KONSEP DASAR PROXY INTERNET - PART 2

Hirarki Cache

Antara cache server bias terjalin saling kerja sama. Protokol “kerja sama” ini bernama Internet Cache Protocol (ICP). Dengan ICP, sistem cache bias mempunyai hirarki. Hirarki dibentuk oleh dua jenis hubungan, yaitu parent dan sibling.

Parent :cache server yang wajib mencarikan content yang diminta oleh klien

Sibling :cache server yang wajib memberikan content yang diminta jika memang tersedia. Jika tidak, sibling tidak wajib untuk mencarikannya

Dari dua hubungannya ini, sistem cache bias didesain secara bertingkat. Misalkan dalam mendesain sebuah ISP atau network kampus, anda bias mempunyai lebih dari satu cache server yang saling sibling satu dengan yang lainnya.
Skenario lainnya misalkan antara cache kantor pusat dan kantor cabang, dimana kantor pusat terletak di gateway internet. Parent kantor pusat selain digunakan network lokalnya, juga dibebani trafik yang berasal dari cache server milik kantor cabang.

TRANSPARENT PROXY


Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu agar bisa menggunakan layanan dari suatu proxy server. Bila diinginkan agar pengguna tidak harus melakukan konfigurasi khusus, kita bisa mengkonfigurasi proxy/cache server agar berjalan secara benar-benar transparan terhadap pengguna (transparent proxy). Biasanya cara ini memerlukan bantuan dan konfigurasi aplikasi firewall (yang bekerja pada layer network) untuk bisa membuat transparent proxy yang bekerja pada layer aplikasi.

Transparent proxy dapat berguna untuk “memaksa pengguna” menggunakan proxy/cache server, karena pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini.

Cara membuat transparent proxy adalah dengan membelokkan arah (redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan menggunakan satu atau lebih aturan pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis TCP akan menggunakan salah satu port yang tersedia, dan firewall dapat diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke arah port dari proxy yang bersesuaian.

Sebagai contoh, pada saat klient membuka hubungan HTTP (port 80) dengan suatu web server, firewall pada router yang menerima segera mengenali bahwa ada paket data yang berasal dari klien dengan nomor port 80. Disini kita juga mempunyai satu HTTP proxy server yang berjalan pada port 3130. Maka pada firewall router kita buat satu aturan yang menyatakan bahwa setiap paket yang datang dari jaringan lokal menuju ke port 80 harus dibelokkan ke arah alamat HTTP proxy server port 3130. Akibatnya, semua permintaan web dari pengguna akan masuk dan diwakili oleh HTTP proxy server diatas.

Jadi secara umum keuntungan dari metode transparent proxy itu sendiri adalah :

1. Kemudahan administrasi jaringan, dengan artian browser yang digunakan klien tidak harus dikonfigurasi secara khusus yang menyatakan bahwa mereka menggunakan fasilitas proxy yang bersangkutan.

2. Sentralisasi kontrol, dengan artian, pergantian metode bypass proxy maupun penggunaan proxy oleh klien dapat dilakukan secara terpusat.


SQUID WEB PROXY/CACHE


Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Pada pihak klien bekerja apliaksi browser yang meminta request http pada port 80. Browser ini setelah dikonfigurasi akan meminta content, yang selanjutnya disebut object, kepada cache server, dengan nomor port yang telah disesuaikan dengan milik server, nomor yang dipakai bukan port 80 melainkan port 8080 3130 (kebanyakan cache server menggunakan port itu sebagai standarnya).

Pada saat browser mengirimkan header permintaan, sinyal http request dikirimkan ke server. Header tersebut diterima squid dan dibaca. Dari hasil pembacaan, squid akan memparsing URL yang dibutuhkan, lali URL ini dicocokkan dengan database cache yang ada.

Database ini berupa kumpulan metadata (semacam header) dari object yang sudah ada didalam hardisk. Jika ada, object akan dikirimkan ke klien dan tercatat dalam logging bahwa klien telah mendapatkan object yang diminta. Dalam log kejadian tersebut akan dicatat sebagai TCP_HIT. Sebaliknya, jika object yang diminta ternyata tidak ada, squid akan mencarinya dari peer atau langsung ke server tujuan. Setelah mendapatkan objectnya, squid akan menyimpan object tersebut ke dalam hardisk. Selama dalam proses download object ini dinamakan “object in transit” yang sementara akan menghuni ruang memori. Dalam masa download tadi, object mulai dikirimkan ke klien dan setelah selesai, kejadian ini tercatat dalam log sebagai TCP_MISS.

Hubungan antar cache atau nantinya disebut peer itu sendiri ada dua jenis, yaitu parent dan sibling. Sibling kedudukannya saling sejajar dengan sibling lainnya, sedangkan parent adalah berada diatas sibling, dua jenis peer ini yang selanjutnya akan bergandengan membentuk jaringan hirarki cache

ICP sebagai protokol cache berperan dalam menanyakan ketersediaan object dalam cache. Dalam sebuah jaringan sebuah cache yang mempunyai sibling, akan mencoba mencari yang dibutuhkan ke peer sibling lainnya, bukan kepada parent, cache akan mengirimkan sinyal icp kepada sibling dan sibling membalasnya dengan informasi ketersediaan ada atau tidak. Bila ada, cache akan mencatatkan ICP_HIT dalam lognya. Setelah kepastian object bias diambil dari sibling, lalu cache akan mengirimkan sinyal http ke sibling untuk mengambil object yang dimaksud. Dan setelah mendapatkannya, cache akan mencatat log SIBLING_HIT.

Jika ternyata sibling tidak menyediakan object yang dicari, cache akan memintanya kepada parent. Sebagai parent, ia wajib mencarikan object yang diminta tersebut walaupun ia sendiri tidak memilikinya (TCP_MISS). Setelah object didapatkan dari server origin, object akan dikirimkan ke cache child tadi, setelah mendapatkannya cache child akan mencatatnya sebagai PARENT_HIT.


Konfigurasi, penggunaan dan metode Squid

Konfigurasi-konfigurasi mendasar squid antara lain :

1. http_port nomor port.
Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.

2. icp_port nomor port.
Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.

3. cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option.
Sintask dari cache peer ini digunakan untuk berhubungan dengan peer lain, dan peer lain yang dikoneksikan ini tipenya bergantung dari tipe peer yang telah dideklarasikan ini, bias bertipe sibling maupun bertipe parent,dan port yang digunakan untuk hubungan ICP maupun HTTP juga dideklarasikan disini, sedangakan untuk parameter option disini ada bermacam-macam salah satunya adalah default yang berarti dia adalah satu-satunya parent yang harus dihubungi (jika bertipe parent) dan proxy-only yang berarti bahwa object yang dipata dari peer tersebut tidak perlu disimpan dalam hardisk local.

4. Dead_peer_timeout jumlah_detik seconds.
Masing-masing peer yang telah didefinisikan sebelumnya mempunyai waktu timeout sebesar yang ditentukan dalam konfigurasi ini, Jika peer tidak menjawab kiriman sinyal ICP dalam batas waktu yang telah ditentukan, peer akan dianggap tidak akan dapat dijangkau, dan cache server tidak akan mengambil object dari server yang bersangkutan dalam interval waktu tertentu.

5. Hierarcy_stoplist pola1 pola2
Sintaks ini digunakan untuk menyatakan apa yang harus tidak diminta dari peer, melainkan harus langsung dari web server origin, jika pola1 dan pola 2 adalah parameter cgi-bin, ?, dan lain-lain maka jika ada request URL yang mengandung karakter tersebut maka akan diambilkan langsung ke server origin.

6. Cache_mem jumlah_memori (dalam bytes)
Sintaks ini akan menentukan batas atas jumlah memori yang digunakan untuk menyimpan antara lain : intransit object yaitu object yang dalam masa transisi antara waktu cache mendownload sampai object disampaikan ke klien, dan hot object, yaitu object yang sering diakses.

7. Cache_swap_low/high jumlah (dalam persen)
Squid akan menghapus object yang ada didalam hardisknya jika media tersebut mulai penuh. Ukuran penuh ini yang diset pada cache_swap_low dan cache_swap_high. Bila batas swap_low telah tercapai maka squid mulai menghapus dan jika batas swap_high tercapai maka squid akan semakin sering menghapus.

8. Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_2
Sintaks ini akan menjelaskan direktori cache yang dipakai, pertama adalah jenis file sistemnya, lalu didirektori mana cache tersebut akan disimpan, selanjutnya ukuran cache tersebut dalam MegaBytes lalu jumlah direktori level 1 dan direktori level 2 yang akan digunakan squid untuk menyimpan objectnya.

sumber : http://www.te.ugm.ac.id/~risanuri

posted under | 0 Comments

KONSEP DASAR PROXY INTERNET - PART 1

KONSEP DASAR PROXY


Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu proxy.

Sebuah analogi; bila seorang mahasiswa meminjam buku di perpustakaan, kadang si mahasiswa tidak diperbolehkan langsung mencari dan mengambil sendiri buku yang kita inginkan dari rak, tetapi kita meminta buku tersebut kepada petugas, tentu saja dengan memberikan nomor atau kode bukunya, dan kemudian petugas tersebut yang akan mencarikan dan mengambilkan bukunya. Dalam kasus diatas, petugas perpustakaan tersebut telah bertindak sebagai perantara atau Proxy. Petugas tersebut juga bisa memastikan dan menjaga misalnya, agar mahasiswa hanya bisa meminjam buku untuk mahasiswa, dosen boleh meminjam buku semua buku, atau masyarakat umum hanya boleh meminjam buku tertentu.

Mungkin proses tersebut menjadi lebih lama dibandingkan bila kita langsung mencari dan mengambil sendiri buku yang kita inginkan. Namun bila saja setiap kali petugas mencari dan mengambil buku untuk seseorang, si petugas juga membuat beberapa salinan dari buku tersebut sebelum memberikan bukunya kepada orang yang meminta, dan menyimpannya di atas meja pelayanan, maka bila ada orang lain yang meminta buku tertentu, sangat besar kemungkinan buku yang diminta sudah tersedia salinannya diatas meja, dan si petugas tinggal memberikannya langsung. Hasilnya adalah layanan yang lebih cepat dan sekaligus keamanan yang baik.

Analogi diatas menjelaskan konsep dan fungsi dasar dari suatu proxy dalam komunikasi jaringan komputer dan internet. Proxy server mempunyai 3 fungsi utama yaitu Connection Sharing, Filtering dan Caching. Masing masing fungsi akan dijelaskan lebih lanjut dibawah.

Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian proxy server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai proxy pada layer Aplikasi, meskipun juga akan dibahas mengenai proxy pada level sirkuit.

Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet.

PROXY, GATEWAY DAN FIREWALL


Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi. Firewall biasanya diletakkan pada router-router, untuk sehingga bisa melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan.

Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang digunakan (TCP,UDP,ICMP) dan port TCP atau UDP yang digunakan oleh suatu layanan (semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat. Bila suatu layanan tertentu atau alamat tertentu merupakan layanan atau alamat yang terpercaya, maka dapat diatur pada firewall agar paket dari sumber terpercaya diperbolehkan lewat.

Packet filtering pada firewall mempunyai keunggulan yaitu kecapatan yang lebih dan tidak memerlukan konfigurasi tertentu pada pengguna-pengguna yang terhubung. Namun di sisi lain dapat menimbulkan kesulitan, karena akan sangat sulit bila kita harus membuat satu daftar aturan yang banyak dan kompleks. Disamping itu, yang bisa dilakukan firewall hanya memperbolehkan atau tidak memperbolehkan suatu paket lewat berdasarkan pada alamat IP sumber atau alamat IP tujuan yang ada pada paket tersebut. Penyerang bisa melakukan memalsukan alamat IP pada paket (spoofing) emnggunakan alamat IP tertentu yang terpercaya, dan firewall akan melewatkannya. Penyerang juga dapat melakukan penyadapan paket (sniffing) dengan relatif mudah untuk mengetahui struktur alamat IP pada header paket yang lewat di jaringan.

Dalam analogi perpustakaan diatas, filtering pada firewall serupa dengan petugas perpustakaan menimpan daftar mahasiswa dan dosen yang terpercaya, dan mereka boleh langsung mengambil sendiri buku yang diinginkan dari rak. Ini bisa menghasilkan proses sirkulasi buku yang lebih cepat, namun memerlukan penanganan khusus atas daftar yang diperbolehkan tersebut. Ini juga beresiko bila ada seseorang yang menggunkan identitas palsu, sehingga seolah-olah dia adalah salah satu dari yang ada dalam daftar yang diperbolehkan.

Proxy server menggunakan cara yang berbeda. Proxy server memotong hubungan langsung antara pengguna dan layanan yang diakases (atau antara mahasiswa dan buku-buku perpustakaan dalam analogi diatas). Ini dilakukan pertama-tama dengan mengubah alamat IP, membuat pemetaan dari alamat IP jaringan lokal ke suatu alamat IP proxy, yang digunakan untuk jaringan luar atau internet. Karena hanya lamat IP proxy tersebut yang akan diketahui secara umum di internet (jaringan yang tidak terpercaya), maka pemalsuan tidak bisa dilakukan.



PENDEKATAN LAYER OSI


Karena proxy bekerja pada layer aplikasi, proxy server dapat berjalan pada banyak aplikasi antara lain HTTP Proxy atau Web Proxy untuk protokol HTTP atau Web, FTP Proxy, SMTP/POP Proxy untuk email, NNTP proxy untuk Newsgroup, RealAudio/RealVideo Proxy untuk multimedia streaming, IRC proxy untuk Internet Relay Chat (IRC), dan lain-lain. Masing-masing hanya akan menerima,meneruskan atau melakukan filter atas paket yang dihasilkan oleh layanan yang bersesuaian.

Proxy aplikasi spesifik memiliki pilihan konfigurasi yang sangat banyak. Sebagai contoh, Web Proxy dapat dikonfigurasi untuk menolak akses ke situs web tertentu pada waktu-waktu tertentu. Demikian juga proxy yang lain, misalnya dapat dikonfigurasi untuk hanya memperbolehkan download FTP dan tidak memperbolehkan upload FTP, hanya memperbolehkan pengguna tertentu yang bisa memainkan file-file RealAudio, mencegah akses ke email server sebelum tanggal tertentu, dan masih banyak lagi.

Proxy server juga sangat baik dalam hal kemampuan menyimpan catatan (logging) dari trafik jaringan, dan dapat digunakan untuk memastikan bahwa koneksi untuk jenis trafik tertentu harus selalu tersedia. Sebagai contoh, sebuah kantor mempunyai koneksi terus menerus ke Internet untuk keperluan akses Web menggunakan satu koneksi Dial-up. Proxy server dapat dikonfigurasi untuk membuka satu lagi koneksi Dial-up kedua bila ada pengguna yang melakukan download melalui FTP pada koneksi Dial-up pertama dalam waktu lama.

Sebagaimana biasa, kelemahan dari konfigurasi yang sangat fleksibel dan banyak pilihan adalah timbulnya kompleksitas. Aplikasi pada sisi pengguna seperti Web Browser atau RealAudio Player harus ikut dikonfigurasi untuk bisa mengetahui adanya proxy server dan bisa menggunakan layanannya. Bila suatu layanan baru dibuat di internet yang berjalan pada layer aplikasi, dengan menggunakan protokol baru dan port yang baru, maka harus dibuat juga proxy yang spesifik dan bersesuaian dengan layanan tersebut. Proses penambahan pengguna dan pendefinisian aturan akses pada suatu proxy juga bisa sangat rumit.

Sebagai perantara antara pengguna dan server-server di internet, proxy server bekerja dengan cara menerima permintaan layanan dari user, dan kemudian sebagai gantinya proxy server akan mewakili permintaan pengguna, ke server-server di internet yang dimaksudkan. Dengan demikian, sebenarnya proxy server hanya meneruskan permintaan pengguna ke server yang dimaksud, akan tetapi disini identitas peminta sudah berganti, bukan lagi pengguna asal, tetapi proxy server tersebut. Server-server di internet hanya akan mengeahui identitas proxy server tersebut, sebagai yang meminta, tetapi tidak akan tahu peminta sebenarnya (yaitu pengguna asalnya) karena permintaan yang sampai kepada server-server di internet bukan lagi dari pengguna asal, tetapi dari proxy server.

Bagi penggguna sendiri, proses yang terjadi pada proxy server diatas juga tidak kelihatan (transparan). Pengguna melakukan permintaan atas layanan-layanan di internet langsung kepada server-server layanan di internet. Penguna hanya mengetahui keberadaan atau alamat dari proxy server, yang diperlukan untuk melakukan konfigurasi pada sisis pengguna untuk dapat menggunakan layanan dari proxy server tersebut.


CACHING


Fungsi dasar yang ketiga dan sangat penting dari suatu proxy server adalah caching. Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di internet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server.

Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk ekmudian diteruskan kepada peminta yang sesungguhnya. Dalam proses tersebut, proxy server juga sekaligus menyimpan obyek-obyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache).

Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan dapat langsung memberikan obyek dari cache yang diminta kepada pengguna, tanpa harus meminta ulang ke server aslinya di internet. Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server, baru kemudian proxy server meneruskan atau memintakannya ke server aslinya di internet.

Proses caching ini juga tidak kelihatan bagi pengguna (transparan), karena bagi pengguna tidak tampak siapa sebenarnya yang yang memberikan obyek yang dimintanya, apakah proxy server yang mengambil dari cache-nya atau server asli di internet. Dari sisi pengguna, semua akan nampak sebagai balasan langsung dari internet.

Salah satu proxy yang paling banyak dibahas dan digunakan secara luas adalah HTTP proxy atau Web proxy. HTTP proxy server merupakan proxy yang berdiri diantara alokasi web pengguna misalnya web browser dan web server atau HTTP server.

Ketika pengguna membuka browser dan mengetikkan URL, maka content yang diminta URL tersebut dinamakan “Internet Object”. Pertama dia akan bertanya terlebih dahulu ke sebuah DNS (Domain Name Server). DNS akan mencari IP Address dari URL tersebut dalam databasenya dan memberi jawaban kepada browser tersebut kembali. Setelah browser mendapatkan IP Address, maka ia akan membuka hubungan ke port http web server tujuan. Web server akan mendengarkan adanya permintaan dari browser lalu memberikan content yang diminta tersebut. Seteleh browser menerima content maka hubungan dengan web server bias diputus. Content lalu ditampilkan dan disimpan didalam hardisk.

Content yang disimpan didalam hardisk biasanya disebut cache object yang natinya akan digunakan jika pengguna kembali mengunjungi site yang sama, misalnya dengan mengklik tombol back atau melihat history. Dalam kunjungan berikutnya, browser akan memeriksa validasi content yang disimpannya, validasi ini dilakukan dengan membandingkan header content yang ada pada cache object dengan yang ada pada web server, jika contect belum expired (kadaluwarsa) maka contect tadi akan ditampilkan kembali ke browser.

Cache object yang disimpan dalam hardisk local ini hanya bias dipakai oleh pengguna sendirian, tidak bias dibagi dengan pengguna yang lainnya, lain hal jika content tersebut disimpan pada sebuah server, dimana semua computer terhubung dengan server tersebut, maka cache object tersebut bias dipakai bersama-sama, server tersebutlah yang nantinya akan dinamakan cache server atau proxy server.

Cache server diletakkan pada titik diantara klien dan web server . Pada contoh diatas klien akan meminta content dari suatu web server ke cache server, tidak langsung ke web server tujuan. Cache server inilah yang bertanggung jawab untuk mendownload content yang diminta dan memberikannya pada klien. Content tadi disimpan pada hardsik local cache server. Lain waktu, ada klien yang meminta content yang sama, maka cache server tidak perlu mengambil langsung dari server tujuan tapi tinggal memberikan content yang sudah ada. Disinilah letak optimasi cache server tersebut.

Ada dua jenis metode caching, yaitu pasif dan aktif. Seperti telah kita ketahui, object yang disimpan bisa saja mencapai expired, untuk memeriksanya dilakukan validasi. Jika validasi ini dilakukan setelah ada permintaan dari klien, metode ini disebut pasif. Pada caching aktif, cache server mengamati object dan pola perubahannya. Misalkan pada sebuah object didapati setiap harinya berubah setiap jam 12 siang dan pengguna biasanya membacanya jam 14, maka cache server tanpa diminta klien akan memperbaharui object tersebut antara jam 12 dan 14 siang, dengan cara update otomatis ini waktu yang dibutuhkan pengguna untuk mendapatkan object yang fresh akan semakin sedikit.

Pada kondisi tertentu, kapasitas penyimpanan akan terkuras habis oleh object. Namun cache server mempunyai beberapa metode penghapusan untuk menjaga kapasitas tetap terjaga, sesuai dengan kopnfigurasi yang telah ditetapkan. Penghapusan ini didasarkan pada umur dan kepopuleran, semakin tua umur object akan tinggi prioritasnya untuk dihapus. Dan juga untuk object yang tidak popular akan lebih cepat dihapus juga.


posted under | 0 Comments

7-Zip - Software Kompresi & Dekompresi




















7-Zip adalah software "open source".Kode sumber berada di bawah naungan lisensi GNU LGPL.
Anda bisa menggunakan 7-Zip pada berbagai komputer,termasuk PC di lingkungan organisasi komersial.Anda bahkan tidak perlu mendaftarkan atau membayar biaya apapun untuk 7-Zip.
Tapi anda bisa memberikan donasi untuk pengembangan 7-Zip.

Beberapa Fitur utama :
1. Kompresi rasio yg tinggi.
2. Format yg di dukung untuk :
- Packing/Unpacking : 7z, ZIP, GZIP, BZIP2 and TAR
- Unpacking only: ARJ, CAB, CHM, CPIO, DEB, DMG, HFS, ISO, LZH, LZMA, MSI, NSIS, RAR, RPM, UDF, WIM, XAR and Z.
3. Enkripsi AES-256 yg kuat dalam format 7Z atau Zip
4. Kemampuan ekstraksi sendiri untuk format 7Z

7-Zip ini bisa di jalankan di Windows 98/ME/NT/2000/XP/Vista.

Jadi tunggu apalagi.....anda bisa unduh di :
http://downloads.sourceforge.net/sevenzip/7z465.exe

posted under | 0 Comments

Seputar SPEEDY

Apa yang dimaksud dengan Speedy?
Speedy adalah nama produk PT Telkom yang merupakan layanan akses internet dengan kecepatan tinggi yang memiliki kemampuan akses untuk kecepatan upstream sebesar 64 kbps, sedangkan downstream sebesar 384 kbps dan 512 kbps, serta dapat melakukan percakapan telepon secara bersamaan saat melakukan akses internet.

Apa itu ADSL?
ADSL (Asymetric Digital Subscriber Line) adalah suatu teknologi modem yang bekerja pada frekuensi antara 34 kHz sampai 1104 kHz. Inilah penyebab utama perbedaan kecepatan transfer data antara modem ADSL dengan modem konvensional (yang bekerja pada frekuensi di bawah 4 kHz).
Keuntungan ADSL adalah memberikan kemampuan akses internet berkecepatan tinggi dan suara/fax secara simultan (di sisi pelanggan dengan menggunakan splitter untuk memisahkan saluran telepon dan saluran modem).

Q: Apakah perbedaan modem USB dan modem router ?

* Modem USB : Menggunakan kabel USB untuk koneksi ke komputer, tidak menggunakan catuan listrik terpisah (Catuan listrik diambil dari kabel USB komputer), User ID dan Password diinputkan di Memory Komputer pada menu login Internet, Modem akan mati jika komputer mati , harga lebih murah dibanding modem router. Modem jenis ini sangat rentan terhadap performansi PC, shg kalau PC terganggu mis ada virus, maka modem akan terganggu dan harus diresetting.
* Modem Router : Menggunakan kabel RJ45 (kabel UTP) untuk koneksi ke komputer, menggunakan catuan listrik terpisah (ada adaptor yang mencatu power dari modem), pada tipe tertentu, dapat disharing dengan lebih dari 1 (satu) komputer, User ID dan Password diinputkan di memory modem pada saat dilakukan setting awal, modem tidak otomatis mati jika komputer dimatikan.Secara umum kehandalan modem router tidak terpengaruh terhadap performansi PC.

Q: Apa yang dimaksud dengan usage, download dan upload ?

* Usage adalah Jumlah byte yang digunakan ketika melakukan aktivitas akses internet
* Download adalah aktifitas akses internet untuk memindahkan data/file/aplikasi yang ditransfer oleh mesin setelah pengguna internet melakukan request terhadap data/file/aplikasi tersebut pada satu halaman web.
* Upload adalah aktivitas pengguna internet ketika melakukan request terhadap suatu data/file/aplikasi di suatu halaman web

Q: Apa yang dimaksud dengan downstream dan upstream ?

* Downstream adalah kecepatan aliran data ketika pelanggan melakukan download dengan maksimum kecepatan sampai dengan ADSL Connection Speednya (384/512 Kbps).
* Upstream adalah kecepatan aliran data ketika pelanggan melakukan upload dengan maksimum kecepatan sampai dengan 64 Kbps.

Q: Apa yang dimaksud dengan satu session pada data usage ?

* Suatu session adalah periode pencatatan billing usage Speedy yang dimulai sejak pelanggan/modem melakukan login (ditunjukkan dengan mendapat IP Publik di modemnya) dan diakhiri ketika pelanggan logout atau terkena idle time out oleh BRAS.

Q: Apakah Virtual Port ID (VPID) di www.plasa.com dan apa tujuannya ?

* Merupakan Unique Number yang merepresentasikan Port yang selalu digunakan oleh pelanggan Speedy ketika koneksi internet. Informasi yang ditampilkan tidak dapat langsung menunjukkan port fisik (di DSLAM), perlu analisa mapping Virtual Port ID dengan port fisik.
* Tujuannya : Mengindikasikan si pelanggan menduduki port tertentu, kalau VPID berbeda, perlu ditelusuri apakah pernah terjadi gangguan sehingga dilakukan test port atau change port oleh petugas back room, atau terjadi pemakaian dari tempat lain

Q: Bagaimana dengan Password bocor ?

* Adalah suatu kasus dimana user ID yang sama digunakan oleh pelanggan yang berbeda akibat password yang digunakan diketahui oleh pelanggan lainnya. Kasus ini dapat dibuktikan / dianalisa dengan melakukan pengecekan port yang digunakan oleh pelanggan dan ditemukan port yang berbeda dengan session yang bergantian, atau bahkan overlap.

Q: Apakah usaha yang dilakukan oleh Telkom untuk kasus Username/password dipakai oleh orang lain (password bocor) ?

* Saat ini DIVRE-2 sudah melakukan Bounding Port yang bertujuan agar user name/password tidak dapat digunakan dari port yang berbeda. Hal ini dilakukan dengan menginputkan data VPID pelanggan kedalam Data Base Authentikasi, sehingga item check authentikasi terdiri dari kombinasi username, password dan VPID.

Q: Pemakaian/usage tinggi dalam satu session, wajarkah ?

* Cek port yang digunakan oleh pelanggan pada setiap session melalui info pemakaian di www.plasa.com (kolom Virtual Port ID). Pastikan data yang dianalisa hanya DATA VALID (VPID sama)
* Lakukan perhitungan untuk analisa usage dengan asumsi sebagai berikut :
o Utk pelanggan Heavy Internet :

1. Kecepatan Downstream maksimum adalah 512 kbps = 64 Kbyte per detik (1 byte = 8 bit)

2. Kecepatan upstream maksimum adalah 64 kbps = 8 Kbyte per detik

3. Maksimum USAGE yang dapat terjadi setiap detik adalah 64 + 8 = 72 Kbyte

o Utk pelanggan Light dan Medium :

1. Kecepatan Downstream maksimum adalah 384 kbps = 48 Kbyte per detik (1 byte = 8 bit)

2. Kecepatan upstream maksimum adalah 64 kbps = 8 Kbyte per detik

3. Maksimum USAGE yang dapat terjadi setiap detik adalah 48 + 8 = 56 Kbyte

Q: Hal-hal apa sajakah yang mempengaruhi besaran usage ?

* Usage dipengaruhi oleh upload dan download. Tergantung kepada web/situs yang diakses, menonton film, mendengar lagu dan mengakses situs yang menampilkan banyak animasi bergerak membutuhkan usage yang besar.
* Virus, spam dan sejenisnya juga dapat mengenerate usage dan dihitung sebagai pemakaian / usage pelanggan .

Q: Session sedikit dalam 1 (satu) bulan dan setiap session berhari-hari, bisa dijelaskan ?

* Cek port yang digunakan oleh pelanggan pada setiap session melalui info pemakaian di www.plasa.com (kolom Virtual Port ID). Pastikan data yang dianalisa hanya DATA VALID (VPID sama).
* Kecenderungannya terjadi pada pelanggan yang menggunakan Modem Router dimana
i. Modem tidak pernah dimatikan
II. Kualitas Modem bagus
iii. Kualitas Jaringan Bagus
iv. Listrik dikantor tidak pernah mati.
* Treatment yang harus dilakukan pelanggan adalah :
v. Secara rutin pelanggan harus mematikan modem setiap selesai menggunakan internet / setelah kantor tutup.
vi. Lakukan monitoring penggunaan Speedy di plasa.com

Q: Apakah speedy dapat berfungsi bila telepon yang akan ditumpangi pakai PABX?

* Speedy dapat dipasang dengan telepon PABX, caranya filter/splitter dipasang diantara Kotak Terminal Batas (KTB) dan perangkat PABX. Sinyal suara masuk ke PABX dan sinyal data masuk ke modem ADSL.

Q: Hal apa saja yang mempengaruhi kestabilan koneksi speedy ?

* Beban traffic di jaringan speedy, kualitas jaringan local yang menghubungkan modem pelanggan ke jaringan speedy serta kesehatan PC (bebas virus) yang digunakan oleh user speedy.

Q: Bagaimana mekanisme pencatatan usage speedy ?

* Ketika pelanggan login/menyalakan modem (untuk modem router), billing system akan mencatat user id yang digunakan, waktu start session dan IP Address yang diberikan.
* Ketika pelanggan logout/mematikan modem (untuk modem router), billing system akan mencatat user id yang digunakan, waktu stop session dan jumlah usage (upload dan download).
* Billing system akan mengirimkan data lengkap session pelanggan ini (setelah pelanggan logout) ke data base di Plasa.com untuk dapat dilihat oleh pelanggan. Proses pengiriman data dilakukan setiap 10 menit.
* Setelah satu bulan, seluruh data pemakaian per pelanggan diakumulasikan untuk diproses tagihannya.

Q: Apakah layanan speedy menyediakan fasilitas email account?

* Layanan speedy tidak menyediakan fasilitas email account. Pelanggan speedy dapat membuat email account secara gratis dengan kapasitas 3 MB di mail hosting seperti www.mail.telkom.net atau www.plasa.com.

Q: Faktor yang membedakan harga modem

Modem dibedakan dari beberapa aspek, antara lain:

* Kemudahan dari sisi setting mulai dari yang harus menginstalasi driver sampai yang dapat disetting melalui browser.
* Jenis koneksi, dari yang menggunakan koneksi USB, koneksi ethernet, gabungan USB dan ethernet, sampai dengan akses wireless.
* Kemampuan fitur, dari yang hanya memiliki setting VCI dan VPI sampai dengan yang memiliki kemampuan menjalankan fungsi router seperti: NAT, routing, access list, dan sebagainya

Q: Berapakah Bandwith maksimum yang didapat :

1. Untuk line rate 384 kbps, bandwidth maksimum yang didapatkan mendekati 337 kbps.

2. Untuk line rate 384 kbps, throughput rata-rata (kecepatan download) yang bisa didapatkan sekitar 40 Kb/s.

3. Untuk line rate 512 kbps, bandwidth maksimum yang didapatkan mendekati 450 kbps.

4. Untuk line rate 512 kbps, throughput rata-rata (kecepatan download) yang bisa didapatkan sekitar 52 Kb/s.

Q: Saya berlangganan speedy limited dan pada pemakaian saya di www.plasa.com terdapat IP Address yang berbeda-beda. Apakah speedy saya dipakai oleh orang lain ?

* Untuk kasus IP Address yang berbeda-beda bukan menunjukkan speedy Anda dipakai dari port yang berbeda. Untuk pelanggan speedy limited Telkom menyediakan IP dinamic, artinya Telkom menyediakan IP Pool (sejumlah blok IP) yang dapat dipakai oleh user secara acak.

Q: IP dinamic yang didapat dari Telkom sudah beberapa kali kena blok smtp server Telkom karena dianggap sebagai IP yang dipakai untuk mengirim email spam oleh www.spamhaus.org sehingga kami gagal mengirim email. Mengapa hal ini bisa terjadi ?

* Permasalahan blocking dari spamhaus memang menjadi permasalahan kita bersama, karena banyak pihak yang terkait dalam permasalahan ini. Blocking dari spamhaus ini dilakukan memang bukan pada user internet yang menyebarkan spam virus, namun pada IP yang digunakan oleh user tersebut. Pada IP dinamic terdapat resiko mendapatkan IP yang sebelumnya sudah pernah digunakan oleh user lain yang menyebarkan virus spam walaupun PC nya sudah bebas dari spam virus, IP yang digunakan masih dianggap sebagai sumber virus. Untuk solusi ke depan, akan kami siapkan smtp server khusus untuk pelanggan speedy yang security spammingnya tidak menggunakan referensi spamhaus.org, sehingga lebih memudahkan untuk mengelolanya.
* Untuk pelanggan unlimited yang mendapatkan IP Publik (Static) ada panduan yang dapat diikuti sebagai berikut :

Jika pelanggan mengalami pemblokiran IP atau gagal kirim email, coba ikuti langkah berikut :

Informasi yang perlu diketahui adalah sbb :

1. Jika pelanggan menggunakan Speedy, limited apa unlimited ?

2. Berapa IP Publik pelanggan yang terkena blokir ? Atau saat pelanggan gagal kirim mail, IP Publik berapa yang sedang digunakan ?

3. Lanjutkan dengan : <>

4. Tanyakan IP gateway/IP WAN/mailserver pelanggan . Dan cek IP tersebut di [atau pelanggan dapat lakukan sendiri] :
- http://www.spamhaus.org/sbl/index.lasso bagian "Lookup IP Address" [bawah]
- http://cbl.abuseat.org/lookup.cgi
- http://www.dnsstuff.com bagian "Spam Database Lookup" [isian di tengah bagian atas], atau
- http://openrbl.org pada kotak tengah pilih JS/DOM Client

Bila ternyata IP Pelanggan :
- LISTED --> ikuti link-link tersebut dimana IP tersebut ter-list, dan [pelanggan] pelajari mengapa sampai IP pelanggan masuk dalam blocklist [dan pelanggan solusikan sendiri, kategori CPE ? CMIIW]
- NOT LISTED --> ke step 3

5. Cek kondisi mail client pelanggan [kategori CPE juga mestinya, CMIIW].<>

> Atau minta ke pelanggan untuk download Stinger di http://vil.nai.com/vil/stinger/ . Dan jalankan file tersebut untuk melakukan

> scanning VIRUS pada terminal pelanggan.

Demikian disampaikan sebagai informasi, dan untuk keperluan secara spesifik sehubungan dengan terblokirnya suatu IP, dapat kontak abuse@telkom.net.id dengan menyebutkan IP yang terblokir, dan mohon untuk tidak ada attachment

Q: Kenapa speedy sering lambat ?

* Untuk kasus speedy lambat, langkah yang perlu dilakukan oleh user adalah memantau log file koneksi di modem, jika tone telepon normal namun koneksi di PPP tidak berhasil maka gangguan ada di jaringan Telkom. Segera laporkan ke 147. Namun jika PPP sudah up, namun masih belum dapat IP, maka masalah ada pada sisi network broadband. Sedangkan jika PPP up , IP sudah didapat koneksi speedy lambat, dan PC Anda sudah bebas dari virus, hal ini semata-mata padatnya traffic pada peak hour. Diluar peak hour koneksi speedy akan normal kembali.

Q: Kantor kami menggunakan Speedy dan dari report tagihan ada periode upload dan download yang terjadi terjadi di luar jam kantor yakni di atas jam 19 sampai jam 7 pagi keesokan harinya bahkan hari Sabtu dan Minggu. Apakah data pencatatan pihak Telkom benar?

* Modem yang Anda gunakan kemungkinan besar adalah modem router. Modem router akan selalu tersambung ke internet selama modemnya tidak dimatikan (walaupun PC dimatikan). Jika terjadi gangguan pada koneksi dan hubungan terputus, maka modem akan berusaha untuk melakukan koneksi secara otomatis dengan login kembali ke jaringan (hal ini karena user ID dan Password tersimpan di modem). Sebab itu, selalu mendisiplinkan untuk mematikan modem setiap kali tidak digunakan adalah solusi yang kami sarankan.

Q: Parameter apakah yang menjadi perhitungan tagihan ?

* Perhitungan tagihan speedy didasarkan atas jumlah usage volume data (Byte usage) dari aktivitas upload dan download. Data usage setiap session dicatat dalam satuan Byte dan setiap akhir periode billing, diakumulasikan pemakaiannya dan dikonversi ke Mbyte dengan pembulatan ke bawah. Dengan menggunakan data hasil akumulasi inilah dilakukan perhitungan tagihan dan untuk perhitungan kelebihan pakainya, disesuaikan dengan jenis layanan masing-masing.

Q: Dimanakah saya dapat melihat besarnya usage saya secara real time ?

* Dapat dilihat di www.plasa.com dengan menginputkan login : nomor_speedy dan password : telkom (default). Data login dan password ini berbeda dengan login dan password untuk koneksi speedy Anda.
* Bila password sudah Anda ubah dan lupa,, hubungi 147 bagian speedy.
* Sama dengan pertanyaan sebelumnya...

Q: Pada satu session tercatat usage yang berhari-hari padahal saya tidak menggunakan terus-menerus, apa yang menyebabkan ini?

Hal ini sering terjadi pada tipe modem router, dilakukan klarifikasi cara memutuskan koneksi ternet yang dilakukan oleh pelanggan.

1. Pelanggan hanya mematikan komputer => Koneksi internet masih belum putus karena modem masih hidup sekalipun pelanggan tidak menggunakannya untuk browsing.

2. Pelanggan mematikan komputer dan modemnya => koneksi internet sudah putus dengan benar. Untuk kasus ini perlu investigasi mendalam oleh petugas Telkom yang dilakukan bersama-sama dengan pelanggan di lokasi pelanggan / kunjungan pelanggan.
. (confidential : cek history file dari komputer yang menggunakan koneksi internet, cek setting modem yang digunakan oleh pelanggan) kemudian lakukan isolir port pada periode pengamatan tertentu yang disepakati => ekskalasi hasil investigasi ke UBS).

Q: Kasus adanya pemakaian over lapping antar session ?

* Cek port yang digunakan oleh pelanggan pada setiap session melalui info pemakaian di www.plasa.com (kolom Virtual Port ID). Pastikan data yang dianalisa hanya DATA VALID yaitu VPID sama dan kecenderungannya terjadi pada pelanggan yang menggunakan Modem Router. Kalau VPID berbeda, telah terjadi kebocoran password, segera datang ke plasa terdekat dengan membawa resi pembayaran terakhir untuk proses klaim billing.
* Kasus overlap terjadi karena pencatatan di BRAS untuk session logout lebih lambat (menunggu idle time out BRAS) dari pada login time session berikutnya. Ini karena masalah teknis setup koneksi PPP antara modem dengan BRAS. Maksimal overlap adalah 10 menit.

Q: Bila saya berlangganan speedy dengan ISP di luar Telkom biaya apa saja yang harus saya bayar ?

* Ada dua tagihan yang harus dibayar oleh pelanggan yaitu :

1. Ke Telkom : Biaya aktivasi dan biaya bulanan link beserta biaya over kuota Speedy Access bila ada (Rp 500,- per Mbyte)

2. Ke ISP : Biaya aktivasi dan biaya bulanan akses internet beserta biaya over kuota bila ada. (Sesuai dengan tarif kelebihan pemakaian masing-maisng ISP)

Q: Mengapa tarif speedy relatif mahal ?

* Hal yang membuat tarif speedy masih mahal adalah masih belum banyaknya Content local/domestik yang diakses oleh pelanggan speedy, sehingga sebagian besar pelanggan speedy mengakses situs luar negeri yang berakibat besarnya kebutuhan sewa bandwith ke luar negeri yang masih mahal.

Q: Mengapa di www.plasa.com sering terdapat duplikasi pemakaian start time dan ending time yang sama tetapi pada session yang berbeda ?

* Hal ini lebih karena kesalahan / gangguan di sistem tampilan web plasa.com, dan pada saat proses perhitungan billing, session ini tidak akan dihitung sebagai pemakaian.

posted under | 0 Comments

Membangun Router di Rumah dengan Ubuntu

Banyak rumah saat ini sudah memiliki akses Internet mandiri. Beberapa di antaranya bahkan telah menggunakan koneksi broadband dengan kecepatan yang lumayan tinggi. Pertanyaannya, bisakah koneksi Internet tersebut dibagi-pakai ke banyak PC atau notebook di rumah? Jawabnya bisa, dengan router!

Router yang akan dibuat — meskipun untuk kelas rumahan — dijamin memiliki kestabilan dan keamanan kelas enterprise karena didukung dengan sistem operasi Linux. Eits, jangan alergi dulu dengan Linux. Linux yang ini sengaja dipilih dari distro Ubuntu Desktop — distro Linux termudah dan banyak digunakan sebagai terminal kerja. Kami jamin, Anda enggak bakal bertemu dengan perintah baris Linux yang banyak ditakuti oleh pengguna awam.

Di sini kita akan menggunakan Linux Ubuntu Desktop versi 8.10 (Intrepid Ibex). Namun pengguna Ubuntu versi di bawahnya juga tetap dapat mengikuti langkah yang sama. Oh ya, router yang akan kita buat menggunakan aplikasi Firestarter (www.fs-security.com) yang punya lisensi gratis 100%. Aslinya, aplikasi ini adalah sebuah firewall dengan fitur router. Jadi router Anda nantinya akan memiliki fasilitas firewall. Asyik, kan?

Mari kita mulai. Sebagai langkah awal, siapkan PC yang sudah ter-instal Ubuntu dan memiliki koneksi Internet aktif sehingga Anda bisa browsing di sana. Jangan lupa sediakan pula sebuah kartu jaringan tambahan untuk menghubungkan Ubuntu ke jaringan lokal.

Instalasi Komponen Utama
1. Ada dua komponen utama yang harus di-instal sebelum kita dapat memfungsikan PC sebagai router, yaitu Firestarter dan DHCP (Dynamic Host Configuration Protocol). Komponen DHCP hanya perlu di-instal jika Anda ingin alamat IP dialokasikan otomatis kepada klien. Jika ingin melakukan konfigurasi alamat secara manual, DHCP tidak wajib di-instal. Untuk meng-instal Firestarter dan DHCP, klik menu System > Administration > Synaptic Package Manager (SPM). Kemudian masukkan password root Ubuntu Anda (jika diminta).

2. Dari jendela SPM, manfaatkan fasilitas “Quick Search” untuk mencari paket Firestarter. Jika sudah ketemu, klik kotak kecil di sebelah paket Firestarter dan pilih “Mark for Installation”.

3. Selanjutnya, dengan cara yang sama, lakukan pencarian untuk paket DCHP. Jika SPM menyajikan banyak pilihan, pastikan Anda memilih paket “dhcp3-server”. Klik kembali kotak kecil dan pilih “Mark for Installation”. Kemudian klik tombol “Apply” dengan ikon centang hijau yang ada di atas. Sisanya biar Linux yang mengerjakan.


Konfigurasi Router
4. Jika instalasi berjalan dengan mulus, langkah berikutnya adalah melakukan konfigurasi Firestarter agar semua koneksi dari klien bisa diteruskan ke Internet. Jalankan Firestarter dari menu Applications > Internet > Firestarter dan masukkan password root Ubuntu jika diminta.

5. Dari jendela utama Firestarter, klik menu Preferences di bagian atas (pastikan tab “Status” aktif), kemudian pilih Network Setting. Perhatikan 2 kotak drop-down yang ada di sana. Kotak drop-down paling atas adalah antarmuka jaringan yang terkoneksi dengan Internet. Jika menggunakan kartu jaringan Ethernet, antarmuka yang ditunjukkan kemungkinan besar adalah “eth0”. Sementara kotak drop-down kedua menunjukkan antarmuka untuk jaringan lokal.

6. Jika sudah ditentukan mana jaringan Internet dan lokal, Anda tinggal mengaktifkan (centang) opsi “Enable Internet connection sharing” dan “Enable DHCP for the local network” (alokasi IP klien otomatis). Rentang alokasi IP menggunakan DHCP juga bisa Anda tentukan sendiri, dengan mengklik tanda panah hitam di sebelah opsi “DCHP server details”. Opsi lain di jendela ini bisa dibiarkan apa adanya, karena kita tidak terlalu membutuhkannya.

7. Setelah semua selesai disetel, klik tombol “Accept”. Dengan mengklik tombol “Start Firewall”, PC Anda sudah menjadi sebuah router untuk berbagi koneksi Internet. Mudah, bukan?



TIPS: Bonus Firewall

Tidak lengkap rasanya jika sebuah router tidak dilengkapi dengan pengaman tambahan untuk menangkal serangan yang sangat mungkin datang dari sisi Internet. Untungnya, Firestarter memang didesain untuk mengamankan PC yang terhubung ke Internet, termasuk klien-kliennya yang terhubung melalui fasilitas Internet Connection Sharing.

Sebenarnya, secara default, Firestarter sudah bekerja sebagai firewall sejak pertama kali diaktifkan. Tetapi setelan default menurut kami masih memiliki banyak lubang yang jika tidak ditutup bukan tidak mungkin bakal ditembus cracker.

Apabila keamanan menjadi prioritas Anda saat berselancar-ria, tidak ada salahnya mengikuti langkah-langkah sederhana berikut.

A. Menghadang Serangan dari Luar
1. Buka kembali jendela Preferences di Firestarter. Kali ini pilih “ICMP Filtering” dan aktifkan (centang) opsi “Enable ICMP Filtering”. Abaikan opsi lain di bawahnya jika memang tidak ada fitur lain dari protokol ICMP yang diizinkan diterima PC. Selanjutnya, klik tombol Accept.


2. Kembali ke jendela utama Firestarter, lalu pilih tab “Policy”. Di opsi Editing, pastikan terpilih “Inbound traffic policy” yang artinya kita akan membuat aturan tentang “siapa saja yang boleh mengakses PC atau port dari sisi Internet”. Jika tidak ada port yang boleh diakses dari Internet, maka pastikan daftar “Allow connection from host”, “Allow service”, dan “Forward service” dalam keadaan kosong. Sebaliknya, jika ingin membolehkan sebuah host dari sisi Internet terkoneksi ke router ini, klik kanan area kosong di daftar “Allow connection from host” dan pilih “Add rule”. Kemudian masukkan alamat IP dari host yang diizinkan mengakses router. Jika sudah, jangan lupa klik tombol “Add” dan “Apply”. Cara yang sama bisa dilakukan untuk membolehkan koneksi port/service dari Internet, hanya saja Anda harus bekerja di daftar “Allow service”.

3. Jika sudah, coba tes PC Anda dengan bantuan situs audit keamanan milik Gibson Research (www.grc.com). Bandingkan hasil sebelum dan sesudah konfigurasi dilakukan (lihat apakah Anda mendapat predikat “Passed” pada TruStealth Analysis atau tidak).


B. Membatasi Akses URL Klien
Setelah berhasil membatasi akses dari luar, sekarang kita akan membuat batasan terhadap klien yang akan mengakses Internet. Hal ini sangat berguna jika Anda ingin menghemat bandwidth atau mencegah pengguna di bawah umur mengakses situs yang tidak semestinya. Begini cara melakukannya.

1. Dari jendela utama Firestarter, klik tab “Policy” dan ubah dropdown editing menjadi “Outbound traffic policy”. Opsi ini dipakai untuk membatasi akses klien lokal ke Internet atau kebalikan dari “Inbound traffic policy” yang telah kita bahas di atas.

2. Akan muncul dua radio button yang masing masing berisi opsi “Permissive by default, black list traffic” dan “Restrictive by default, whitelist traffic”. Permissive by default digunakan jika Anda ingin mengizinkan semua lalu lintas data dari klien ke Internet dan menggunakan daftar policy untuk memblok alamat, host atau service/port tertentu. Sebaliknya, Restrictive by default digunakan untuk memblok semua lalu lintas data dari klien ke Internet dan menggunakan daftar policy untuk membolehkan akses ke alamat, host atau service/port tertentu. Jika ingin memblokir alamat tertentu saja, pilih Permissive by default.

3. Untuk memerintahkan agar Firestarter memblokir situs tertentu, lakukan dengan mengklik kanan area kosong di daftar “Deny connection to host”, lalu pilih “Add rule”. Masukkan alamat IP atau nama domain (tanpa “http://”) di field “IP, host or network”, lalu klik Add. Jika sudah, jangan lupa mengklik Apply di bagian atas jendela Firestarter. Coba kunjungi alamat yang diblokir tadi menggunakan browser.

sumber: pc+

posted under | 0 Comments

11 Kelemahan yang Kerap Tidak Disadari Admin Jaringan

Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:

1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
2. Gedung dan pintu akses masuk/keluar yang tidak aman.
3. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
4. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
5. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
6. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
7. Sistem yang tidak dilakukan patch.
8. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
9. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
10. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitasnya sehingga sangat mudah untuk dijebol.
11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.


Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:

* TCP port 20 dan 21 FTP (File Transfer Protocol)
* TCP port 23 Telnet (Terminal Emulation)
* TCP port 25 SMTP (Simple Mail Transfer Protocol)
* TCP dan UDP port 53 DNS (Domain Name System)
* TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
* TCP port 110 POP3 (Post Office Protocol version 3)
* TCP dan UDP port 135 RPC
* TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
* TCP dan UDP port 161 SNMP (Simple Network Management Protocol)


Demikian, semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan admin jaringan untuk lebih peduli dalam mengamankan sistem jaringan dan komputer mereka.


*) Sumber: detik.com
IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII

posted under | 0 Comments

Seperti Mengulang Kesalahan Windows Vista

Microsoft Corp dinilai mengulang kesalahan saat merilis Windows Vista ketika meluncurkan Windows Phone 7. Tidak tanggung-tanggung, ungkapan itu dilontarkan seorang mantan eksekutif Microsoft, yang terlibat dalam peluncuran Windows Vista.

Dia adalah Scott Barnes. Sekarang Barnes menjabat sebagai UX (User Experience) Specialist Readify Pty Ltd. Sebelumnya, Barnes adalah Rich Platforms Product Manager Microsoft Corp. Barnes menegaskan, seperti peluncuran Windows Vista, peluncuran Windows Phone 7 penuh dengan ketergesa- gesaan dan ketidaksiapan.

"Bagi saya, peluncuran Windows Phone 7 sama seperti peluncuran Windows Vista. Manajemen menekan bawahan agar merilis produk ke pasar secepat mungkin dan perbaikan akan dilakukan setelah produk tersedia di pasar,” ungkap Barnes.

Microsoft merilis Windows Vista pada 2005 untuk menggantikan Windows XP, yang sudah dipasarkan sejak 2001. Windows Vista menjadi kegagalan besar bagi Microsoft karena sistem operasi itu memendam masalah serius pada stabilitas dan kompatibilitas, sehingga konsumen pun tidak bersedia bermigrasi dari Windows XP. Windows Vista memendam berbagai masalah karena Microsoft merilis sistem operasi itu sebelum benar-benar siap. Perlu waktu beberapa tahun bagi Microsoft untuk menyempurnakan Windows Vista, dan kemudian merilis ulang sistem operasi itu dengan nama baru, yaitu Windows 7, pada 2009. Pada 2005, Microsoft harus segera merilis sistem operasi baru, sehingga memaksakan diri merilis Windows Vista, untuk mendorong pertumbuhan volume penjualan.

Sebab, Microsoft sudah terlalu lama mengandalkan Windows XP, yang mulai menjemukan, sehingga konsumen berpindah ke sistem operasi yang lebih segar, yaitu Mac OS X dari Apple Inc. Kasus yang sama terjadi pada Windows Phone 7. Microsoft harus segera merilis Windows Phone 7 karena Windows Mobile 6.5 tidak berkutik dalam pertarungan di pasar sistem operasi smartphone.Diketahui, Microsoft pun tertatih-tatih dalam membangun Windows Phone 7. Sebab,Windows Phone 7 rencananya akan mulai dipasarkan pada 2009.Namun karena berbagai macam kendala teknis, Microsoft pun diperkirakan baru siap memasarkan Windows Phone 7 pada akhir 2010.

Tidak ada jaminan Microsoft tidak akan melakukan penundaan lagi untuk melakukan penyempurnaan akibat sejumlah kelemahan Windows Phone 7. Laporan firma riset Canalys Ltd mengungkap, Microsoft pada 2008 masih menjadi produsen sistem operasi smartphoneterbesar ketiga dunia karena Windows Mobile pada saat itu menguasai pangsa pasar global 13,9 persen. Namun pada 2009, Canalys menemukan, posisi Microsoft turun ke peringkat empat. Penyebabnya, volume penjualan global lisensi Windows Mobile pada 2009 anjlok 26,4 persen dibandingkan pada 2008.Akibat penurunan itu, pangsa pasar global Windows Mobile pun terpangkas menjadi hanya 8,8 persen pada 2009. Canalys memaparkan, volume penjualan sistem operasi smartphone global pada 2009 secara umum bertumbuh 16,2 persen per tahun.

Tetapi dalam kelompok lima besar,Microsoft adalah satu-satunya produsen yang mengalami penurunan volume penjualan. Volume penjualan Windows Mobile anjlok karena sistem operasi itu kalah bersaing melawan para pendatang baru,terutama Android dari Google Inc, serta iPhone OS dari Apple. Dalam laporan Canalys, Android merupakan sistem operasi smartphone yang meraih pertumbuhan tertinggi pada 2009, yaitu 1.073,5 persen. Alhasil, pangsa pasar global Android pada 2009 melonjak menjadi 7,2 persen, dari 3,4 persen pada 2008. Karena itu, Android pun langsung menyodok ke posisi lima, tepat di belakang Windows Mobile. Hingga akhir 2009, selisih pangsa pasar global Android dengan Windows Mobile adalah 4,1 persen.

Untuk sementara, Windows Mobile unggul atas Android. Tetapi jika Android mampu mempertahankan kecepatan pertumbuhannya, dan Windows Mobile tidak mampu bangkit, maka Android diperkirakan mampu menggilas Windows Mobile pada akhir 2010. Smartphone bersistem operasi Android pertama kali dipasarkan pada akhir 2008. Sejak saat itu, volume penjualan global smartphone Android terus meningkat berlipat-lipat karena Android mendapatkan dukungan luas dari para produsen handset dan operator seluler. Google mengungkapkan, pada saat ini sistem operasi Android telah digunakan pada 26 jenis smartphone. Smartphone Android pun mendapatkan dukungan dari 59 operator seluler yang beroperasi di 48 negara.

"Volume penjualan smartphone Android di dunia pada saat ini mencapai lebih dari 60.000 unit per hari.Tentu saja,kami berharap pertumbuhan pesat ini akan berlanjut dalam jangka panjang," ujar Chief Executive Officer Google Inc Eric Schmidt, dalam laporan AFP. (srn)
sumber : http://www.okezone.com

posted under | 0 Comments

Android Mulai Kalahkan iPhone

Lembaga survei comScore kembali merilis tren pertumbuhan marketshare terbaru dari sistem operasi ponsel.

Dari data comScore tersebut, hasilnya memang tidak berbeda jauh dengan survei sebelumnya, dimana Google Android masih terus merangsek di antara sistem operasi yang lain.

Survei yang terbatas pada ruang lingkup pasar Amerika Serikat saja itu menunjukkan, Android mulai mengancam keberadaan iPhone yang selama ini dominan di negeri Paman Sam tersebut.

Menurut comScore, hingga akhir Februari 2010, pengguna ponsel cerdas di AS sudah menembus angka 45,4 juta pengguna. Dalam kurun 3 bulan terakhir, Blackberry masih menguasai posisi pertama dengan menguasai marketshare 42,1 persen, atau naik 1,3 persen dari sebelumnya.

Tech Crunch
, Selasa (6/4/2010) melansir, kendati Blackberry masih menguasai pasar handaset di AS, namun pertumbuhan yang paling tajam justru dialami Android yang tumbuh hingga 5,2 persen selama 3 bulan terakhir, berbanding terbalik dengan iPhone yang justru turun 1 persen.

Sedangkan Windows Mobile masih saja kehilangan pangsa pasarnya dengan sangat cepat. Bahkan, sistem operasi besutan Microsoft ini harus anjlok 4 persen market sharenya, menjadi 15,1 persen.

Android dan iPhone diprediksi akan saling sikut dalam tiga bulan kedepan, mengingat semakin banyak vendor yang mengeluarkan ponsel berbasis Android, dan Apple bersiap mengeluarkan iPhone 4G-nya

sumber : http://www.okezone.com

posted under | 0 Comments
Postingan Lebih Baru Postingan Lama Beranda

Followers

    Bagaimana tampilan Blog saya ?


Recent Comments