geografs

(23)

23

Wide Area Network (WAN)

Wide Area Networks (WANs)

Saluran koneksi melalui jaringan penyedia layanan telekomunikasi.

Jaringan yang menghubungkan LAN di lokasi yang terpisah secara geografs

Service providers interkoneksi LAN di lokasi yang berbeda.

Voice and data on separate networks or converged networks

(di jaringan yang terpisah atau jaringan yang dipusatkan)  T1, DS3, OC3

 PPP, HDLC

 Frame Relay, ATM

(24)
(25)

25

The Internet –

A Network of

Networks

ISPs (Internet Service Providers)

Often also Service Providers

Connect their customers to the Internet.

(26)
(27)

Menghubungkan

kediaman ke internet

Kabel fber optik menjadi solusi yang lebih umum.

ISP dapat memberikan kecepatan bandwidth yang lebih tinggi dan

mendukung layanan lainnya seperti Internet, telepon, dan TV.

Pilihan koneksi bervariasi tergantung pada lokasi geografs dan

ketersediaan penyedia layanan ..

(28)

Connecting Businesses to the Internet

Pilihan koneksi Perusahaan berbeda dari pilihan pengguna rumah. Bisnis mungkin memerlukan bandwidth yang lebih tinggi, bandwidth

dedicated, dan managed services.

Pilihan koneksi yang tersedia berbeda-beda tergantung pada jumlah

penyedia layanan terletak di dekatnya.

(29)
(30)

Converged

Networks

(31)

Multiple Networks

Diferent services on diferent networks.

(32)

Converged Networks

Diferent services on the same network.

(33)

The Reliable Network/

(34)

Jaringan Handal

Jaringan harus mendukung berbagai aplikasi dan layanan, serta mengoperasikan berbagai jenis kabel dan perangkat, yang membentuk infrastruktur fsik.

Ada empat karakteristik dasar agar arsitektur jaringan memenuhi harapan pengguna:

• Fault Tolerance

• Scalability

• Quality of Service (QoS)

(35)

Fault Tolerance

Harapannya adalah bahwa jaringan atau Internet selalu tersedia

(36)

Fault Tolerance

Circuit Switching - sirkuit terpisah untuk setiap panggilan.

Beberapa sirkuit berlebihan, tetapi hanya satu pengguna per sirkuit.

(37)

Fault Tolerance

Packet Switching - Paket berbagi sirkuit yang sama.

Beberapa sirkuit berlebihan, tetapi masing-masing rangkaian bersama.

(38)

Scalability

Sebuah jaringan dengan scalable dapat memperluas dengan cepat untuk

(39)

Internet memiliki struktur berlapis hirarkis untuk menangani, untuk

penamaan, dan untuk layanan konektivitas.

Akibatnya, lalu lintas jaringan yang diperuntukkan bagi layanan lokal

(40)

Quality of Service

(41)

Quality of Service (QoS) juga merupakan kebutuhan yang semakin

(42)

Quality of Service

Tidak semua data adalah sama.

Jaringan juga perlu mekanisme untuk mengatur lalu lintas jaringan

padat.

(43)

Quality of Service

(44)

Security

44

(45)

Security

 Mengorbankan integritas aset dapat memiliki konsekuensi serius, seperti:

Gangguan jaringan yang mencegah komunikasi dan transaksi dari terjadi, dengan konsekuensi

kehilangan bisnis

Kekayaan intelektual (ide-ide penelitian, paten, atau desain) yang dicuri dan digunakan oleh

pesaing

Informasi pribadi atau swasta yang terancam atau dipublikasikan tanpa persetujuan pengguna

Penyesatan dan hilangnya dana pribadi atau bisnis

Kehilangan data penting yang membutuhkan tenaga kerja yang signifkan untuk mengganti,

atau tak tergantikan.

(46)
(47)

Network Trends

BYOD adalah tentang pengguna memiliki kebebasan untuk

menggunakan alat pribadi untuk mengakses informasi dan berkomunikasi di jaringan bisnis atau kampus.

(48)

Network Trends

Online Collaboration – Businesses, schools, personal

communications.

(49)

Network Trends

Video Komunikasi - Video menjadi persyaratan utama

untuk kolaborasi yang efektif sebagai sarana organisasi memperpanjang melintasi batas-batas geografs dan budaya.

Pengguna Video sekarang menuntut kemampuan untuk

melihat konten apapun, pada perangkat apapun, di mana saja.

(50)

Network Trends

Cloud Computing - Cloud computing adalah penggunaan sumber daya komputasi

(hardware dan software) yang disampaikan sebagai layanan melalui jaringan.

Sebuah perusahaan menggunakan perangkat keras dan perangkat lunak di awan

dan biaya layanan dibebankan.

(51)

Data Center- Cloud computing adalah dimungkinkan karena pusat data. Sebuah pusat

data adalah fasilitas yang digunakan untuk rumah sistem komputer dan komponen

terkait termasuk:

Data Redundant koneksi komunikasi

Server virtual kecepatan tinggi (kadang-kadang disebut sebagai peternakan server atau cluster

server)

Sistem penyimpanan berlebihan (biasanya menggunakan teknologi SAN)

Pasokan listrik berlebihan atau cadangan

Kontrol lingkungan (misalnya, AC, pencegah kebakaran)

perangkat keamanan

(52)
(53)
(54)

Network Security

Keamanan jaringan merupakan bagian integral dari jaringan

komputer

Penting pada setiap ukuran jaringan.

(55)

External Threats

The most common external threats to networks include:

Viruses, worms, and Trojan horses - malicious software and arbitrary code running on a user device

Spyware and adware - software installed on a user device that secretly collects information about the user

Zero-day attacks, also called zero-hour attacks - an attack that occurs on the frst day that a vulnerability becomes known

Hacker attacks - an attack by a knowledgeable person to user devices or network resources

Denial of service attacks - attacks designed to slow or crash applications and processes on a network device

Data interception and theft - an attack to capture private information from an organization’s network

Identity theft - an attack to steal the login credentials of a user in order to access private data.

(56)

Ancaman eksternal yang paling umum untuk jaringan meliputi:

Virus, worm, dan trojan horse - perangkat lunak berbahaya dan kode sewenang-wenang

yang berjalan pada perangkat pengguna

Spyware dan adware - perangkat lunak yang diinstal pada perangkat pengguna yang

diam-diam mengumpulkan informasi tentang pengguna

Serangan zero-day, juga disebut serangan zero-jam - serangan yang terjadi pada hari

pertama yang kerentanan menjadi diketahui

Serangan hacker - serangan oleh orang yang berpengetahuan untuk pengguna

perangkat atau sumber daya jaringan

Penolakan serangan layanan - serangan yang dirancang untuk memperlambat atau

aplikasi kecelakaan dan proses pada perangkat jaringan

Intersepsi data dan pencurian - serangan untuk menangkap informasi pribadi dari

jaringan organisasi

Pencurian identitas - serangan untuk mencuri kredensial login pengguna untuk

(57)

Internal Threats

The most common data breaches happen because of internal users of the

network.

Due to:

lost or stolen devices

accidental misuse by employees

malicious employees

With the evolving BYOD strategies, corporate data is much more vulnerable.

Therefore, when developing a security policy, it is important to address both external and internal security threats..

(58)

Para pelanggaran data yang paling umum terjadi karena

pengguna internal jaringan.

Karena:

perangkat hilang atau dicuri

disengaja penyalahgunaan oleh karyawan

karyawan berbahaya

Dengan strategi BYOD berkembang, data perusahaan jauh lebih

rentan.

Karena itu, ketika mengembangkan kebijakan keamanan, penting

(59)

Security Solutions

Network security components for a home or small ofce network

should include:

Antivirus and antispyware - to protect user devices from

malicious software

Firewall fltering - to block unauthorized access to the

network.

In addition to the above, larger networks and corporate networks

often have other security requirements:

Dedicated frewall systems - to provide more advanced

frewall capability that can flter large amounts of trafc with more granularity

Access control lists (ACL) - to further flter access and trafc

forwarding

Intrusion prevention systems (IPS) - to identify

fast-spreading threats, such as zero-day or zero-hour attacks

Virtual private networks (VPN) - to provide secure access

to remote workers.

(60)

Komponen keamanan jaringan untuk jaringan rumah atau kantor kecil harus mencakup:

Antivirus dan antispyware - untuk melindungi perangkat pengguna dari perangkat lunak berbahaya

Firewall fltering - untuk memblokir akses tidak sah ke jaringan.

Selain di atas, jaringan yang lebih besar dan jaringan perusahaan sering memiliki persyaratan keamanan lainnya:

Sistem frewall khusus - untuk memberikan kemampuan frewall yang lebih canggih yang dapat menyaring sejumlah besar lalu lintas dengan lebih

granularity

Daftar kontrol akses (ACL) - untuk akses ke flter lebih lanjut dan lalu lintas forwarding

Sistem pencegahan intrusi (IPS) - untuk mengidentifkasi ancaman cepat menyebar, seperti zero-day atau nol-jam serangan

Referensi

Dokumen terkait

Sebagai ilustrasi dapat dikemukakan bahwa jika kita mengenali suatu struktur tertentu sebagai sebuah karya seni, secara tidak dalam pengenalan itu terimplikasi adanya

– Dalam rangka kegiatan Valentine Day, maka Panitia Remaja akan melaksanakan Figura dari rumah ke rumah jemaat Saptamarga Solafide pada hari Minggu, 24 Januari 2016 mulai

Bimbingan kepada tenaga kependidikan lainnya secara individual dilakukan pada saat jam kerja guru dengan memberikan konsultasi sesuai dengan kebutuhan tenaga kependidikan

Berbagai isu muncul dari rendahnya kualitas pengajaran (Mutphir,1993; Mudjiharsono,1993) terbatasnya sarana dan prasarana kegiatan PBM (Mutohir,1989) sampai pada kurang

Sementara dalam bidang kesehatan kerja, kebisingan diartikan sebagai suara yang dapat menurunkan pendengaran, baik secara kualitatif (penyempitan spektrum pendengaran) maupun

Meskipun penggunaan metode kuantitatif dalam penetap- an jumlah bahasa kerabat baik dengan teknik leksikostatistik maupun dengan teknik leksiko- statistik, tidak terlepas dari

dalam hal lokasi usaha dan/atau kegiatan yang dimohonkan tidak sesuai dengan lokasi dan kegiatan pada zonasi ruang, dilanjutkan dengan melihat muatan Persyaratan

Peraturan Menteri Perhubungan Nomor PM 137 Tahun 2015 tentang Program Pendidikan dan Pelatihan Keamanan Penerbangan Nasional (Berita Negara Republik Indonesia Tahun 2015 Nomor