Anda di halaman 1dari 26

Ketika sedang menginstalasi sebuah jaringan, kamu

sedang

membuat

sebuah

infrastruktur
Tindakan

yang

diandalkan

masyarakat.

keamanan

dilakukan untuk menjamin bahwa jaringan itu bisa

dipercaya. Untuk banyak instalasi, kekurangan sering


terjadi karena gangguan manusia, biarpun sengaja atau tidak. Jaringan mempunyai komponen fisik,

seperti kabel dan kotak-kotak, yang mudah untuk


diganggu.

Pada banyak instalasi, masyarakat tidak akan mengerti


apa tujuan dari peralatan yang di install, atau keingintahuan membuat mereka melakukan experimen. Mereka mungkin tidak

sadar pentingnya sebuah kabel yang tersambung ke sebuah


port. Menjamin keamanan langsung dari sebuah instalasi

adalah yang terpenting. Tanda-tanda & label-label hanya


akan berguna untuk mereka yang bisa mengerti bahasa anda. Menaruh barang-barang di luar jangkauan dan membatasi akses

adalah cara terbaik untuk menjamin kesalahan dan perubahan


dari luar itu tidak terjadi.

Penempatan Peralatan Kecil dan Peralatan Besar. Switch


Switch, hub atau akses point bisa di pasang langsung ke dinding dengan colokan listrik ke dinding. Sangat bagus untuk meletakan peralatan ini setinggi mungkin untuk mengurangi kemungkinan seseorang menyentuh alatnya atau kabelnya

Kabel

kabel harus di sembunyikan dan diikatkan. Anda bisa mencari pipa saluran kabel plastik yang bisa dipakai untuk bangunan. Jika anda tidak bisa mencarinya, alat pelengkap kabel bisa dipakukan di dinding untuk mengamankan kabelnya. Ini membuat kabelnya tidak menggantung sehingga gampang di tarik atau dipotong.

Listrik Sangat baik untuk mempunyai power bar yang terkunci di lemari. Jika itu tidak mungkin, pasang power bar di bawah meja, atau di dinding dan pakai duct tape ( atau gaffer tape, sebuah tape perekat yang kuat) untuk mengamankan plug ke steker, jadi buatlah hal-hal penting ini sulit diubah orang. Jika anda tidak melakukannya, anda mungkin menemukan bahwa kipas atau lampu dicolokkan ke UPS anda; biarpun bagus ada lampu, akan lebih bagus lagi jika server anda tetap berjalan.

Air

Lindungi peralatan anda dari air dan cairan. Ceklah peralatan anda, termasuk UPS
anda setidaknya 30 cm di atas tanah, untuk mencegah kerusakan dan kebanjiran. Coba juga untuk memasang atap di atas peralatan anda, jadi air dan cairan tidak jatuh di atasnya. Di iklim basah, penting untuk memberi ventilasi yang memadai pada peralatan anda untuk meyakinkan bahwa cairan bisa dikeringkan. Lemari kecil perlu ventilasi, atau vairan dan panas akan menhancurkan alat-alat anda

Tiang
Dalam menjaga peralatan anda aman dari angin sebaiknya anda meyakinkan bahwa teknik pemasangan di atas tiang/tower-nya cukup baik. Antena panel biasanya disukai karena mereka halus dan tidak semenarik parabola. Semua instalasi di dinding harus cukup tinggi sehingga perlu tangga untuk mencapainya. Coba cari tempat terang tetapi tidak menyolok untuk meletakan peralatan. Coba hindari antena yang kelihatannya seperti antena televisi, karena bendabenda seperti itu biasanya menarik perhatian pencuri, sedangkan antena wifi akan tidak berguna untuk pencuri biasa.

Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium yang dipakai bersama. Mereka lebih terlihat seperti hub jaringan lama daripada switch modern, di mana setiap komputer yang terdapat di jaringan bisa melihat trafik semua user lain. Untuk mengawasi semua trafik jaringan di sebuah akses point, seseorang tinggal mengatur ke channel yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini mungkin penting untuk pencuri dengar (termasuk data seperti email, voice data, atau log chat online). Ini mungkin juga memberikan password dan data sensitif lainnya, membuatnya mungkin untuk memasuki jaringan itu lebih jauh lagi. Seperti yang akan kita lihat nanti di bab ini, masalah ini bisa di selesaikan dengan enkripsi Masalah serius yang lainnya pada jaringan nirkabel adalah bahwa user cukup tidak diketahui (anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang di berikan oleh pembuatnya, alamat ini dapat dirubah dengan software. Bahkan ketika alamat MAC ini diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel berada secara fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik transmitter radio bisa membuatnya tidak mungkin untuk mengetahui jika user nirkabel jahat sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil.

Sebelum diberi akses untuk ke sumber daya jaringan,

user sebaiknya diauthentikasi terlebih dahulu.


Dimana setiap user nirkabel akan mempunyai identifier yang unik, tak bisa diubah, dan tidak bisa

ditirukan oleh user lain.


Adapun fitur dalam autentikasi user:

Mac filtering

Jaringan tertutup
Enkripsi

Kebanyakan user dengan tak sadar bahwa email pribadi


mereka, percakapan chat, dan malah password sering dikirim dengan sangat jelas ke puluhan jaringan yang tak

dipercaya sebelum tiba di tujuan akhir mereka di Internet.


Tetapi sesalah apapun mereka, user biasanya masih berharap adanya privasi di jaringan.

Privasi bisa tercapai, bahkan pada jaringan yang tak dipercaya seperti akses point umum dan Internet. Satusatunya metode efektif yang terbukti dapat melindungi privasi adalah penggunaan enkripsi kuat.

Teknik enkripsi seperti WEP dan WPA mencoba mengatasi

persoalan privasi di lapisan dua, lapisan


melindungi melawan Eavesdropper

data-link.

Ini

yang

menguping

sambungan nirkabel, tetapi perlindungan ini berakhir di akses

point. Jika pelanggan pengguna nirkabel memakai protokol yang


tidak aman (seperti POP atau SMTP sederhana untuk menerima dan mengirim email), lalu user diluar AP masih bisa log sesi itu dan

melihat data peka. Seperti yang

dikatakan

sebelumnya,

WEP

juga menderita dari fakta bahwa dia memakai kunci private yang dipakai bersama. Ini berarti user nirkabel yang sah bisa

menguping
kuncinya.

satu

sama

lain,

karena

semuanya

mengetahui

Teknologi enkripsi yang banyak digunakan adalah Secure Sockets Layer, biasanya dikenal sebagai SSL. Dipakai di semua web browser, SSL memakai public key cryptography dan public key infrastructure (PKI) yang dipercaya untuk menjamin komunikasi data di web. Setiap kali anda berkunjung jaringan URL yang mulai dengan http, anda sedang memakai SSL.

Kebanyakan orang berpikir SSH adalah pengganti telnet yang aman, seperti scp dan sftp adalah aplikasi yang sama dengan rcp dan ftp tapi lebih aman. SSH melakukan lebih dari hanya sekedar meng-enkripsi remote shell. Seperti SSL, dia menggunakan public key cryptography yang kuat untuk mencek server dan meng-enkripsi data. Dari pada menggunakan PKI, SSH memakai cache dari key fingerprint yang diperiksa sebelum koneksi diizinkan. SSH dapat memakai password, public key, atau metode lain untuk authentikasi pemakai. Kebanyakan orang tidak tahu bahwa SSH juga bisa bertindak sebagai tunnel pengenkripsi, bahkan proxy web yang berenkripsi. Dengan terlebih dulu membuat koneksi SSH ke lokasi terpercaya di dekat (atau langsung ke) remote server , protokol yang tidak aman dapat dilindungi dari eavesdropper dan penyerangan.

Tunnel SSH melindungi trafik web sampai kepada server SSH

OpenVPN adalah sebuah implementasi VPN open source yang

menggunakan enkripsi SSL. Implementasi

klien

OpenVPN

tersedia untuk banyak sistem operasi, termasuk Linux, Windows 2000/XP atau yang lebih tinggi, OpenBSD, FreeBSD, NetBSD, Mac OS X, dan Solaris. Pada sebuah VPN, dia akan meng-enkapsulasi semua trafik (termasuk protokol DNS dan protokol-protokol lain) di tunnel yang terenkripsi, jadi bukan hanya satu port TCP saja. Kebanyakan orang merasa hal itu sangat memudahkan untuk dimengerti dan diatur daripada IPSEC.

OpenVPN juga mempunyai beberapa kerugian, seperti


latensi yang cukup tinggi. Beberapa latensi tak terelakan karena semua enkripsi/dekripsi dilakukan di

aplikasi user, dengan memakai komputer yang relatif


baru kedua ujung tunnel dapat mengurangi latensi ini. Biarpun bisa memakai shared key yang tradisional,

OpenVPN akan lebih bercahaya jika digunakan bersama


sertifikat SSL dan certificate authority. OpenVPN mempunyai banyak keuntungan yang membuatkannya pilihan yang baik untuk menyediakan keamanan endto-end.

Privasi dan keanoniman penting, dan amat dihubungkan kepada satu sama lain. Ada banyak sebab untuk mempertimbangkan melindungi privasi anda dengan cara meng-anonimkan trafik jaringan anda. Misalnya anda ingin

menawarkan sambungan Internet ke komunitas lokal anda dengan


mendirikan sejumlah akses point untuk tempat orang-orang

menyambung. Entah anda meminta mereka membayar akses mereka atau

tidak, selalu ada risiko bahwa orang akan memakai jaringan untuk sesuatu
yang tidak legal di negara atau daerah anda. Anda bisa memohon pada pengadilan bahwa tindakan ilegal ini tidak dilakukan oleh anda, tetapi

bisa dilakukan siapa saja yang menyambung dengan jaringan anda.


Masalah ini bisa dielakkan jika secara teknis tidak mungkin

mengetahui kemana trafik mengarah.

Tool yang memungkinkan relatif mudah.

anda untuk meng-anonymize trafik anda dengan cara yang dari

Kombinasi

Tor

(http://www.torproject.org/)

dan

Privoxy

(http://www.privoxy.org/) adalah cara yang powerful untuk menjalankan proxy server lokal yang akan melewatkan trafik Internet anda melewati sejumlah server di seluruh net, membuatnya sangat sulit mengikuti jejak informasi. Tor bisa dijalankan di PC lokal, di bawah Microsoft Windows, Mac OSX, Linux dan beberapa jenis BSD, di mana dia akan meng- anonymize trafik dari browser di mesin itu. Tor dan Privoxy juga bisa di install di atas gateway server, atau bahkan akses point kecil yang terpasang (seperti Linksys WRT54G) di mana mereka memberikan keanoniman kepada semua user jaringan secara otomatis.

Tor melewati

bekerja

dengan

berulang

kali

melambungkan

koneksi

TCP

anda

sejumlah server yang menyebar di seluruh Internet, dan dengan

membungkus informasi routing di sejumlah lapisan yang terenkripsi (oleh karena itu

dinamakan onion routing / routing bawang), yang dikupas sewaktu paket berpindah
dari network. Ini berarti, di titik mana pun di jaringan, alamat sumber dan tujuan tidak bisa dihubungkan. Ini membuat analisa trafik menjadi sangat sulit.

Network Monitoring penggunaan tool pencatatan dan analisis yang secara akurat menentukan arus trafik, penggunaan, dan indikator kinerja di jaringan lainnya. Tool monitoring yang baik memberi anda baik angka maupun representasi grafik dari kondisi jaringan. Ini menolong anda untuk menvisualisasikan secara akurat apa yang terjadi, agar anda tahu di mana perlu dilakukan penyesuaian.

Untuk contoh, asumsikan bahwa kita menguasai jaringan yang sudah jalan selama tiga bulan. Terdiri atas 50 komputer dan tiga server: email, jaringan, dan server proxy. Biarpun awalnya berjalan baik, user mulai mengadu kecepatan jaringan lambat dan spam email bertambah. Kinerja komputer melambat hingga sangat lamban (bahkan ketika tidak ada yang memakai jaringan), menyebabkan frustrasi di user anda. Dengan banyak aduan dan penggunaan komputer sangat rendah, Dewan mempertanyakan keperluan untuk begitu banyak hardware jaringan. Dewan juga ingin bukti bahwa bandwidth yang mereka bayar betul-betul dipakai. Sebagai administrator jaringan, anda di posisi yang menerima pengaduan ini. Bagaimana anda bisa mendiagnosa penurunan mendadak di kinerja

jaringan dan komputer dan juga menjustifikasi hardware jaringan dan

Untuk mendapat gambaran secara akurat apa yang menyebabkan kelambatan, anda sebaiknya memulai dengan melihat trafik di LAN lokal. Sehingga memberi keuntungan yakni; Penyelesaian masalah menjadi sangat Virus bisa di deteksi dan di musnahkan. User jahat bisa dideteksi dan di urus. disederhanakan.

Hardware jaringan dan sumber daya bisa ukur dengan


statistik nyata.

Disamping memperhatikan trafik di LAN internal, anda perlu memperlihatkan bahwa bandwidth yang dibayar organisasi sesuai dengan apa yang mereka dapat dari ISP. Anda dapat memperoleh ini dengan mengamati trafik eksternal.

Trafik eksternal secara umum adalah apa saja yang dikirim di Wide Area Network

(WAN). Apa saja yang diterima dari (atau mengirim ke) jaringan selain LAN
internal anda juga memenuhi syarat sebagai trafik eksternal. Keuntungan

memonitor trafik eksternal adalah:

Biaya

bandwidth

Internet

dijustifikasi

dengan

memperlihatkan

penggunaan sebenarnya, dan apakah penggunaan sesuai dengan biaya bandwidth yang diminta ISP anda.

Kebutuhan kapasitas di masa depan dapat diperkirakan dengan cara memperhatikan pola penggunaan dan memperkirakan pola pertumbuhan.

Penyusup

dari

Internet

dideteksi

dan

disaring

sebelum

mereka

bisa

menyebabkan masalah.

Dengan instalasi tool monitoring, anda dapat mengukur dengan akurat berapa banyak bandwidth yang digunakan organisasi. Hasil pengukuran harus sesuai dengan bandwidth ISP anda. Dia juga bisa menunjukkan throughput koneksi anda yang sebenarnya jika anda mendekati batas kapasitas anda di waktu-waktu puncak. Grafik "flat top" adalah tanda yang cukup jelas bahwa anda sedang beroperasi di kapasitas penuh

Tool pendeteksi jaringan memperhatikan beacon yang dikirim oleh akses point nirkabel, dan

menampilkan

informasi

seperti

nama

jaringan,

kekuatan signal yang didapat, dan channel.

Tool spot check di disain untuk troubleshooting dan

biasanya dikelola secara interaktif selama periode


waktu yang singkat. 1. ping mungkin dianggap sebagai tool spot check aktif, karena dia mengeluarkan trafik dan melakukan polling ke mesin tertentu

2.

Tool

spot

check

pasif

termasuk

protokol

analyzer, yang memeriksa setiap paket di


jaringan dan menyediakan perincian secara
detail mengenai percakapan jaringan (termasuk alamat sumber dan tujuan, informasi protokol, dan bahkan data aplikasi).

Tool trending menjalankan monitor tanpa operator

dalam periode lama, dan biasanya menyiapkan


hasil menjadi grafik.

Tool monitor realtime menjalankan monitor yang sama, tetapi segera memberitahu administrator jika mereka mengetahui masalah.

Tool

penguji throughput memberitahu anda bandwidth

sebenarnya yang ada di antara dua ujung di jaringan.

Tool Intrusion detection mengamati trafik jaringan yang tidak diinginkan, dan mengambil keputusan yang tepat (biasanya menolak akses dan/atau memberitahu seoTool spot check pasif

tool benchmarking memperkirakan kinerja maksimum dari sebuah layanan atau sambungan jaringan

Anda mungkin juga menyukai