sedang
membuat
sebuah
infrastruktur
Tindakan
yang
diandalkan
masyarakat.
keamanan
Kabel
kabel harus di sembunyikan dan diikatkan. Anda bisa mencari pipa saluran kabel plastik yang bisa dipakai untuk bangunan. Jika anda tidak bisa mencarinya, alat pelengkap kabel bisa dipakukan di dinding untuk mengamankan kabelnya. Ini membuat kabelnya tidak menggantung sehingga gampang di tarik atau dipotong.
Listrik Sangat baik untuk mempunyai power bar yang terkunci di lemari. Jika itu tidak mungkin, pasang power bar di bawah meja, atau di dinding dan pakai duct tape ( atau gaffer tape, sebuah tape perekat yang kuat) untuk mengamankan plug ke steker, jadi buatlah hal-hal penting ini sulit diubah orang. Jika anda tidak melakukannya, anda mungkin menemukan bahwa kipas atau lampu dicolokkan ke UPS anda; biarpun bagus ada lampu, akan lebih bagus lagi jika server anda tetap berjalan.
Air
Lindungi peralatan anda dari air dan cairan. Ceklah peralatan anda, termasuk UPS
anda setidaknya 30 cm di atas tanah, untuk mencegah kerusakan dan kebanjiran. Coba juga untuk memasang atap di atas peralatan anda, jadi air dan cairan tidak jatuh di atasnya. Di iklim basah, penting untuk memberi ventilasi yang memadai pada peralatan anda untuk meyakinkan bahwa cairan bisa dikeringkan. Lemari kecil perlu ventilasi, atau vairan dan panas akan menhancurkan alat-alat anda
Tiang
Dalam menjaga peralatan anda aman dari angin sebaiknya anda meyakinkan bahwa teknik pemasangan di atas tiang/tower-nya cukup baik. Antena panel biasanya disukai karena mereka halus dan tidak semenarik parabola. Semua instalasi di dinding harus cukup tinggi sehingga perlu tangga untuk mencapainya. Coba cari tempat terang tetapi tidak menyolok untuk meletakan peralatan. Coba hindari antena yang kelihatannya seperti antena televisi, karena bendabenda seperti itu biasanya menarik perhatian pencuri, sedangkan antena wifi akan tidak berguna untuk pencuri biasa.
Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium yang dipakai bersama. Mereka lebih terlihat seperti hub jaringan lama daripada switch modern, di mana setiap komputer yang terdapat di jaringan bisa melihat trafik semua user lain. Untuk mengawasi semua trafik jaringan di sebuah akses point, seseorang tinggal mengatur ke channel yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini mungkin penting untuk pencuri dengar (termasuk data seperti email, voice data, atau log chat online). Ini mungkin juga memberikan password dan data sensitif lainnya, membuatnya mungkin untuk memasuki jaringan itu lebih jauh lagi. Seperti yang akan kita lihat nanti di bab ini, masalah ini bisa di selesaikan dengan enkripsi Masalah serius yang lainnya pada jaringan nirkabel adalah bahwa user cukup tidak diketahui (anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang di berikan oleh pembuatnya, alamat ini dapat dirubah dengan software. Bahkan ketika alamat MAC ini diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel berada secara fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik transmitter radio bisa membuatnya tidak mungkin untuk mengetahui jika user nirkabel jahat sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil.
Mac filtering
Jaringan tertutup
Enkripsi
Privasi bisa tercapai, bahkan pada jaringan yang tak dipercaya seperti akses point umum dan Internet. Satusatunya metode efektif yang terbukti dapat melindungi privasi adalah penggunaan enkripsi kuat.
data-link.
Ini
yang
menguping
dikatakan
sebelumnya,
WEP
juga menderita dari fakta bahwa dia memakai kunci private yang dipakai bersama. Ini berarti user nirkabel yang sah bisa
menguping
kuncinya.
satu
sama
lain,
karena
semuanya
mengetahui
Teknologi enkripsi yang banyak digunakan adalah Secure Sockets Layer, biasanya dikenal sebagai SSL. Dipakai di semua web browser, SSL memakai public key cryptography dan public key infrastructure (PKI) yang dipercaya untuk menjamin komunikasi data di web. Setiap kali anda berkunjung jaringan URL yang mulai dengan http, anda sedang memakai SSL.
Kebanyakan orang berpikir SSH adalah pengganti telnet yang aman, seperti scp dan sftp adalah aplikasi yang sama dengan rcp dan ftp tapi lebih aman. SSH melakukan lebih dari hanya sekedar meng-enkripsi remote shell. Seperti SSL, dia menggunakan public key cryptography yang kuat untuk mencek server dan meng-enkripsi data. Dari pada menggunakan PKI, SSH memakai cache dari key fingerprint yang diperiksa sebelum koneksi diizinkan. SSH dapat memakai password, public key, atau metode lain untuk authentikasi pemakai. Kebanyakan orang tidak tahu bahwa SSH juga bisa bertindak sebagai tunnel pengenkripsi, bahkan proxy web yang berenkripsi. Dengan terlebih dulu membuat koneksi SSH ke lokasi terpercaya di dekat (atau langsung ke) remote server , protokol yang tidak aman dapat dilindungi dari eavesdropper dan penyerangan.
klien
OpenVPN
tersedia untuk banyak sistem operasi, termasuk Linux, Windows 2000/XP atau yang lebih tinggi, OpenBSD, FreeBSD, NetBSD, Mac OS X, dan Solaris. Pada sebuah VPN, dia akan meng-enkapsulasi semua trafik (termasuk protokol DNS dan protokol-protokol lain) di tunnel yang terenkripsi, jadi bukan hanya satu port TCP saja. Kebanyakan orang merasa hal itu sangat memudahkan untuk dimengerti dan diatur daripada IPSEC.
Privasi dan keanoniman penting, dan amat dihubungkan kepada satu sama lain. Ada banyak sebab untuk mempertimbangkan melindungi privasi anda dengan cara meng-anonimkan trafik jaringan anda. Misalnya anda ingin
tidak, selalu ada risiko bahwa orang akan memakai jaringan untuk sesuatu
yang tidak legal di negara atau daerah anda. Anda bisa memohon pada pengadilan bahwa tindakan ilegal ini tidak dilakukan oleh anda, tetapi
Kombinasi
Tor
(http://www.torproject.org/)
dan
Privoxy
(http://www.privoxy.org/) adalah cara yang powerful untuk menjalankan proxy server lokal yang akan melewatkan trafik Internet anda melewati sejumlah server di seluruh net, membuatnya sangat sulit mengikuti jejak informasi. Tor bisa dijalankan di PC lokal, di bawah Microsoft Windows, Mac OSX, Linux dan beberapa jenis BSD, di mana dia akan meng- anonymize trafik dari browser di mesin itu. Tor dan Privoxy juga bisa di install di atas gateway server, atau bahkan akses point kecil yang terpasang (seperti Linksys WRT54G) di mana mereka memberikan keanoniman kepada semua user jaringan secara otomatis.
Tor melewati
bekerja
dengan
berulang
kali
melambungkan
koneksi
TCP
anda
membungkus informasi routing di sejumlah lapisan yang terenkripsi (oleh karena itu
dinamakan onion routing / routing bawang), yang dikupas sewaktu paket berpindah
dari network. Ini berarti, di titik mana pun di jaringan, alamat sumber dan tujuan tidak bisa dihubungkan. Ini membuat analisa trafik menjadi sangat sulit.
Network Monitoring penggunaan tool pencatatan dan analisis yang secara akurat menentukan arus trafik, penggunaan, dan indikator kinerja di jaringan lainnya. Tool monitoring yang baik memberi anda baik angka maupun representasi grafik dari kondisi jaringan. Ini menolong anda untuk menvisualisasikan secara akurat apa yang terjadi, agar anda tahu di mana perlu dilakukan penyesuaian.
Untuk contoh, asumsikan bahwa kita menguasai jaringan yang sudah jalan selama tiga bulan. Terdiri atas 50 komputer dan tiga server: email, jaringan, dan server proxy. Biarpun awalnya berjalan baik, user mulai mengadu kecepatan jaringan lambat dan spam email bertambah. Kinerja komputer melambat hingga sangat lamban (bahkan ketika tidak ada yang memakai jaringan), menyebabkan frustrasi di user anda. Dengan banyak aduan dan penggunaan komputer sangat rendah, Dewan mempertanyakan keperluan untuk begitu banyak hardware jaringan. Dewan juga ingin bukti bahwa bandwidth yang mereka bayar betul-betul dipakai. Sebagai administrator jaringan, anda di posisi yang menerima pengaduan ini. Bagaimana anda bisa mendiagnosa penurunan mendadak di kinerja
Untuk mendapat gambaran secara akurat apa yang menyebabkan kelambatan, anda sebaiknya memulai dengan melihat trafik di LAN lokal. Sehingga memberi keuntungan yakni; Penyelesaian masalah menjadi sangat Virus bisa di deteksi dan di musnahkan. User jahat bisa dideteksi dan di urus. disederhanakan.
Disamping memperhatikan trafik di LAN internal, anda perlu memperlihatkan bahwa bandwidth yang dibayar organisasi sesuai dengan apa yang mereka dapat dari ISP. Anda dapat memperoleh ini dengan mengamati trafik eksternal.
Trafik eksternal secara umum adalah apa saja yang dikirim di Wide Area Network
(WAN). Apa saja yang diterima dari (atau mengirim ke) jaringan selain LAN
internal anda juga memenuhi syarat sebagai trafik eksternal. Keuntungan
Biaya
bandwidth
Internet
dijustifikasi
dengan
memperlihatkan
penggunaan sebenarnya, dan apakah penggunaan sesuai dengan biaya bandwidth yang diminta ISP anda.
Kebutuhan kapasitas di masa depan dapat diperkirakan dengan cara memperhatikan pola penggunaan dan memperkirakan pola pertumbuhan.
Penyusup
dari
Internet
dideteksi
dan
disaring
sebelum
mereka
bisa
menyebabkan masalah.
Dengan instalasi tool monitoring, anda dapat mengukur dengan akurat berapa banyak bandwidth yang digunakan organisasi. Hasil pengukuran harus sesuai dengan bandwidth ISP anda. Dia juga bisa menunjukkan throughput koneksi anda yang sebenarnya jika anda mendekati batas kapasitas anda di waktu-waktu puncak. Grafik "flat top" adalah tanda yang cukup jelas bahwa anda sedang beroperasi di kapasitas penuh
Tool pendeteksi jaringan memperhatikan beacon yang dikirim oleh akses point nirkabel, dan
menampilkan
informasi
seperti
nama
jaringan,
2.
Tool
spot
check
pasif
termasuk
protokol
Tool monitor realtime menjalankan monitor yang sama, tetapi segera memberitahu administrator jika mereka mengetahui masalah.
Tool
Tool Intrusion detection mengamati trafik jaringan yang tidak diinginkan, dan mengambil keputusan yang tepat (biasanya menolak akses dan/atau memberitahu seoTool spot check pasif
tool benchmarking memperkirakan kinerja maksimum dari sebuah layanan atau sambungan jaringan