04 June 2008

Mengenal Teknologi Hardisk

Sejarah hard disk dimulai sejak tahun 1955 sebagai file disk ditemukan oleh Reynold Johnson yang diperkenalkan pada tahun 1955 bersamaan dengan komputer seri IBM 305. Drive ini memiliki 50 platter yang masing-masing memiliki ukuran 24 inchi dengan total jumlah kapasitas yang dapat ditampung dalam drive ini adalah lima juta karakter. Sebuah head digunakan untuk mengakses semua platter, hal ini membuat rata-rata waktu aksesnya sangat lambat. Hal ini mungkin dipengaruhi oleh Drum Memory yang ditemukan pada tahun 1931.




Sejarah hard disk dimulai sejak tahun 1955 sebagai file disk ditemukan oleh Reynold Johnson yang diperkenalkan pada tahun 1955 bersamaan dengan komputer seri IBM 305. Drive ini memiliki 50 platter yang masing-masing memiliki ukuran 24 inchi dengan total jumlah kapasitas yang dapat ditampung dalam drive ini adalah lima juta karakter. Sebuah head digunakan untuk mengakses semua platter, hal ini membuat rata-rata waktu aksesnya sangat lambat. Hal ini mungkin dipengaruhi oleh Drum Memory yang ditemukan pada tahun 1931.

Pada masa berikutnya IBM memperkenalkan Sistem Pengontrol Unit Penyimpanan Sistem Mekanik Internasional IBM131 yang diumumkan pada tahun 1961, dalam teknologi ini IBM memperkenalkan penggunaan bagian head terpisah untuk mengakses masing-masing bagian permukaan data. Media penyimpanan yang dapat dilepas pertama (removable disk pertama) adalah Drive IBM1311 yang digunakan pada IBM 1316 untuk menyimpan dua juta karakter.

Pada tahun 1973 IBM memperkenalkan IBM3340 dengan nama system disk “Winchester”, merupakan media pertama yang menggunakan head terlindung atau head tersusun. Hampir semua diskdrive modern saat ini menggunakan teknologi ini, dan istilah “Winchester” menjadi penjabaran yang umum untuk semua hard disk, meski demikian secara umum penggunaannya ditiadakan sejak tahun 1990an. Kepala proyek perancangnya Keneth Houghton menamainya setelah Winchester 30-30 rifle, setelah para pengembang menyebutnya “30-30” karena memiliki 30MB spindle.

Drive Internal menjadi pilihan sistem pada PC pada tahun 1980. Kebanyakan disk komputer mikro pada awal 1980an tidak dijual dibawah nama produsen mereka tapi oleh pembuat peralatan atau produk jadi mereka sebagai bagian dari produknya (seperti misalnya Carvous Disk System dan Apple Profile). Komputer perorangan dari IBM telah memiliki diskdrive internal. Bagaimanapun hal ini memulai sebuah tren pembelian diska “Telanjang” (biasanya pesanan melalui email) dan memasangnya secara langsung kedalam sistem.

Diskdrive eksternal populer lebih lama pada Apple macintosh dan platform lainnya. Setiap Mac yang dibuat antara tahun 1986 dan 1998 telah memiliki porta SCSI dibagian belakang, membuat perluasan perkakas eksternal mudah dilakukan, juga “toaster” tidak memiliki kemudahan akses ruang (bay) pengendali diska. Jadi pada model-model tersebut Disk SCSI eksternal adalah satu-satunya pilihan yang layak. Drive SCSI eksternal juga populer dengan komputer mikro yang lebih tua seperti seri Apple II dan juga digunakan secara ekstensif pada banyak server, penggunaan inilah yang masih populer hingga saat ini. Penampilan di akhir tahun 1990an dari penggunaan antar muka eksternal berkecepatan tinggi seperti USB dan FireWire telah membuat sistem diska populer diantara pengguna pada umumnya khususnya untuk pengguna yang melakukan pemindahan data dalam jumlah besar antara dua lokasi atau lebih, dan kebanyakan pembuat diska saat ini membuat diska mereka tersedia untuk pilihan eksternal.

Pembuat hardisk memulai memasarkan produknya kepada pengguna akhir pada pertengahan tahun 1990an, dan pada saat itulah diska menjadi banyak tersedia di toko-toko.

Ada disk eksternal yang tersedia untuk komputer 16 bit Amiga dan Atari ST tapi persentasenya sangat kecil, dan ada pula diska yang tersedia untuk komputer 8-bit yang cukup populer Commodore 64, tapi hanya sedikit orang yang membelinya.

Perancangan Manajemen Pengguna Pada Jaringan Komputer Berbasis Wireless Local Area Network(2)

Perancangan Manajemen Pengguna
Captive portal bekerja dengan cara mengalihkan semua permintaan akses http dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wireless yang berfungsi untuk melakukan autentikasi, sebelum user atau klien mengakses sumberdaya jaringan atau jaringan internet.

Perancangan Manajemen Pengguna
Captive portal bekerja dengan cara mengalihkan semua permintaan akses http dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wireless yang berfungsi untuk melakukan autentikasi, sebelum user atau klien mengakses sumberdaya jaringan atau jaringan internet.

Pengalihan permintaan http tersebut dilakukan dengan menginterupsi semua paket dengan mengabaikan setiap alamat dan nomor port yang dituju. Pada halaman autentikasi, user akan disuguhi variable-variabel yang harus di isi untuk autnetikasi, biasanya berupa kode pengguna dan kata kunci.

Karena halaman autentikasi harus di suguhkan kepada user atau klien, maka halaman login harus disimpan secara local di gateway, atau pada web server yang diijinkan untuk di akses oleh pengguna tanpa harus melalui proses autentikasi terlebih dahulu.

Captive portal sendiri merupakan satu set perangkat lunak yang saling bekerja sama untuk melakukan tugasnya, beberapa perangkat lunak tersebut diantaranya ;
Remote Access Dial Up service (RADIUS) Server
Sesuai dengan namanya server ini berfungsi untuk menangani sambungan dari jarak jauh. Dalam server ini juga diatur manajemen akses yang diberikan kepada pengguna seperti misalnya perhitungan penggunaan baik berdasarkan waktu ataupun data yang di download.

Dinamic Host Control Protocol (DHCP) Server
Berfungungsi untuk mengatur penggunaan Internet Protocol (IP) oleh client. DHCP ini akan memberikan IP untuk klien yang mengakses jaringan wireless.

Domain Name System (DNS)
Merupakan system yang menyimpan informasi mengenai nama domain maupun nama host dalam bentuk basis data tersebar didalam jaringan komptuer. DNS menyediakan alamat IP untuk setiap alamat host dan IP untuk setiap alamat email.

DNS Redirector
Merupakan pengalih permintaan HTTP dari klien untuk di alihkan ke halaman atau alamat tertentu, misalnya halaman login, halaman persetujuan atau halaman peringatan.

Dipasaran banyak terdapat perangkat lunak yang tergolong pada captive portal ini. Diantaranya adalah :
  1. Chillispot berbasis opensource
  2. CoovaChilli berbasis opensource
  3. FirstSpot, komersial dan beroperasi pada system operasi Windows
  4. WiFiDog Captive Portal Suite
  5. SweetSpot
  6. Air Marshal
  7. Mikrotik, Komersial berbasis Linux
Topologi Jaringan
Captive portal dapat di terapkan pada jenis topologi jaringan apapun, namun perancangan topologi jaringan akan sangat membantu dalam pelaksanaan operasional captive portal. Misalnya dalam sebuah jaringan computer terdapat dua jenis jaringan; jaringan berbasis nirkabel atau wireless network dan jaringan berbasis kabel atau wired network, jika ditentukan hanya user dari jaringan wireless yang memanfaatkan captive portal maka jaringan kabel harus berada di belakang trafik captive portal sedangkan jaringan wireless sebaliknya harus berada di depan captive portal atau semua trafik harus melalui captive portal gateway.

Berikut ini contoh topologi yang dapat digunakan untuk manajemen pengguna berbasis captive portal yang sederhana :untuk jaringan yang lebih komplek dapat digambarkan dengan gambar berikut iniPerancangan User Interface
Setiap captive portal menyediakan user interface standar yang dapat digunakan tanpa harus melakukan perubahan. Namun walau demikian administrator dapat melakukan perubahan-perubahan seperlunya sesuai dengan kondisi pengguna.

Halaman login pengguna dapat di rubah sesuai dengan kebutuhan atau dengan memperhatikan kenyamanan pengguna jaringan wireless. Kendatipun halaman login standar sudah cukup user friendly namun belum tentu sesuai dengan kondisi user di tempat implementasi.

Sebagaimana kita ketahui manusia merupakan factor utama yang harus diperhatikan dalam hal melakukan perancangan antarmuka pengguna. Pada umumnya captive portal di produksi oleh produsen atau komunitas luar negeri, sehingga belum tentu sesuai dengan kondisi masyarakat Indonesia.

Bahasa juga menjadi factor penting dalam kenyamanan pengguna. Secara asali atau default bahasa yang digunakan adalah bahasa inggris, tentu akan lebih baik jika diganti menjadi bahasa Indonesia sehingga lebih user friendly.

Halaman persetujuan tentu harus dirubah karena persetujuan antar penyedia layanan wireless network tentu berbeda. Untuk itu kita perlu sesuaikan perjanjian atau persetujuan untuk user yang hendak menggunakan jaringan wireless tersebut.

Berikut ini contoh halaman login sebagaimana di implementasikan di air marshal:
Evaluasi
Untuk melakukan evaluasi kenyamanan bagi pengguna, dapat kita buat sebuah kuesioner yang menanyakan tentang kenyamanan pengguna. Kuesioner ini dapat di berikan secar online melalui halaman yang disuguhkan ketika user melakukan sambungan ke jaringan wireless untuk kali kedua atau seterusnya.

Jawaban kuesioner tersebut dapat disimpan langsung di database. Sehingga administrator dapat mengambil hasilnya sewaktu-waktu jika dibutuhkan atau setelah mencapai jumlah tertentu yang dapat mewakili jumlah pengguna jaringan wireless.

Daftar Bacaan
802.11 , diakses tanggal 8 Desember 2007
Captive Portal, diakses tanggal 8 Desember 2007
DSSS , diakses tanggal 8 Desember 2007
Jim Geier, Wireless Network, First Step,Andi offset, 2006
Keamanan Wireless LAN (Wifi), Josua M. Sinambela, diakses tanggal 8 Desember 2007
Pengenalan Jaringan Wireless, diakses tanggal 8 Desember 2007
Prospek Usaha Warnet , diakses tanggal, 8 Desember 2007
WEP , diakses tanggal 8 Desember 2007

Perancangan Manajemen Pengguna Pada Jaringan Komputer Berbasis Wireless Local Area Network

Pendahuluan
Penggunaan internet di Indonesia setiap tahunnya mengalami peningkatan, untuk tahun 2006 pertumbuhan pengguna internet mencapai 20 juta pengguna atau sekitar 8,7% pertahun dari pengguna internet. Hal ini menunjukan bahwa internet semakin menjadi kebutuhan bagi masyarakat Indonesia. Sayangnya pertumbuhan pengguna internet ini berbanding lurus dengan pertumbuhan penduduk Indonesia sehingga persentase pengguna internet di Indonesia cenderung tetap.


Pendahuluan
Penggunaan internet di Indonesia setiap tahunnya mengalami peningkatan, untuk tahun 2006 pertumbuhan pengguna internet mencapai 20 juta pengguna atau sekitar 8,7% pertahun dari pengguna internet. Hal ini menunjukan bahwa internet semakin menjadi kebutuhan bagi masyarakat Indonesia. Sayangnya pertumbuhan pengguna internet ini berbanding lurus dengan pertumbuhan penduduk Indonesia sehingga persentase pengguna internet di Indonesia cenderung tetap.

Lambatnya pertumbuhan internet ini diantaranya disebabkan oleh tingginya harga bandwith yang harus di bayar oleh pengguna internet. Dalam menyikapi tingginya harga bandwith inilah kemudian masyarakat secara bergotong royong membangun komunitas untuk bersama-sama membeli bandwith dan kemudian membagikannya kepada para anggota.

Dalam beberapa kasus, letak geografis menjadi kendala dalam berbagi pakai internet untuk anggota komunitasnya masing-masing, jarak yang jauh atau jangkauan yang luas tidak mampu untuk dijangkau dengan jaringan berbasis kabel. Sehubungan dengan masalah itulah kemudian dibangun jaringan berbasis nirkabel (wireless) untuk berbagi pakai internet.

Jaringan nirkabel atau wireless Network merupakan standard international yang dibuat oleh Institute of Electrical and electronics Enginers, yang merupakan badan dunia yang bertugas membuat standardisasi untuk protocol-protokol teknologi. Badan ini menggunakan penomoran untuk mengklasifikasikan standar yang dikeluarkannya. Berdasarkan nomor kalsifikasi yang dikeluarkan oleh badan tersebut jaringan nirkabel atau wireless memiliki nomor kelas 802.11, sehingga jaringan nirkabel dapat juga disebut jaringan berbasis teknologi 802.11.

Dalam pengembangannya, teknologi ini mengalami perbaikan-perbaikan sehingga untuk membedakan antar versi, IEEE membuat tambahan kode di belakang nomor tersebut berupa huruf a,b atau g, sehingga teknologi jaringan berbasis 802.11 memiliki tiga seri yaitu 802.11a, 802.11b dan 802.11g.

Setelah standar tersebut dikeluarkan kemudian industri perkakas jaringan mulai memproduksi perkakas jaringan nirkabel berbasis teknologi sebagaimana dikeluarkan oleh IEEE. Namun kemudian ditemukan kendala dalam hal interkoneksi antar perkakas yang diproduksi oleh pabrik yang berbeda. Atas dasar kendala ini kemudian dibentuk sebuah konsorsium yang beranggotakan produsen-produsen perkakas nirkabel untuk memastikan bahwa perkakas produksi mereka dapat saling bekerjasama dengan perkakas produksi pabrik lainnya, konsorsium ini kemudian mengeluarkan sertifikasi yang disebut dengan wireless fidelity atau biasa disebut wifi. Sertifikasi wifi yang tertera pada setiap produk wireless menunjukan bahwa perangkat tersebut telah diuji dan mendapat jaminan dapat berkomunikasi dengan produk dari produsen lain.

Konsep Kerja Jaringan Nirkabel

Dalam sebuah wireless local area network setidaknya terdapat 2 komponen yang bekerja untuk membentuk sebuah jaringan wireless. 2 komponen tersebut adalah titik akses dan yang kedua adalah klien. Titik akses ini dapat berupa access point yang berfungsi sebagai concentrator dari klien-klien yang terhubung ke jaringan wireless, Access point ini pula berfungsi sebagai gateway yang menghubungkan jaringan wireless dengan jaringan kabel.

Teknologi 802.11 ini bekerja pada frequensi 5GHz dan 2,4GHz, tergantung dari seri standardisasi yang digunakan. Untuk standar 802.11a frequensi yang digunakan adalah 5GHz, sedangkan standar 802.11b dan 802.11g menggunakan frequensi 2,4GHz. Keduanya menggunakan teknik modulasi Direct Sequence Spread Spectrum Signaling Methode (DSSS).

DSSS bekerja dengan mengalikan data yang sedang di pancarkan oleh sinyal “Noise”, sinyal noise ini merupakan urutan pseudorandom dari nilai 1 dan -1, pada frequensi yang lebih tinggi dibandingkan dengan sinyal sesungguhnya, dengan demikian energi dari sinyal yang sesungguhnya sehingga mampu disebarkan pada wilayah yang lebih luas.

Pada sisi penerima akan melakukan de-spreading, secara matematis proses de-spreading melambangkan suatu korelasi urutan PN yang dipancarkan dengan urutan penerima.
Karena de-spreading tidak bekerja dengan benar, urutan mengirim dan menerima harus disamakan. Hal ini memerlukan singkronisasi urutan penerimaan oleh penerima dengan transmisi yang dilakukan oleh pemancar melalui beberapa macam proses pencarian pemilihan waktu. Hal ini merupakan kelemahan namun juga merupakan manfaat yang dapat diambil. Jika urutan dari pemancar-pemancar yang ada disamakan satu sama lain, penerima dapat membuat waktu relative sehingga dapat memilih waktu yang tepat dan pada gilirannya dapat digunakan untuk mengkalkulasi posisi penerima jika posisi pemancar diketahui. Ini merupakan dasar umum system navigasi satelit.

Dalam mentransmisikan data, titik akses atau access point akan mengirimkan data ke semua klien yang terhubung ke dirinya walaupun klien tersebut merupakan pengirim, sehingga semua klien akan menerima kiriman semua data yang di transmisikan oleh access point, istilah ini disebut broadcast.

Keamanan
Karena pengiriman data yang dilakukan oleh access point bersifat broadcast dimana semua klien yang berada pada jangkauan access point akan menerima data, maka ada kemungkinan data akan di terima oleh orang yang tidak memiliki hak. Hal ini tentu akan merugikan pemilik jaringan nirkabel atau wireless.

Untuk mengantisipasi penggunaan oleh pengguna yang tidak berhak, maka Access Point menyediakan beberapa pengamanan diantaranya adalah :

Wired Equivalen Privacy (WEP)
Merupakan metode otentikasi yang membutuhkan kunci, kunci dimasukan ke klien maupun access point, kunci ini harus cocok antara yang dimasukan ke access point dan kunci yang dimasukan ke klien. Kunci ini akan dikirimkan dalam bentuk enkripsi sehingga akan lebih aman dari usaha penyadapan data.

Urutan proses pengamanan WEP adalah sebagai berikut :
  • Klien mencoba untuk masuk ke jaringan wireless.
  • Access point akan mengirimkan text challenger ke klien secara transparan.
  • Klien akan memberikan respon dengan mengenkrip text challenge dengan menggunakan WEP dan mengirimkan kembali ke access point.
  • Access pint membeirkan respon atas tanggapan clien, access point akan melakukan dekrip atas terhadap respon enkripsi dari klien untuk melakukan verifikasi bahwa text chellenge di enkripsi dengan menggunakan WEP yang sesuai. Pada proses ini access point akan mengevaluasi apakan kunci WEP sudah benar. Jika benar maka access point akan menerima permintaan client untuk masuk ke jaringan.
Wifi Protected Access (WPA)
Merupakan teknik pengmanan jaringan wireless yang menggunakan teknik enkripsi yang lebih baik dibandingkan dengan teknik WEP, selain itu juga teknik ini disertai pengamanan berupa otentikasi pengguna.

Kelemahan

Wifi atau jaringan wireless memanfaatkan gelombang radio pada frequensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-batasan tertentu. Setiap Wifi memiliki area jangkauan tertentu tergantung power dan antenna. Tidak mudah untuk melakukan pembatasan area jangkauan wifi.

Hal ini memungkinkan pengguna yang tidak berhak untuk mendapatkan atau masuk ke jaringan wireless selama masih dalam jangkauan sehingga memungkinkan terjadi aktifitas-aktifitas perusakan atau pemanfaatan sumberdaya yang tidak semestinya.

Pengamanan jaringan wireless sebagaimana disebutkan diatas masih memiliki kelemahan diataranya adalah sebagai berikut :
Pengamanan motede Wired Equivalen Privacy (WEP)
Pengamanan ini merupakan pengamanan standar dan merupakan enkripsi pertama yang digunakan dalam jaringan Wireless, metode pengamanan ini memiliki kelemahan diantaranya :
  • Algoritma RC 4 yang digunakan dalam enkripsi ini mudah dipecahkan
  • WEP menggunakan kunci yang bersifat statis.
  • Masalah inizialization vector (IV) WEP
  • Terdapat masalah pada integritas pesan Cyclic Redudancy Check (CRC32).
Pengamanan dengan metode Wireless Protected Privacy (WPA)
Pengamanan WPA ini menyediakan system enkripsi Temporary Key Integrity Protocol( TKIP) menggunakan RC4. WPA ini ditujukan untuk menutupi kelemahan system pengamanan WEP yang menyediakan peer packet key distribution dan construction. Kelemahan dari metode pengamanan ini adalah tidak semua hardware mendukung system ini.

Berlanjut....