BAB I TINJAUAN PUSTAKA

3. Topologi Jaringan Menurut Dede Sopandi dalam bukunya mengenai jaringan komputer (2008 : 27-32) Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node, dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi menggambarkan metode yang digunakan untuk melakukan pengabelan secara fisik dari suatu jaringan.

Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstation di dalam LAN tersebut. Macam-macam topologi jaringan fisik, antara lain : 1. Topologi Bus atau Linier Topologi bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel coaxial menjamur. Karakteristik topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node, paling prevevalent karena sederhana dalam instalasi, signal melewati kabel 2 arah dan mungkin terjadi collision.

2. Topologi Ring Topologi ring adalah topologi yang informasi dan data serta traffic disalurkan sedemikian rupa. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya. Karakteristik topologi ini yaitu lingkaran tertutup yang berisi node-node, sederhana dalam layout, signal mengalir dalam satu arah sehingga menghindarkan terjadinya collision.

3. Topologi Star Topologi star merupakan topologi yang banyak digunakan diberbagai tempat, karena kemudahan untuk menambah, mengurangi, atau mendeteksi kerusakan jaringan yang ada. Karakteristik topologi ini yaitu setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi, mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node, keunggulan jika satu kabel node terputus maka yang lainnya tidak akan terganggu.

4. Topologi tree Topologi tree merupakan topologi jaringan dimana topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada yaitu topologi star, topologi ring, dan topologi bus.

peningkatan interaksi antara bisnis dan industri. Tentu saja waktu juga menjadi lebih efisien. Mengacu pada definisi yang diajukan oleh World Bank. Hasil yang akan dapat dilihat dari penggunaan Teknologi Informasi (TI) adalah penurunan korupsi. terutama pada tugas-tugas yang berulang. sebagian besar aktifitas eGov berpusat padapublikasi/penerbitan. meningkatkan transparansi. Manfaatnya adalah pegawai pemerintah dapat memperoleh kesempatan untuk menambah ilmu dan kecakapan mereka. secara tradisional. Internet. Informations and Communications Technology) semakin memungkinkan untuk mendekatkan pusat-pusat layanan pemerintah kepada setiap klien. Indikasi kemajuan ini sangat menggembirakan. dan/atau reduksi biaya-biaya. Hari ini. 2) antar aktivitas. Masih menurut World Bank. efisiensi juga terjadi pada sisi pembiayaan dan minimalisasi lapisan-lapisan proses di dalam organisasi dengan reengineering dan mengefisienkan prosedur operasi. . hingga efisiensi manajemen pemerintahan.Tapi. 3) melengkapi transaksi. pemberdayaan masyarakat melalui akses informasi. maka akan dengan mudah kita temukan beberapa situs yang berisi promosi dan publikasi potensi suatu daerah. Situs-situs di internet yang memuat potensi kedaerahan tersebut merupakan satu bentuk dari e-government. biasanya interaksi antara seorang warga negara ataupengusaha dengan badan pemerintah selalu berlangsung di kantor-kantor pemerintahan. pemerintah dan kalangan bisnis (G2B). Sebagai misal jika ada pusat layanan yang tak terlayani oleh badan pemerintah.5. eGov bertujuan untuk membuat interaksi antara pemerintah dan warganya (G2C). maka ada kios-kios yang didekatkan kepada para klien atau dengan penggunaan komputer di rumah atau di kantor-kantor. Teknologi informasi ini dapat melayani segala bentuk kebutuhan yang berbeda : layanan yang lebih baik dari pemerintah kepada warganya. Sebuah studi yang dilakukan Anderson Consulting menemukan perbedaan yang luas diantara negara-negara dalam usaha mereka membangun eGov. dimana dimungkinkan para kalangan bisnis melakukan transaksi diantara mereka dengan lebih efisien (B2B) dan membawa para pengguna lebih dekat pada kalangan bisnis (B2C). apakah kita semua memahami maksud dari e-Government ?. pertumbuhan pajak dan penghasilan. setidaknya menjadi satu sisi positif manakala sebagian masyarakat menjadi prihatin saat otonomi daerah diartikan sebagai suatu kesempatan untuk memperkaya diri sendiri dan keluarga. Namun seiring dengan pemunculan teknologi informasi dan komunikasi (ICT. Ada beberapa tantangan dan sekaligus peluang dari keberadaan eGov : Efisiensi : efisiensi bisa terjadi dalam berbagai bentuk. serasi. dan 4) pengiriman. apapun itu. Jika kita analogikan dengan eCommerce. kesenangan yang lebih baik. yang dengan semua itu mempermudah dan meningkatkan kemampuan transfomasi hubungan antara warga negara. Beberapa proyek dapat mengurangi kesalahan dan meningkatkan konsistensi hasil dengan melakukan standarisasi otomatisasi tugas. komputer bergerak. dan hubungan antar lembaga (G2G) lebih baik. e-Government (selanjutnya kita singkat menjadi eGov) mengacu pada penggunaan teknologi informasi oleh instansi-instansi atau badanbadan pemerintahan (misal dengan Wide Area Networks. dst). Lebih lanjut. satu pertanyaan perlu diajukan. E-Commerce mempersiapkan segalanya melalui 4 tahap : 1) penerbitan/publikasi. E-Government Saat ini jika kita browsing via search-engine semisal Google atau Altavista dan memasukan kata kunci ´pemerintah+daerah´ atau ´situs+daerah´ atau ´otonomi+daerah´. dan bagian-bagian lain dari pemerintahan. dunia bisnis. transparan dan murah.

yaitu kontraktor dibayar di muka. sektor ini mewakili kekuatan dari eGov. di satu sisi. sebagaimana juga terjadi di tingkat provinsi dan daerah. dan hak-hak warga. dipercaya untuk menggunakan teknologi informasi dan secara teratur dapat digunakan sebagai metode pembelian produk yang telah distandarisasikan dan secara mudah dapat dievaluasi mutunya. dapat dengan mudah mengakses informasi akurat tentang kinerja pemerintah. G2G : Dalam banyak hal. Hal tersebut akan membentuk komunitas -komunitas di masyarakat berdasarkan kemampuan profesional mereka. membangun dan memelihara infrastruktur. dengan cara yang mudah dan murah. misal di bidang politik dan ekonomi. akuntabilitas yang semakin baik. Pelibatan pertukaran terjadi pada intra dan inter-instansi di level nasional. Peningkatan partisipasi warga dalam pemerintahan : hal ini terjadi dengan cara menghubungkan setiap orang yang berada dalam wilayah kendali. layanan harus ditingkatkan dengan cara. diantaranya keamanan informasi. hingga yang concernsecara khusus di bidang politik. . sebagian besar karena tingginya antusias di sektor bisnis dan potensi pemotongan biaya melalui peningkatan praktek-praktek procurement danmeningkatkan kompetisi. Meskipun eGov mencakup wilayah aktivitas dan pelaku yang luas. Yang perlu dicatat. dapat sekaligus dikreasikan bagaimana memajukan iklim usaha dan sekaligus meningkatkan interaksi antar warga. Namun pada sisi lain. privacy. ditemukan sejumlah perulangan tema yang terkadang dihubungkan dengan hal-hal sebelumnya. meski tidak semua secara langsung tergantung pada teknologi informasi. dan manajemen dan penyediaan pendanaan. peningkatan partisipasi warga dan adanya suatu peningkatan terhadap Global Information Infrastructure (GII) . beberapa metode procurement berhubungan dengan sektor ini: (a) performance-based-contracting. rentang jangkauan dan aksesibilitas pada setiap layanan yang diberikan pemerintah. Dengan isu demokratisasi sekarang. transaksi yang lebih cepat. G2B : Aplikasi di G2B meminta banyak perhatian. kesenjangan dalam akses komputer. (c) reverse-auc t ions. Transparansi : setiap warga. dan proses-proses kerja yang lebih baik. Beberapa pengamat menyarankan agar pihak pemerintah pada setiap tingkatan harus memperbaiki dan meng-update sistem internal mereka dan juga prosedurnya sebelum transaksi elektronik antara warga dan kalangan bisnis (dengan pihak pemerintah) berjalan dengan sukses. minimnya pendekatan ketidaktergantungan teknologi untuk meningkatkan kualitas pemerintah seperti wewenang yurisdiksi. prosedur penanganan informasi yang tepat. Semua hal itu berselang selimpat dengan kombinasi intra dan antar perilaku dalam pemerintahan. dengan caraditingkatkannya efisiensi. sebaik yang dilakukan pada upaya memperoleh barang dan layanan. semisal instalasi sistem komputer yang baru. sedemikian hingga mereka dapat mengirim dan menerima segala informasi dengan mudah. G2B dan G2C. Bagaimanapun juga. ada 3 sektor penting yang dapat diidentifikasi : G2G. Dari eGov juga akan memicu lahirnya layanan baru : seiring dengan kemungkinan untuk mengkombinasikan layanan yang sudah ada. Beberapa pengamat menambahkan sektor keempat. Sektor G2B meliputi penjualan surplus barang-barang pemerintah kepada publik. layanan-layanan baru.Peningkatan layanan dan lahirnya layanan baru : akan ditemui peningkatan kualitas. yaitu suatu metode dimana pembayaran kepada pih ak kontraktor dilakukan berdasar pada tujuantujuan aktual dan hasil kerja. (b) share-in-savings contracts. Dalam upaya memperbaiki efisiensi. seperti. penyediaan layanan. yaitu G2E (government -to-employee). G2G melibatkan pembagian data dan pertukaran data yang bersifat elektronis diantara pelaku-pelaku pemerintah. tanpa batas wilayah. kesenjangan transparansi politik E-Government memberikan peluang baru untuk meningkatkan kualitas pemerintahan. eGov juga memberikan suatu tantangan. hobi atau kebiasaan yang sama.

misalnya memperbaharui perizinan dan sertifikasi. maka melalui satu service ini Anda dapat juga menikmati komunikasi data baik lewat Internet maupun lokal. Semua harus dapat bekerja dan berkonvergensi antara sesamanya dan yang terpenting semua itu harus dapat difasilitasi oleh satu service saja. lebih kebal terhadap masalah-masalah komunikasi. dengan sekian banyak instansi yang terlibat dan aksesnya dapat dilakukan secara individual. Media yang mampu melayani kebutuhan seperti inilah yang disebut Next Generation Network atau sering disingkat NGN. Semua jenis komunikasi dapat dibawa dalam satu media pembawa. suara. Akhirnya memang terlihat padapeningkatan akses dan partisipasi publik. dapat juga bertelepon ria lewat TV Cable ini. Triple Play atau yang secara harafiahnya dapat diartikan sebagai ³tiga permainan´ sebenarnya merupakan julukan bagi kebutuhan para pengguna teknologi komunikasi akan jalur komunikasi data yang cepat. namun apabila jaringan provider-nya telah mendukung Triple Play. dan dapat memainkan berbagai macam peranan bagi mereka. diferensiasi layanan dan memberikan fleksibilitas. . interoperabilitas multi-vendor.G2C : Sektor ini didesain untuk memfasilitasi interaksi warga dengan pemerintah. Triple Play merupakan bentuk kebutuhan akan komunikasi yang sangat tinggi. dan dapat juga melakukan video converence atau menonton film yang Anda beli dari servis Video on Demand. Beberapa interaksi yang mungkin dilakukan. I. para perancang teknologi komunikasi telah menciptakan berbagai teknologi yang mampu memenuhi kebutuhan tersebut. China daratan. dapat melakukan transfer data dengan sangat cepat. Jadi semacam ´one stop shopping´ bagi warga masyarakat. Ethernet relay. antara lain: Ethernet private line. Jaringan Metro Ethernet menyediakan layanan-layanan menggunakan Ethernet sebagai core protocol dan aplikasi broadband. dan lain-lain. Triple Play adalah sebuah kebutuhan akan komunikasi yang komplit mulai dari data. Metro Ethernet menjanjikan biaya modal dan operasi yang lebih kecil. pembayaran pajak. lebar. dan video yang dapat Anda rasakan hanya dengan berlangganan satu jenis media koneksi saja. Aplikasi Next Generation Network sangat membutuhkan sebuah jaringan yang dapat dilewati data dalam jumlah yang sangat besar. dan video. yang bagi sebagian pengamat hal itu merupakan tujuan utama dari eGov. Singapura dan Australia memanfaatkan metro Ethernet sebagai teknologi akses yang menghubungkan ke MPLS ( multi protocol label switching )backbone . Kebutuhan komunikasi yang tinggi ini adalah komunikasi yang melibatkan komunikasi bentuk data. Secara sederhana. Jaringan Metro Ethernet umumnya didefinisikan sebagai bridge dari suatu jaringan atau menghubungkan wilayah yang terpisah bisa juga menghubungkan LAN dengan WAN atau backbone network yang umumnya dimiliki oleh service provider. akses ke informasi publik. teks. Hong Kong.1 JARINGAN METRO ETHERNET Dunia semakin membutuhkan komunikasi yang cepat dan tepat. video. Salah satu teknologi yang mampu melayani kebutuhan ini adalah teknologi Metro Ethernet Network. Kalangan operator di Asia. Untuk menjawab kebutuhan Triple Play tersebut. namun tidak harus menjadi repot dan mahal. Semua itu hanya melewati satu servis saja. grafik. seperti Korea. data. namun kecepatan transfer dan lebarnya bandwidth telah mencukupi untuk semua itu. Misalnya Anda hanya berlangganan TV Cable saja. tidak peduli apakah itu suara. pada setiap waktu dan tanpa hambatan geografis. Forum Metro Ethernet telah mendefinisikan enam jenis layanan untuk para penyedia metro Ethernet. dan lainnya (kebutuhan seperti ini sering disebut dengan istilah Triple Play). dan yang terpenting haruslah murah dan mudah dalam implementasinya. suara.

bandwidth yang ditawarkan oleh teknologi ethernet ini juga dapat dengan mudah diperbesar. Pengembangannya menggunakan VPLS (virtual private LAN service). Hingga kini teknologi Ethernet yang perangkatnya telah banyak beredar di pasaran telah mencapai bandwidth tertinggi sebesar 10 Gbps atau 10. Namun. Kita juga bebas memilih berapa bandwidth yang ingin digunakan karena Ethernet juga menyediakan teknologi Ethernet dengan bandwidth 10 Mbps. Ethernet merupakan sebuah teknologi yang sudah akrab di kenal oleh masyarakat luas sebagai suatu arsitektur yang di gunakan sebagai interface dalam menghubungkan beberapa perangkat computer ataupun laptop. maksudnya apabila ada paket data yang sedang di jalan kan dalam suatu jaringan maka proses pengiriman data yang lain akan di antrikan sampai proses pengiriman tadi selesai dan baru di lanjutkan ke proses pengiriman berikutnya. seperti di warnetwarnet. dan teknologiteknologi informasi lainnya. Ethernet dalam implementasinya tidak membutuhkan biaya yang besar bahkan bias di katakan teknologi ethernet memilki harga yang terjangkau. bahkan hampir di seluruh jaringan local di seluruh dunia. VPLS berjalan di atas jaringan IP/MPLS yang dirancang untuk berintegrasi dengan jaringan pelanggan dan operator. Selain itu. Seiring perkembangan teknologi yang semakin pesat dan kebutuhan . dan akses Ethernet ke MPLS VPN. Ethernet menggunakan protocol CSMA/CD agar pengiriman paket data akan di atur atau di antrikan. fax. dan 1000 Mbps. Seperti IP-VPN. teknologi alternatif dari IP-VPN (internet protocol ± virtual private network). Jangkauan Ethernet menjadi lebih luas dengan telah dibangunnya jaringan internasional yang mampu menghubungkan antar jaringan Ethernet mandiri (inter-autonomous international Ethernet network) oleh Hutchison Global Communications (Hong Kong) dan KT Corporation (Korea Selatan).000 Megabit per Second. printer.Ethernet multipoint services (virtual private LAN service). Metro Ethernet Network menggunakan topologi Ring Ethernet merupakan salah satu jenis arsitektur jaringan LAN yang berfungsi untuk mengontrol computer-computer dalam sebuah jaringan agar dapat berbagi bandwidth dalam jaringan yang sama tersebut. teknologi ethernet juga sangat mudah untuk beradaptasi dengan perangkat-perangkat seperti modem. scanner. 100 Mbps. voip phone. Berikut contoh gambar sebuah jaringan metro ethernet menggunakan suatu provider: Gambar 1.

namun dapat memenuhi kebutuhan pengguna lain. serta melakukan komunikasi real-time menggunakan teknologi fixed-mobile. dan kekuatan signal akan turun apabila jaraknya melebihi 100 meter. Datalink layer. Melalui perangkat yang mendukung teknologi tersebut. teknologi ethernet ini juga di gunakan sebagai interface dari layanan broadband data communication. termasuk video streaming. Layer fisik atau carrier yang dapat mengirimkan data. salah satu solusi yang teknologi yang mungkin dapat menjadi solosi adalah menggunakan teknologi broadband. Kelemahan yang dimiliki oleh ethernet ini adalah rentan terjadi collusion. apabila kebutuhan paket data yang akan di kirimkan lebih besar dari kemampuan teknologi yang di gunakan mau tidak mau jaringananya juga akan lemot alias lambat. video downloading. Perpaduan yang paling cocok dan efektif dari ketiga layer unsur tersebut (Physical layer. Metro Ethernet Network (MEN) ini merupakan teknologi ethernet yang di implementasikan pada metropolitan area network. yang lebih di kenal sebagai Metro Ethernet Network. suara. video telephony. seperti webcam melalui ponsel.di mana akses data multimedia berkecepatan tinggi seperti layanan gambar. . Di lihat dari definisi kalimatnya . apabila collusion ini benar-benar terjadi kemungkinan data yang di kirim dari computer sumber tidak akan terkirim ke computer tujuan. berapapun besar transfers data yang terjadi dalam teknologi berbasis ethernet ini untuk berhubungan ke jaringan internet harus juga sesuai dengan kebutuhan yang di kehendaki. dan video messaging. Teknologi MEN sebagai next generation netrwok sebagai pendukung Triple Play Dalam pembuatan suatu teknologi yang hebat.dalam layanan komunikasi data / kebutuhan akses data yang semakin besar. Sehingga jaringan yang berskala metro dapat dibentuk dengan menggunakan teknologi Ethernet biasa. dan video. pengguna juga bisa mengakses hiburan mobile TV dan mengunduh musik. Dapat juga kita mendefinisikan teknologi Metro Ethernet Networkmerupakan salah satu perkembangan dari teknologi Ethernet yang dapat menempuh jarak yang luas berskala perkotaan dengan dilengkapi berbagai fitur yang seperti terdapat pada jaringan Ethernet umumnya. audio. Semua teknologi yang di miliki oleh setiap layer tentunya mempunyai suatu kekurangan dan kelebihan tersendiri jaringan ini. Jaringan Metro Ethernet. Perusahaan-perusahaan besar ataupun instansi-instansi pemerintahan dapat menggunakan teknologi jaringan MEN ini untuk menghubungkan kantor-kantor cabang mereka yang ada di luar kota yang jaraknya jauh ke dalam system intranet yang ada. kerja sama yang antara layer fisik dan layer logika adalah sangat di perlukan. secara harafiah kita dapat mengartikan bahwa MEN merupakan jaringan komunikasi data yang berskala metro (skala untuk menjangkau satu kota besar seperti Jakarta) dengan menggunakan teknologi Ethernet sebagai protokol transportasi datanya. dan Network layer) akan menciptakan sebuah jaringan next generation network yang hebat yang mampu mendukung kebutuhan Triple. Mengapa yang layanan broadband menjadi tumpuan dalam MEN? Pada kenyataannya. Ada yang mampu memenuhi semua kebutuhan Anda akan data dan ada juga yang tidak. Semua teknologi tersebut dipadukan kemudian dibungkus dan diberi label sebagai teknologi Metro Ethernet. Perpaduan yang paling populer saat ini biasanya yang digunakan adalah perpaduan antara media fiber optik dengan membawa frame-frame komunikasi berformat Ethernet dan diatur dalam sistem VLAN. dan Rentan EMI ( electromagnetic interference). dan video endto-end ke client dengan cepat dan bebas gangguan harus diikuti dengan teknologi layer 2 atau layer 3 yang memiliki algoritma dan manajemen yang baik dalam melakukan forwarding dan routing data tersebut.

begitu juga untuk downgrade. Untuk melakukan upgrade downgrade bandwidth pun Anda tidak perlu menunggu berminggu bahkan berbulan-bulan lamanya seperti halnya yang terjadi pada koneksi leased line atau koneksi lainnya. Jika sewaktu-waktu Anda ingin upgrade. Semua bisa dilakukan secara logika dan dalam waktu sekejap saja. Pelayanan Metro Ethernet murah dan bahkan bias dikatakan lebih murah daripada servis teknologi WAN yang sekarang ada seperti harga perangkat penyedia jasanya yang relatif murah dan juga maintenancenya yang tidak sulit dan memakan biaya banyak. Kesenagan penggunanya Mungkin sebagian besar dari Anda yang memang berkecimpung di dunia jaringan computer dan komunikasi data pasti mengenal istilah Ethernet. Proses upgrade downgrade ini tidak akan melibatkan media fisik dari servis ini. Dengan teknologi MEN para penyedia jasa layanan dan para pengguna dapat mengurangi biaya investasi dan biaya operasional. Berikut beberapa alasan mengapa teknologi MEN ini mempunyai nilai ekonomis tinggi : penggunaannya yang luas. Selain itu. Anda dapat bebas memilih perangkat yang sesuai dengan kocek dan juga kebutuhan Anda. Teknologi komunikasi data jenis ini memang telah merambah ke mana-mana penggunaannya. sehingga harga perangkat berbasis teknologi MEN ini sangat bersaing di pasaran. Fleksibilitas juga merupakan salah satu faktor mengapa Metro Ethernet sangat menguntungkan baik untuk digunakan oleh end user maupun untuk dijual kembali oleh penyedia jasa. Biasanya untuk menyelenggarakan jasa Ethernet service. para penyedia jasa dapat lebih leluasa membuat produkproduk servis untuk dijual ke pengguna. Banyak sekali keuntungan yang di dapat dari teknologi Metro Ethernet Networkbaik dari pihak penyedia jasa layanan atau services provider ataupun para penggunanya. Anda tidak membutuhkan sebuah perangkat multiplexer yang mahal atau perangkat router yang canggih. hanya tinggal minta saja pada pihak penyedia jasa. Anda tidak perlu mengganti perangkat atau membayar media lain untuk itu. sehingga telah dikenal secara luas dan banyak yang sudah familiar dengan sifat. bahkan hampir semua perangkat jaringan menggunakan teknologi ini. dan kelebihannya. Berikut manfaat yang di peroleh oleh penyedia jasa dan para pengguna jaringan Metro ethernet ini : y Nilai ekonomis yang tinggi Dalam implementasinya. Dari sisi pengguna hal ini juga sangat menguntungkan karena mereka disuguhkan dengan banyak pilihan sehingga mereka bisa memilih mana yang paling cocok dan efisien bagi mereka. hampir tidak ada biaya yang perlu dikeluarkan lagi untuk prosesnya. teknologi MEN ini sudah lama di kenal oleh masyarakat luar sebagai salah satu teknologi yang memilki nilai ekonomis yang tinggi alias MURAH. bahkan dalam maintenance dan pengembangannya. Perangkat-perangkat pendukungnya pun tidak perlu dipertanyakan lagi keberadaannya. MAN dan juga WAN yang sederhana pasti menggunakan interface Ethernet. Perangkat-perangkat yang digunakan pun tidak perlu diganti dalam proses ini.Untuk melakukan upgrade atau downgrade terhadap servis yang diinginkan. kekurangan. Bahkan beberapa perangkat rumah tangga yang tergolong perangkat canggih juga dilengkapi dengan interface ini untuk dapat berinteraksi . khususnya untuk keperluan LAN. pihak penyedia jasa juga tidak perlu menurunkan engineer untuk melakukan upgrade downgrade ini. Dengan menggunakan pelayanan Ethernet yang disediakan oleh teknologi jaringan Metro Ethernet. sebab kini hampir semua perangkat komunikasi data.

kemungkinan besar anda sudah terjangkau oleh teknologi Metro Ethernet Network ini. atau ke jaringan kantor cabang. Anda harus memperhatikan services jenis apa yang ditawarkan oleh penyedia jasa. dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public . Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum. seperti halnya melakukan OAM&P pada ja ringan lokal saja. Teknologi Metro Ethernet Network ini sebenarnya bisa juga di katakan sebagai teknologi Ethernet. teknologi Ethernet sangat cocok untuk diterapkan dalam membuat jaringan Metro. atau tempat di mana anda bekerja ada penawaran suatu layanan yang menyuguhkan interface yang familiar secara langsung seperti port ethernetnya untuk mendapatkan koneksinya. Menurut IETF. maka ke manakah bandwidth tersebut di tujukan? Apakah ke Internet. Dengan luasnya penggunaan teknologi ini. tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah. dengan menekankan pada keamanan data dan akses global melalui internet. ketersediaannya perangkat yang sangat banyak. atau hanya ke area lokal di Indonesia saja?. apabila cakupan areanya sudah mencakup batasan beberapa Negara jaringan Metro Ethernet ini dapat juga digabungkan sebagai bagian dari teknologi WAN walaupun pada mulanya hanya menggunakan teknologi LAN. teknologi MEN dapat mendukung aplikasi-aplikasi yang membutuhkan bandwidth yang besar. adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik). dan Provisioning (OAM&P) dari teknologi ini juga sudah tidak asing lagi bagi para penyedia jasanya. Selain itu kegiatan Operation. juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. Gigabit Ethernet pada LAN (Local Area Network). such as the Internet or private IP backbones. Maintenance. karena memakai teknologi yang sama. Namun.2 Virtual Private Network VPN adalah singkatan dari virtual private network. yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. tetapi perbedaannya adalah LAN hanya mencakup satu local coverage area (gedung) sedangkan Metro Ethernet Netrwork ini adalah untuk menghubungkan dua LAN pada beberapa coverage area yang berbeda dalam lingkup area yang besar. Jika dalam pengalaman anda.dan dapat di buat menjadi bermacam services sesuai dengan kebutuhan anda . Jaringan Metro Ethernet yang biasanya berkecepatan tinggi memang dapat digunakan untuk transportasi data. Administration. Fast Ethernet. Berdasarkan kecapatan akses datanya. Service yang ditawarkan oleh Metro Ethernet ke penggunanya dapat dengan mudah diimplementasikan dalam jaringan mereka yang sudah ada. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities. Maka ada beberapa hal yang mungkin perlu Anda perhatikan dan pikirkan. Internet Engineering Task Force. Mungkin anda memiliki bandwidth berpuluhpuluh mega.VPN merupakan suatu bentuk private internet yang melalui public network (internet). I.dengan komputer.

Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama. Begitu juga sebaliknya dari server ke Client. karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Oleh karena itu diperlukan keamanan data Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi. Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server .VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat. agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN. Jika digambarkan kira-kira seperti ini internet <²> VPN Server <²-> VPN Client <²-> Client bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <²> VPN Clinet <²> Internet <²> VPN Server <²> VPN Client <²> Komputer B Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar. karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya.google.com.

Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar. Selain gratis karena open source juga memiliki kemudahan implementasi. . Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan. VPN with SSL. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi.1 Instalasi VPN di Linux Virtual Private Network (VPN) adalah solusi koneksi private melalui jaringan publik. solusi VPN versi awal. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. Solusi VPN ada beberapa macam. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. II. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya??? misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Kali ini saya coba menginstal VPN pada jaringan LAN sederhana dengan menggunakan OpenVPN dan dengan OS Centos 5. Antara lain: IPSEC. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Solusi ini diawali dengan aplikasi OpenVPN. solusi VPN via IP Secure Protocol. PPPT. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar internet <²->VPN Luar<²>VPN lokal <²>Client mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit.

Download paket-paket yang diperlukan. ikutilah langkah berikut ini untuk memulai instalasi: 01.pbone.rpm 3.#rpm -ivh 02.#rpmbuild 10.i386. 05.0.#yum 2.#cp -r /usr/share/doc/openvpn-2. 07.0.02-3.kb.el5.168.08-4.karan.8.kb.org/el5/extras/testing/i386/RPMS/l zo-devel-2.net/release/openvpn-2.18-128.8. 11.rpm 4. Hal ini untuk mempercepat proses konfigurasi OpenVPN 1.org/el5/extras/testing/i386/RPMS/l zo-2. 03. 09. Install dan build file download.el5.net/release/lzo-1.tar.gz 2.i386.#yum install install install install install rpm-build autoconf.src.gz /usr/src/redhat/RPMS/i386 openvpn-2.net/mirror/centos.#rpm -Uvh lzo-2.rpm 4.#wget http://openvpn.rpm 2.rf.#rpmbuild 06.48.rpm lzo-devel-2.rpm --rebuild lzo-1.karan.i386.i386.#yum 4.200 VPN IP : 10.VPN Server : OS : CentOS Linux V5.0.02-3.08-4. Bila dependencies diatas telah terinstall.9-1.02-3.#yum 5.0.3/kernel 2.9. 1.tar.168.#ftp://ftp.#rpm -ivh 04.#ftp://ftp.02-3.#wget http://openvpn.1 VPN Client : OS : Windows XP Real IP : 192. 1.rpm -tb openvpn-2.kb.0. Sebelum memulai instalasi sebaiknya Anda menginstal repository berikut ini.noarch zlib-devel pam-devel openssl-devel 3.#yum 3. Copy contoh file konfigurasi berikut.el5.#rpm -Uvh 08.src.pbone.48.9.net/mirror/centos.rpm /usr/src/redhat/RPMS/i386/lzo-*.0.1 VPN IP : 10.x (server assigned) VPN Server 1.EL5 Real IP : 192.i386.rf.6.el5.kb.9/easy-rsa/ /etc/openvpn/ .

..'.#..0./build-key-server vpnsrv1 02.. section) []:tkj 17..You are about to be asked to enter information that will be incorporated 06..State or Province Name (full name) [SULTENG]: 14..2. 09. 07..For some fields there will be a default value.You are about to be asked to enter information that will be incorporated 08. the field will be left blank. 08.Locality Name (eg.into your certificate request.. Build root Certificate Authority (CA) 01...There are quite a few fields but you can leave some blank 11..++++++ 05.What you are about to enter is what is called a Distinguished Name or a DN.----07..#cd /etc/openvpn/easy-rsa/ 02. 10. .#.export KEY_ORG="VPNTKJ" 07.export KEY_COUNTRY=ID 04...#..writing new private key to 'vpnsrv1.++++++ 04.----05.Country Name (2 letter code) [ID]: 13.If you enter '.mail" 08. company) [VPNTKJ]: 16.key' 06.#vi vars 03...Email Address [my@vpn.For some fields there will be a default value.export KEY_CITY=Palu 06.conf /etc 5.++++++ 03.Organizational Unit Name (eg. your name or your server's hostname) []:VPN 18.into your certificate request..There are quite a few fields but you can leave some blank 09.Common Name (eg.export KEY_PROVINCE=Sulteng 05.#.. the field will be left blank..../clean-all 6. 12. 10..----12..mail]: 7. 09.What you are about to enter is what is called a Distinguished Name or a DN..#cp /usr/share/doc/openvpn-2.. 11.'.. Build Server Key dan Server Certificate 01...Generating a 1024 bit RSA private key 03.9/sample-config-files/server.If you enter '. city) [PALU]: 15. .writing new private key to 'ca.Organization Name (eg./build-ca 02./vars 10..export KEY_EMAIL="my@vpn.key' 04. Konfigurasi Certificate Authority (CA) 01.....

Using configuration from /etc/openvpn/easy-rsa/openssl. section) []:tkj 19.emailAddress :IA5STRING:'my@vpn.conf 3./ 10.Signature ok 29..mail' 37.A challenge password []: 25.13./build-dh 2..Data Base Updated 8.Locality Name (eg. 22.key ...Check that the request matches the signature 28.. generator 2 3.State or Province Name (full name) [SULTENG]: 16.Organizational Unit Name (eg.commonName :PRINTABLE:'VPN' 36.crt . city) [PALU]: 17.#cp keys/ca.This is going to take a long time 4. 40.dev tun 5. Copy file CA 1.countryName :PRINTABLE:'ID' 31. 9. 1024 bit long safe prime./ keys/vpnsrv1.Sign the certificate? [y/n]:y 39.Email Address [my@vpn.Country Name (2 letter code) [ID]: 15.ca ca.organizationalUnitName:PRINTABLE:'tkj' 35.An optional company name []: 26./ 2.cnf 27.1 out of 1 certificate requests certified.crt .Please enter the following 'extra' attributes 23...Common Name (eg.localityName :PRINTABLE:'PALU' 33.stateOrProvinceName :PRINTABLE:'SULTENG' 32.#cd . Konfigurasi server untuk OpenVPN 1.Certificate is to be certified until Jun 27 05:21:29 2017 GMT (3650 days) 38.mail]: 21. commit? [y/n]y 41...#vi server.Write out database with 1 new entries 42..pem ..Generating DH parameters.#cp 2.organizationName :PRINTABLE:'VPNTKJ' 34./ keys/dh1024./ keys/vpnsrv1... your name or your server's hostname) []:VPN 20.. company) [VPNTKJ]: 18.#cp 3.----14.#cp 4.#.dev tap 4.Organization Name (eg.The Subject's Distinguished Name is as follows 30..crt .. Build parameter Diffie Hellman parameters 1.to be sent with your certificate request 24.

bat set KEY_COUNTRY=ID set KEY_PROVINCE=SULTENG set KEY_CITY=PALU set KEY_ORG=VPNTKJ set KEY_EMAIL=my@vpn.key # This file should be kept secret 11.#. Copy file client csr ke server. 01.bat atau jalankan file batch ini melalui command-line seperti perintah di bawah ini. Download dan install OpenVPN GUI untuk Windows 1.Check that the request matches the signature 04.bat >clean-all.localityName :PRINTABLE:'PALU' 09. Klik dua kali vars.3-inst 2.bat 4./sign-req vpnclient 03.Signature ok 05.0. Build CA client key dan client scr >md keys >build-ca >build-key vpnclient 5.#service openvpn restart 2. Pastikan copy keys/vpnclient.countryName :PRINTABLE:'ID' 07.The Subject's Distinguished Name is as follows 06.#chkconfig openvpn on VPN Client 1.crt 7.se/files/install_packages/openvpn-2.cert vpnsrv1. Above must be same as the server) 3. >vars.#cd /etc/openvpn/easy-rsa/ 02.http://openvpn.6.9-gui-1. Startup service 1.csr dari client ke direktori /etc/openvpn/easy-rsa/keys pada server.0.stateOrProvinceName :PRINTABLE:'SULTENG' 08.bat >edit vars.mail (PS.Konfigurasi CA cmd.organizationName :PRINTABLE:'VPNTKJ' .exe >cd ³C:\\Program Files\OpenVPN\easy-rsa´ >init-config.key vpnsrv1.

>cd .200 1194 ca ca.mail' 13.crt)yang telah dibuat di server dan file ca.\ Right-Click the OpenVPN GUI icon in the bottom right-hand corner. commit? [y/n]y 17. MPLS mewakili konvergensi kedua pendekatan ini.commonName :PRINTABLE:'vpnclient' 12. select µEdit Config¶ dev tap ..key . IP bersifat connectionless: protokol routing menentukan arah pengiriman paket dengan bertukar info routing.key ns-cert-type server 8. install file CA (seperti vpnclient. MPLS.. Konfigurasi client untuk OpenVPN >copy .crt dari server ke direktori Program Files/OpenVPN/config pada client. Kembali pada client.emailAddress :IA5STRING:'my@vpn.\ 7.Write out database with 1 new entries 18.\sample-config\client. multi-protocol label switching. 16.organizationalUnitName:PRINTABLE:'tkj' 11.crt dan ca.1 out of 1 certificate requests certified.crt) Copy file crt (vpnclient. adalah arsitektur .10.\config >copy . Konfigurasi network interface untuk OpenVPN Pilih ³Control Panel´ > ³Network Connection´ > ³TAP-Win32#(#)´ Ganti nama interface tersebut menjadi µVPN_Tap¶ 9.Data Base Updated 6..48. MPLS Teknologi ATM dan frame relay bersifat connection-oriented: setiap virtual circuit harus disetup dengan protokol persinyalan sebelum transmisi.dev tun dev-node VPN_Tap remote 192.Certificate is to be certified until Jun 27 06:40:48 2017 GMT (3650 days) 14.168.ovpn . Startup connection pada client Pada task-bar.Sign the certificate? [y/n]:y 15. pilih ³OpenVPN GUI´ > click kiri ³Connect´ III.\easy-rsa\keys\vpnclient.crt key vpnclient.crt cert vpnclient.

dan merupakan satu-satunya tanda identifikasi paket. FEC diidentifikasikan dengan pemasangan label. Tidak seperti ATM yang memecah paket-paket IP. Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC). Untuk membentuk LSP. termasuk proses traffic engineering. diperlukan suatu protokol persinyalan. yang merupakan kumpulan paket yang menerima perlakukan forwarding yang sama di sebuah LSR.network yang didefinisikan oleh IETF untuk memadukan mekanisme label swapping di layer 2 dengan routing di layer 3 untuk mempercepat pengiriman paket. Label adalah bagian dari header. Hasilnya adalah network datagram yang bersifat lebih connection-oriented. Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP). Arsitektur MPLS dipaparkan dalam RFC-3031 [Rosen 2001]. termasuk 20 bit label. Protokol ini menentukan forwarding berdasarkan label pada paket. memiliki panjang yang bersifat tetap. serta 8 bit TTL. dengan memasang header MPLS. LSR pertama dan terakhir disebut ingress dan egress. yang menghubungkan titik-titik yang disebut label-switched router (LSR). MPLS hanya melakukan enkapsulasi paket IP. Label digunakan untuk proses forwarding. . Header MPLS terdiri atas 32 bit data. 2 bit eksperimen. Label yang pendek dan berukuran tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path. dan 1 bit identifikasi stack.

Awduche [1999b] menyusun sebuah model MPLS-TE. sekaligus mengoptimalkan penggunaan sumberdaya dan performansi trafik. label keluar. Maka sebuah paket bisa memiliki beberapa header. . dan manajemen network. Ini mirip dengan protokol persinyalan di ATM. yaitu: ΠPemetaan paket ke dalam FEC ΠPemetaan FEC ke dalam trunk trafik ΠPemetaan trunk trafik ke topologi network fisik melalui LSP Namun RFC hanya membahas soal ketiga. LDP hanya memiliki feature dasar dalam melakukan forwarding. Selain paket IP. Saat LSR menerima paket. Tabel itu berisi pemetaan label masuk. penyebaran keadaan network. Salah satu protokol ini adalah LDP (Label Distribution Protocol). Untuk menyusun LSP. Rekayasa trafik (traffic engineering. penempatan trafik.Setiap LSR memiliki tabel yang disebut label-swiching table. Yang paling banyak disarankan adalah CR-LDP (constraintbased routing LDP) dan RSVP-TE (RSVP dengan ekstensi Traffic Engineering). Panduan TE untuk MPLS (disebut MPLS-TE) adalah RFC-2702 [Awduche 1999a]. sehingga sering juga disebut protokol persinyalan MPLS. Dan bit stack pada header menunjukkan apakah suatu header sudah terletak di 'dasar' tumpukan header MPLS itu. Proses melengkapi tabel ini dilakukan dengan protokol distribusi label. dan link ke LSR berikutnya. beberapa protokol distribusi label lain telah dirancang dan dikembangkan juga. lalu paket dikirimkan ke LSR berikutnya. Tujuan akhirnya adalah memungkinkan operasional network yang andal dan efisien. Untuk meningkatkan kemampuan mengelola QoS dan rekayasa trafik. kemudian diganti dengan label keluar. TE) adalah proses pemilihan saluran data traffic untuk menyeimbangkan beban trafik pada berbagai jalur dan titik dalam network. label-switching table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. RFC-2702 menyebutkan tiga masalah dasar berkaitan dengan MPLS-TE. label paket akan dibaca. paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. Soal lain dikaji sebagai soal-soal QoS. yang terdiri atas komponen-komponen: manajemen path.

misalnya trafik yang lebih besar dari batas yang diberikan. atau secara otomatis dengan proses routing yang bersifat constraint-based. nilai rerata. serta pembentukan dan pemeliharaan tunnel LSP dengan aturan-aturan tertentu. yang dipakai baik dalam pemilihan path. Proses pemilihan route dapat dilakukan secara administratif. Atribut ini juga dipakai dalam kegiatan restorasi network setelah kegagalan. Ini meliputi deteksi kegagalan. untuk menjamin bahwa trunk trafik berprioritas tinggi dapat disalurkan melalui path yang lebih baik dalam lingkungan DiffServ. Manajemen path juga mengelola pemeliharaan path. Hal yang harus diperhatikan dalam proses ini adalah distribusi beban melewati deretan LSP. termasuk nilai puncak. dan mematikannya setelah transmisi selesai. atau diteruskan begitu saja. Atribut-atribut itu antara lain: ΠAtribut parameter trafik. dilakukan penempatan path dengan menggunakan protokol persinyalan. Atribut-atribut ini memiliki banyak kesamaan dengan network yang sudah ada sebelumnya. trafik harus dikirimkan melalui LSP. yang membagi trafik atas kelas-kelas tertentu. 4. Setelah pemilihan. ΠAtribut perbaikan. Penempatan Trafik Setelah LSP dibentuk. menentukan perilaku trunk trafik dalam kedaan kegagalan. Trafik seperti ini dapat dibatasi. dan perbaikan. ΠAtribut policy. ditandai. yaitu RSVP-TE dan CR-LDP. dan aturan untuk menjaganya tetap hidup.Manajemen path meliputi proses-proses pemilihan route eksplisit berdasar kriteria tertentu. adalah karakteristrik trafik yang akan ditransferkan. Terdapat sekelompok atribut yang melekat pada LSP dan digunakan dalam operasi manajemen path. dll. pemberitahuan kegagalan. ΠAtribut pemilihan dan pemeliharaan path generik. . Ini meliputi fungsi pemisahan. ΠAtribut prioritas. menunjukkan prioritas pentingnya trunk trafik. yaitu menjaga path selama masa transmisi. Maka diharapkan tidak terlalu sulit untuk memetakan atribut trafik trunk ini ke dalam arsitektur switching dan routing network yang sudah ada. dan fungsi pengiriman.2. Proses constraint-based dilakukan dengan kalkulasi berbagai alternatif routing untuk memenuhi spesifikasi yang ditetapkan dalam kebijakan administratif. menentukan tindakan yang diambil untuk trafik yang melanggar. yang memetakan trafik itu ke dalam LSP. Ini diperlukan untuk menghitung resource yang diperlukan dalam trunk trafik. maupun untuk menghadapi keadaan kegagalan network. ukuran burst yang dapat terjadi. Ada dua protokol jenis ini yang sering dianjurkan untuk dipakai. Manajemen trafik berfungsi mengalokasikan trafik ke dalam LSP yang telah dibentuk. adalah aturan yang dipakai untuk memilih route yang diambil oleh trunk trafik. yang juga merupakan protokol distribusi label. ΠAtribut pre-emption. Tujuannya adalah untuk mengurangi pekerjaan manual dalam TE.

Traffic flow dapat diukur dengan melakukan monitoring dan menampilkan statistika hasilnya. Path loss dapat diukur dengan melakukan monitoring pada ujung-ujung LSP.4. Ada banyak kesamaan antara CR-LDP dan RSVP-TE dalam kalkulasi routing yang bersifat constraint-based. Dua protokol persinyalan yang umum digunakan untuk MPLS-TE adalah CR-LDP dan RSVP-TE. RSVP-TE memperluas protokol RSVP yang sebelumnya telah digunakan untuk IP. sedangkan RSVP-TE bekerja langsung di atas IP. Notifikasi dan alarm dapat dibangkitkan jika parameter-parameter yang ditentukan itu telah melebihi ambang batas. dan penanganan kegagalan network. Informasi-informasi ini akan diperlukan oleh protokol persinyalan untuk memilih routing yang paling tepat dalam pembentukan LSP. pengukuran TE default. 4. sebagai bagian dari MPLS-TE. Penyebaran Informasi Keadaan Network Penyebaran ini bertujuan membagi informasi topologi network ke seluruh LSR di dalam network. Sementara itu CR-LDP memperluas LDP yang sengaja dibuat untuk distribusi label. Path delay dapat diukur dengan mengirimkan paket probe menyeberangi LSP. Perbandingan kedua protokol ini dipaparkan dalam tabel berikut [Wang 2001] . Keduanya menggunakan informasi QoS yang sama untuk menyusun routing eksplisit yang sama dengan alokasi resource yang sama. Perluasan informasi meliputi bandwidth link maksimal. dapat dilakukan dengan dua cara: secara manual oleh administrator. Perbedaan utamanya adalah dalam meletakkan layer tempat protokol persinyalan bekerja. Manajemen Network Performansi MPLS-TE tergantung pada kemudahan mengukur dan mengendalikan network. atau secara otomatis oleh suatu protokol persinyalan. bandwidth yang dicadangkan untuk setiap kelas prioritas. agar dapat mendukung persinyalan berdasar QoS dan routing eksplisit. 4. untuk mendukung distribusi label dan routing eksplisit.3. CR-LDP adalah protokol yang bekerja di atas TCP atau UDP. Manajemen network meliputi konfigurasi network. pengukuran network. Ini dilakukan dengan protokol gateway seperti IGP yang telah diperluas. dan mencatat trafik yang hilang. dan atribut-atribut kelas resource. Ini dapat dilakukan secara implisit maupun eksplisit. alokasi trafik maksimal. Pengukuran terhadap LSP dapat dilakukan seperti pada paket data lainnya.Pemilihan path.Umumnya ini dilakukan dengan menyusun semacam pembobotan baik pada LSP-LSP maupun pada trafik-trafik. dan mengukur waktunya.

Untuk standardisasi. RSVP-TE dikaji dalam RFC3209. sejak tahun 2003 sebagian besar implementor telah memilih untuk menggunakan RSVP-TE dan meninggalkan CR-LDP. Untuk membangun jaringan lengkap dengan implementasi QoS dari ujung ke ujung. Ada beberapa alternatif untuk implementasi QoS di access network. Permintaan reservasi dilakukan dengan pesan PATH di RSVP-TE atau Label Request di CR-LDP. . Baik RSVP-TE maupun CR-LDP mendukung IntServ [Gray 2001]. Beda L-LSP dan E-LSP adalah bahwa E-LSP menggunakan bit-bit EXT dalam header MPLS untuk menunjukkan kelas layanan yang diinginkan. QoS di core network akan tercapai secara optimal dengan menggunakan teknologi MPLS. Namun CR-LDP tidak memiliki kelemahan untuk mendukung IntServ. yang secara administratif akan dikaitkan dengan perlakukan khusus pada tiap kelompok PHB. Dukungan untuk DiffServ dilakukan dengan membentuk LSP khusus. Baik RSVP-TE dan LDP dapat digunakan untuk mendukung LSP khusus untuk model DiffServ ini. Tidak da beda yang menyolok antara kedua cara ini dalam mendukung model IntServ. Alternatif lain adalah dengan mengirim satu LSP bernama E-LSP untuk setiap kelompok PHB. RSVP-TE lebih alami untuk soal ini. karena RSVP sendiri dirancang untuk model IntServ. dinamai L-LSP. yang sangat tergantung pada jenis aplikasi yang digunakan customer. Seperti telah dipaparkan. sementara L-LSP membedakan setiap kelas layanan dalam label itu sendiri. egress akan membalas dengan pesan RESV untuk RSVP-TE atau Label Mapping untuk CR-LDP. diperlukan penggabungan dua teknologi. Di ujung penerima. yaitu implementasi QoS di access network dan QoS di core network. dan kemudian resource LSR langsung tersedia bagi aliran trafik dari ingress. Lebih jauh.

Routing IP dan switching ATM merupajan proses yang sama sekali terpisah dan tidak saling mempengaruhi. akan diangkut dengan AAL 5. sebenarnya jaringan IP over ATM dapat digantikan oleh sebuah jaringan MPLS. MPLS bersifat alami bagi dunia IP. Trafik IP misalnya. variable-bit-rate. Customer dapat langsung berkomunikasi dengan IP dari instalasi mereka tanpa perangkat tambahan. yaitu dengan membangun core network berbasis ATM dan interface ke customer menggunakan IP. karena sebagian besar customer diperkirakan hanya akan menggunakan perangkat IP. IP akan terenkapsulasi dalam AAL 5. Kelemahan implementasi langsung ATM adalah bahwa customer harus menyediakan terminal ATM pada instalasi mereka. beberapa link antar router dapat terputus. Artinya pembentukan routing IP sama sekali tidak mempertimbangkan topologi network ATM di bawahnya.Sesuai spesifikasi ITU. Ini bukan soal mudah. mengakibatkan masalah pada update data routing sekaligus dalam jumlah besar. video. Kontrak trafik dengan user selalu meliputi jenis trafik dan QoS yang dibutuhkan. Konfigurasi IP over ATM umumnya membutuhkan pembentukan PVC antara router di tepian network ATM. Karena sebagian besar kelebihan ATM telah terlingkupi dalam teknologi ATM. Ada potensi masalah di sini. Traffic engineering pada MPLS memperhitungkan sepenuhnya karakter trafik IP yang . provider dapat membangun skema IP over ATM. dan trafik data non IP. Customer yang memiliki kebutuhan network bukan IP dapat langsung berinterface dengan struktur ATM yang juga tersedia. Bagi IP. yang bersifat baik connectionless or connection oriented. ATM telah memiliki implementasi QoS yang sangat baik. Kontrak trafik akan menyebutkan apakah pelanggan akan terhubung ke router IP atau switch ATM. Bagi network ATM. Diferensiasi layanan disediakan dengan berbagai jenis AAL. Untuk mempermudah customer. Keharusan mengadakan perangkat baru akan mengurangi minat menggunakan layanan ini. jika sebuah link ATM putus. karena PVC dilihat oleh IP sebagai sebuah link tunggal yang cost dan prioritasnya sama dengan link lainnya. proses ini dapat menurunkan efisiensi total. Enkapsulasi ini digambarkan dalam diagram berikut. yaitu AAL yang digunakan untuk trafik non-real-time. AAL 1 hingga 4 digunakan untuk trafik suara.

ATM over MPLS. Tujuannya adalah menyediakan network yang dapat menangani trafik IP dan non-IP sama baiknya. paket MPLS akan dienkapsulasikan ke dalam AAL 5. menambah header. Juga proposalproposal teknologi GMPLS sedang memasuki tahap standarisasi. Kelemahan sistem ini adalah bahwa keuntungan MPLS akan berkurang. kemudian dikonversikan menjadi sel-sel ATM. dan memperbesar kebutuhan bandwidth. dengan efisiensi tinggi. karena menciptakan semacam IP over ATM yang tidak lagi saling acuh. Hibrida MPLS-ATM Hibrida MPLS-ATM adalah sebuah network yang sepenuhnya memadukan jaringan MPLS di atas core network ATM.melewatinya. Alternatif ini juga lebih baik daripada MPLS tunggal. 6. sehingga ada harapan bahwa berbagai jenis teknologi dari layer 3 hingga layer 0 dapat dikonvergensikan dalam skema GMPLS. tetapi belum masuk ke tahap pengembangan secara komersial. MPLS over ATM adalah alternatif untuk menyediakan interface IP/MPLS dan ATM dalam suatu jaringan. yang masing-masing menambah delay. Yang cukup menjadikan harapan adalah banyaknya alternatif konversi berbagai jenis trafik ke dalam IP. bukan memisahkannya. MPLS dalam hal ini berfungsi mengintegrasikan fungsionalitas IP dan ATM. Seperti paket IP. sehingga trafik jenis itu dapat pula diangkut melalui jaringan MPLS. Persoalan besar dengan MPLS adalah bahwa hingga saat ini belum terbentuk dukungan untuk trafik non IP. karena mampu untuk mendukung trafik non IP jika dibutuhkan customer.5. dan FR over MPLS) sedang dalam riset yang progresif. Alternatif ini sangat tidak costeffective. karena banyak kelebihannya yang akan overlap dengan keuntungan ATM. Alternatif ini lebih baik daripada IP over ATM. Skema-skema L2 over MPLS (termasuk Ethernet over MPLS. Keuntungan lain adalah tidak diperlukannya kerumitan teknis seperti enkapsulasi ke dalam AAL dan pembentukan sel-sel ATM. MPLS tidak memerlukan hal-hal itu. .

POS adalah interface yang dirancang untuk mentransferkan paket pointto-point ke dalam frame-frame SONET atau SDH. Protokol yang dirancang sebagai metode komunikasi dalam link point-to-point adalah PPP (RFC-1661). Trafik ATM diolah sebagai trafik ATM. Biaya bagi pembangunan dan pemeliharaan network masih cukup optimal.ATM. maka direkomendasikan pembangunan network hibrida MPLS-ATM. mendekati biaya bagi network ATM atau network MPLS. error control. maka pembangunan network MPLS tanpa ATM akan lebih menghemat biaya. Integrasi switch ATM dan LSR diharapkan mampu menggabungkan kecepatan switch ATM dengan kemampuan multi layanan dati MPLS. sehingga tepat digunakan untuk link yang hemat bandwidth. Diperlukan value management yang teliti untuk memutuskan platform network yang akan dibangun. dan kontrol inisialisasi link. Salah satu metode yang disarankan adalah dengan POS (packet over SDH). Enkapsulasi MPLS dengan PPP digambarkan sebagai berikut:: . Secara singkat: jika permintaan untuk transportasi trafik non IP cukup besar relatif terhadap trafik IP. Namun jika trafik non IP tidak cukup besar. Trafik IP diolah sebagai trafik ATM-MPLS. Format sel ATM-MPLS digambarkan sebagai berikut. yang akan menggunakan VPI and VCI sebagai label. paket MPLS dapat langsung dilewatkan pada struktur SDH. PPP memiliki fungsi enkapsulasi multi protokol. seperti yang dikaji dalam RFC-1619. Overhead PPP juga relatif kecil. Di network yang tidak memiliki ATM.Network terdiri atas LSR.

MPLSVPN dengan BGP saat ini lebih didukung karena alternatif lain umumnya bersifat propriertary dan belum menemukan bentuk final. dan explicitly routed VPN. dan tanpa harus menyusun serangkaian link dua arah. yaitu MPLS-VPN dengan BGP. konfigurasi VPN sendiri dapat dilakukan dari site provider. Untuk dikirim melalui SDH. jika diinginkan. Bahkan. sehingga tidak diperlukan perangkat tambahan di site customer. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luar lingkup VPN yang didefinisikan. Namun tanpa metode semacam IPSec pun. yaitu sebesar STM-1 dikurangi overhead. paket yang telah dienkapsulasi dengan PPP harus diframekan dengan high-level data-link control (HDLC). Ini juga dapat digunakan sebagai extranet yang menghubungkan perusahaan-perusahaan yang terikat perjanjian. tanpa harus melewati semacam titik pusat. Konektivitas dapat terbentuk dari titik mana pun ke titik mana pun (banyak arah sekaligus). yang hanya memanfaatkan enkripsi data. Rate dasar untuk PPP over SDH adalah STM-1.76 Mb/s. VPN dengan MPLS dapat digunakan dengan baik. Ada beberapa rancangan yang telah diajukan untuk membentuk VPN berbasis IP dengan MPLS. Belum ada satu pun yang dijadikan bakuan. customer dapat membentuk hubungan antar lokasi. . Mekanisme pembentukan VPN telah tercakup dalam konfigurasi MPLS. Namun ada dua rancangan yang secara umum lebih sering diacu. yaitu 155. Di dalam VPN. frame HDLC ini kemudian dipetakan secara sinkron ke SPE (synchronous payload envelope). Lapisan pengamanan tambahan seperti IPSec dapat diaplikasikan untuk data security. yang mengandung rate informasi sebesar 149. Informasi dengan rate lebih kecil bisa dipetakan ke VT (virtual tributary) dari SDH. Kemampuan ini membuat MPLS berfungsi sebagai platform alami untuk membangun virtual private network (VPN).52 Mb/s. hingga E3. jika diperlukan.Seperti yang dipersyaratkan dalam RFC-1662. Ini dapat digunakan sebagai platform intranet yang secara efisien melandasi jaringan IP sebuah perusahaan. Salah satu feature MPLS adalah kemampuan membentuk tunnel atau virtual circuit yang melintasi networknya. yang dibangun dengan membentuk isolasi trafik. VPN dpada MPLS lebih mirip dengan virtual circuit dari FR atau ATM. VPN yang dibangun dengan MPLS sangat berbeda dengan VPN yang hanya dibangun berdasarkan teknologi IP. yang setara dengan sinyal E1.

BGP mendistribusikan informasi tentang VPN hanya ke router dalam VPN yang sama. E-LSR dari provider berfungsi sebagai provider-edge router (PE) yang terhubung ke customer-edge router (CE). BGP untuk MPLS berbeda dengan BGP untuk paket IP biasa. karena memiliki ekstensi multi-protokol seperti yang didefinisikan dalam RFC2283. . PE mempelajari alamat IP dan membentuk sesi BGP untuk berbagi info ke PE lain yang terdefinisikan dalam VPN.Panduan implementasi MPLS-VPN dengan BGP adalah RFC-2547. sehingga terjadi pemisahan trafik.

Cisco IOS Software support 2 mekanisme signalling untuk distribusi Label: Label Distribution Protocol (LDP) dan Resource Reservation Protocol/Traffic Engineering (RSVP/TE).memberikan ³MPLS-enabled IP networks´ untuk koneksi Layer 3 dan Layer 2. Site A menggunakan interface Ethernet. yang masing-masing berhubungan dengan penentuan ³outgoing interface´ untuk setiap prefix network/jaringan. BGP VPNs sangat berguna ketika pelanggan menginginkan koneksi Layer 3 (IP). karena router core (P) tidak memiliki informasi tentang VPNs. Sebuah Forwarding Table berisi list/mengurutkan Nilai-nalai Label (Label Values). sementara Forwarding Plane meneruskan paket ke interface tertentu (berdasarkan Forwarding Table). Site A dan Site B adalah bagian dari single VPN. Layer 2 VPNs Any Transport over MPLS (AToM) 2. dan menyediakan perlakuan istimewa untuk type trafik tertentu. Efisien desain dari MPLS adalah menggunakan Labels untuk membungkus/encapsulate paket IP. MPLS Virtual Private Networks (VPNs) . MPLS di desain untuk membangkitkan kecerdasan yang berhubungan dengan IP Routing. 3.menggunakan mekanisme IP QoS existing. 2. teknologi MPLS yang paling banyak digunakan. Berisi 2 komponen utama : 1. MPLS Traffic Engineering (TE) . Control Plane membuat apa yang disebut ³Forwarding Table´. Layer 3 VPNs menggunakan Border Gateway Protocol.1 komponen teknologi Multi-Protocol Label Switching (MPLS). Hub & Spoke atau Full Mesh: . berdasarkan atribut QoS (seperti MPLS EXP) Layer 3 VPNs atau BGP VPNs. Dokumen ini dapat diterapkan untuk perusahaan besar yang memiliki jaringan seperti Service Provider pada area berikut ini : ‡ Size/ukuran besarnya jaringan ‡ Menawarkan ³internal services´ untuk department yang berbeda dalam perusahaan MPLS komplimen dengan teknologi IP. Contoh. MPLS terdiri dari Control Plane dan Forwarding Plane. sementara Site B menggunakan interface ATM. tetapi saat ini perusahaanperusahaan sudah mulai tertarik untuk penerapan teknologi ini. dan Paradigma Switching yang berhubungan dengan Asynchronous Transfer Mode (ATM). Layer 3 VPNs menggunakan ³Virtual Routing instances´ untuk membuat sebuah pemisahan table routing untuk tiap-tiap pelanggan/subscriber. Relatif sederhana untuk penerapan ³multiple topologies´ dengan ³router filtering´. Hal ini menjamin bahwa keanekaragaman interface Layer 2 dapat digunakan pada tiap sisi/side VPN. Hasilnya sangat scalable untuk diimplementasikan. dan menggunakan BGP untuk membentuk koneksi (peering relations) dan signal VPN-berLabel dengan masing-masing router Provider Edge (PE) yang sesuai. fungsi-fungsinya MPLS pada mulanya ditargetkan untuk pelanggan Service Provider.BAB II IMPLEMENTASI JARINGAN MPLS PADA INFRASTRUKTUR JARINGAN PEMERINTAHAN KOTA SURABAYA II. dan lebih menyukai untuk membuang overhead routing ke Service Provider. MPLS meliputi komponen utama sebagai berikut : 1. MPLS Quality of Service (QoS) .menyediakan peningkatan utilisasi dari bandwidth jaringan yang ada dan untuk ³protection services´.

³Tight QoS´ dihasilkan dari penggunaan MPLS TE dan mekanisme QoS secara bersamaan. Service Provider harus membangun sebuah ATM dan sebuah Frame Relay Network. hasilnya peningkatan biaya operasional dan ³capital expenses´. termasuk Connectivity Protection menggunakan Fast ReRoute dan ³Tight QoS´. Layer 2 VPNs dan Layer 3 VPNs dapat dikonfigurasi dalam single/satu box dan dapat difungsikan untuk meningkatkan keuntungan dari pelanggan. Sebelum ada AToM. ATM. Layer 2 VPNs MPLS memungkinkan Service Provider untuk menggabungkan jenis jaringan yang berbeda ini. PPP. diikuti dengan Routing BGP.MPLS TE menggunakan IGP. Layer 2 Transport over over MPLS . sehingga menghemat biaya operasional dan ³capital expenses´ secara significant. demand untuk Layer 2 VPNs bisa jadi lebih tinggi dibandingkan dengan Layer 3 VPNs. hasinya sebuah architecture yang sangat ³scalable´. Extention ini telah didefinisikan di rfc 3209 Service Provider yang membangun MPLS cenderung untuk menerapkan ³full mesh´ TE Tunnels. Frame Relay. Circuits Layer 2 yang dominan adalah Ethernet. Layer 2 dan Layer 3 VPNs saling melengkapi satu sama lain. Layer 2 VPNs mengacu pada kemampuan dan kebutuhan dari pelanggan Service Provider untuk menyediakan Layer 2 Circuits melalui ³MPLS-enabled IP backbone´. AToM dan Layer 3 VPNs didasarkan pada konsep yang sama. hanya khusus dari central site. penerapan awal dari fungsi seperti ini sudah tersebar luas. walaupun topology physical . Saat ini. Virtual Private LAN Services .Kemampuan menambahkan Virtual Switch Instances (VSIs) pada router PE untuk membentuk ³LAN based services´ melalui MPLS-enabled IP backbone.membawa data secara transparent melalui MPLS enabled IP backbone (juga dikenal sebagai AToM). Layer 3 VPNs menawarkan kemampuan lebih. Oleh karena itu. sementara remote sites dibatasi untuk ³learn/mempelajari´ routes. Static Routes. dan HDLC. dan untuk fitur-fitur seperti auto-discovery perangkat CE. Banyak ragam routing protocol yang digunakan pada link akses pelanggan (yaitu link CE ke PE). ‡ Topology Full Mesh akan menciptakan semua sites mempunyai kemampuan ³learn/mempelajari´ atau mengimport routes dari tiap site lainnya. Saat ini terdapat Service Provider yang memiliki sampai 500 VPNs. MPLS TE juga menggunakan RSVP Extention untuk mendistribusikan label dan ³constraint-based routing´ untuk menghitung jalur/paths dalam jaringan. 2. tetapi AToM menggunakan sebuah ³directed LDP session´ untuk mendistribusikan Labels VC (analogy dengan BGP VPN Label). IS-IS dan OSPF untuk menyebar informasi bandwidth melalui jaringan. Contoh. VPNs paling banyak menggunakan Static Routes. Hierarchical VPNs. BGP. Virtual Private Wire Services . Layer 3 VPNs telah dikembangkan dalam jaringan yang mempunyai router PE sebanyak 700. 3. Dengan berjalannya waktu. dengan masing-masing VPN berisi site sebanyak 1000. Penting untuk memahami 3 komponen utama dari Layer 2 VPNs: 1. Saat ini. menciptakan logical mesh.‡ Hub and Spoke . router core tidak perlu mengetahui per-subscriber basis.Layer 2 circuit . memungkinkan Service Provider menyediakan koneksi melewati ³multiple administrative networks´. MPLS TE telah dikembangkan dengan beberapa keuntungan.³central site´ dikonfigurasi untuk ³learn/mempelajari´ semua ³routes´ dariseluruh remote sites. MPLS TE sejak awal diharapkan Service Provider sebagai teknologi yang dapat memanfaatkan bandwitdh jaringan yang tersedia secara lebih baik dengan menggunakan jalur alternatif/alternate paths (selain dari ³the shortest path). seperti Inter-AS dan Carrier Supporting Carrier (CSC).Kemampuan untuk menambahkan signalling ke AToM. RIP dan Open Shortest Path First (OSPF). Service Provider harus membangun jaringan yang berbeda untuk menyediakan koneksi Layer 2.

Ini adalah hal penting (key issue) yang harus dipertimbangkan ketika membuat desain FRR yang optimal. Extension tertentu. Hal ini penting untuk dicatat bahwa MPLS TE adalah fungsi dari Control Plane. dibuktikan dengan lebih dari 100 customers menerapkan Cisco MPLS. waktu restorasi mungkin lebih tinggi. Service Provider sudah mulai menawarkan jasa VLL sebagai trunk voice untuk menghubungkan Central Office termasuk PBX. i. MPLS QoS mempengaruhi mekanisme existing dari IP QoS DiffServ. dimana shortest path menghasilkan delay terpendek. tidak seperti proteksi SONET atau SDH yang terjadi pada level interface. Nodes dan seluruh LSP Path. SAP. FRR bergantung pada proteksi Layer 3. Service Provider boleh memutuskan untuk mengoperasikan TE Tunnels yang memanfaatkan ³sub-pool´ untuk trafik Voice. Service Provider dapat menyakinkan bahwa tunnel ini menggunakan explicit path. Keuntungan ini adalah penggunaan jaringan secara optimal. mekanisme QoS yang sesuai harus dikonfigurasi (seperti Queuing atau Policing) untuk memenuhi garansi bandiwidth.e. Oleh karena itu. FRR memproteksi primary tunnels menggunakan pre-provisioned backup tunnels. tetapi penerapan QoS bervariasi antar customer. Menyediakan transparent services secara simultan untuk Enterprise dengan Maps QoS sebagai berikut : ‡ Menggunakan Prec 3 untuk voice dan Prec 2 untuk trafik non voice ‡ Menggunakan Prec 5 untuk voice dan Prec 4 untuk trafic non voice Penawaran service QoS pada MPLS VPN telah menjadi nilai tambah bagi Service Provider. Sebagian besar Service Provider lebih memperhatikan local failures. Oleh karena itu. Selanjutnya. Service Provider seharusnya menggunakan nilai EXP 6 untuk voice. Service Provider telah memperolah tambahan 40% .(voice dan non-voice). Test internal implementasi FRR Cisco telah menghasilkan performansi lebih baik dari 50 ms. FRR dapat digunakan untuk proteksi Links. Waktu restorasi bergantung pada jumlah tunel dan jumlah prefix yang di´switch-over´.. Selain itu. dibutuhkan waktu sekitar 50 ms untuk primary tunnel ³switch over´ ke backup tunnel. Ketika solusi Virtual Leased Line (VLL) didefinisikan. meskipun ³fundamental behavior´ dari mekanisme QoS tetap tidak berubah. dan banyak ditemukan bahwa link failures lebih sering terjadi daripada node failures. jadimekanisme QoS memungkinkan untuk penerapan yang flexible dengan ³tunneling´ QoS pelanggan melalui policies QoS dari Service Provider. Jika tunnel DOWN (failure condition).Telnet) ‡ Mission Critical Data (ERP applications. termasuk kemampuan untuk melakukan ³set´ dan ³match´ pada bit-bit MPLS EXP telah ditambahkan. Beberapa customer membuat hanya 2 class of services .e.. Pada situasi seperti ini. terdapat TE Tunnels yang menggunakan ³global pool´ untuk trafik non-voice yang bukan ³delay sensitive´. yang berperan penting pada penurunan ³capital expenses´. walau bagaimanapun. DiffServ Aware Traffic Engineering mampu menjalankan TE untuk class trafik yang berbeda. sementara lainnya membuat sebanyak 5 class : ‡ Best Effort Data ‡ Interactive Data (i. bergantung pada konfigurasi. Hal ini penting untuk dicatat bahwa MPLS .MPLS secara fundamental adalah teknik ³tunneling´.tidak full mesh. PeopleSoft) ‡ Video ‡ Voice MPLS sedang berkembang sebagai teknologi yang dapat diterima secara luas. MPLS TE menyediakan Connectivity Protection menggunakan Fast ReRoute (FRR).50% ketersediaan bandiwidth di jaringan. memungkinkan mereka bekerja pada jalur/path MPLS. dan nilai EXP 4 dan 3 untuk trafik non-voice.

6-8 Surabaya Jl. Arif Rahman Hakim 99 Surabaya Jl. Jimerto No.tidak menggantikan IP. Jimerto No. MPLS QoS dan MPLS TE. Manyar Kertoardi Jl. Pagesangan II/56 Surabaya Jl. Service Provider bisa mendapatkan keuntungan sebesar 25% dengan menerapkan MPLS VPNs. Jimerto 25-27 Lt. Jimerto 25-27 Lt. Jemursari Timur II/2 Surabaya Jl.2 Topologi Jaringan MPLS pada Instansi Pemerintah di Surabaya No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Nama Institusi Sekretariat Daerah Dinas Pekerjaan Umum Bina Marga dan Pematusan Dinas Cipta Karya dan Tata Ruang Dinas Kesehatan Dinas Pengelolaan Bangunan dan Tanah Dinas Pemuda dan Olah Raga Dinas Sosial Dinas Kebudayaan dan Pariwisata Dinas Pendapatan dan Pengelolaan Keuangan Dinas Tenaga Kerja Dinas Perdagangan dan Perindustrian Dinas Perhubungan Dinas Pertanian Dinas Komunikasi dan Informatika Dinas Kependudukan dan Catatan Sipil Dinas Kebakaran Dinas Kebersihan dan Pertamanan Dinas Pendidikan Alamat Jl. Jimerto 8 Surabaya Jl. Kedungsari 18 Surabaya Jl. Kemampuan menambahkan ³ATM-like Forwarding Plane´ membuatnya menarik bagi Service Provider dan Enterprises. Jimerto 25-27 Lt. keuntungan utama bagi Service Provider dan Enterprises menerapakan MPLS-enabled IP Network adalah kemampuan menyediakan koneksi Layer 3 dan Layer 2 dan ³shared services´ (seperti DHCP. V Surabaya Jl. dengan tingkat optimasi dan utilisasi yang tinggi dari bandwidth yang tersedia menggunakan TE dan QoS. Pasar Turi No. daripada sekedar menyediakan koneksi VPNs biasa. IV Surabaya Jl. dll) melalui ³single network´. NAT. 21 Surabaya Jl. II. Kesimpulan akhir adalah.1 Surabaya Jl. IP Control Plane adalah komponen fundamental MPLS. 25-27 Surabaya Jl. 197 Surabaya Jl. Menur 31 Surabaya Jl. Jemursari No. 356 Surabaya . I-II Jl. Jimerto 25-27 Surabaya Jl. Adityawarman 110 Surabaya Jl. Jagir Wonokromo No. Dukuh Menanggal No.

.Peta Rute Jaringan dengan dinas yang berlokasi sama akan ditaruh 1 server.

Rancangan Topologi yang akan disusun berupa topologi Ring. .

Pengelolaan Bangunan dan Tanah. Pekerjaan Umum Bina Marga dan Pematusan Dinas Cipta Karya dan Tata Ruang Kependudukan dan Catatan Sipil 3 4 5 6 7 8 9 10 11 C D E F G H I J K Perdagangan dan Perindustrian Pendidikan Kesehatan . Pendapatan dan Pengelolaan Keuangan. Komunikasi dan Informatika .II.4 Server No 1 2 Server A B Dinas yang dilayani Kebakaran Sekretariat Daerah . server yang digunakan akan dipasang pada tiap titik lokasi server pada titik A sampai K.Cipta Karya dan Tata Ruang . Spesifikasi dari server tersebut sebagai berikut : ORACLE EXADATA DATABASE MACHINE X2-8 . Tenaga Kerja Perhubungan Pertanian Kebudayaan dan Pariwisata Cipta Karya dan Tata Ruang Jumlah Server yang diperlukan 11. Pemuda dan Olah Raga .

.

.

.

.

kecuali yang diperuntukan bagi komputer dan port tertentu. antara lain : a) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu.II. router. apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall.5 Sistem Keamanan Pada system keamanan jaringan ini. setiap paket yang masuk atau keluar akan diperiksa. virus. akan kami gunakan beberapa manfaat dari firewall dalam memberikan ketahan terhadap gangguan maupun interrupt dari luar. atau local area network (LAN). phishin. Artinya. . membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. c) penggunaan firewall yang dapat mencegah upaya berbagai trojan horses. Terdapat beberapa tujuan penggunaan firewall. spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar. b) Untuk melindungi dengan menyaring. Segmen tersebut dapat merupakan sebuah workstation. server.

Misalnya.hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. yaitu : dual-homed host architecture. . yaitu komputer yang memiliki paling sedikit dua interface jaringan. artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis. User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan. . Arsitektur Firewall Ada beberapa arsitektur atau konfigurasi dari firewall. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar. fungsi routing pada host ini di non-aktifkan. Untuk mengimplementasikan tipe arsitektur dual-homed host. screened host architecture. tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. dan screened subnet architecture.Dual-homed host architecture Arsitektur dual-home host dibuat disekitar komputer dual-homed host. seperti layanan untuk web ataupun untuk mail. Adapun penjelasannya dapat dijelaskan sebagai berikut. Pada makalah ini hanya akan dijelaskan beberapa diantaranya. Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.Teknik-Teknik yang Digunakan firewall Adapun beberapa teknik yang digunakan dalam firewall adalah sebagai berikut : Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Bahkan bisa jadi software pada server itu sendiri . firewall dapat memfilter email untuk menanggulangi/mencegah spam.

. Pada arsitektur ini.Screened host architecture Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan . Bastion host berada dalam jaringan internal. pengamanan utama dilakukan dengan packet filtering. atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut.

Selanjutnya akan dijelaskan secara lebih rinci seperti berikut. Tipe-Tipe Firewall Ada beberapa tipe dari firewall yang ada.mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Gambar 6 menunjukan gambar arsitektur screened subnet.Screened subnet architecture Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host. Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasidokumentasi tentang firewall Arman (2007). seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router. Router pertama terletak di antara jaringan perimeter dan jaringan internal. Untuk menembus jaringan internal dengan tipe arsitektur screened subnet. Keempat jenis tersebut masing-masing adalah: . dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). . Bastion host diperlukan untuk tingkat keamanan yang tinggi. yang masing-masing terhubung ke jaringan perimeter. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Ada empat jenis firewall.

1. Ia bekerja dalam level internet protokol (IP) paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. o Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP) . Baik dynamic maupun static filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung. K (2004) menambahkan bahwa kelemahan tipe ini adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat. sehingga memungkinkan untuk membypass firewall. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah: IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall. o Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh. Firewall jenis ini terbagi lagi menjadi tiga subtipe: o Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router. Packet Filtering Router Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang sudah ditentukan terhadap paket tersebut. Muammar W. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP). Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual. serta lemah dalam hal authentikasi. Firewall ini dapat digambarkan seperti gambar 7. Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP.

3. Sebagaimana halnya Packet Filtering. 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users). gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Saat dua buah hubungan terlaksana. Cara kerjanya adalah gateway akan mengatur kedua hubungan tcp tersebut. Application Gateways Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan . dimana koneksi juga diautorisasi berdasarkan alamat. tetapi ia mencegah koneksi langsung antar network. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Circuit Gateways Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network.2.

Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Sistem hybrid seringkali . Dapat dikatakan bahwa firewall jenis ini ³memecah model client-server´. Agar lebih jelas. Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai ³gatekeeper´ ) dan packet filtering pada gateway (³gate´). 4. Firewall komersial yang pertama. pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi (content) dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). DEC SEAL. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote. Filterisasi dilakukan berdasarkan data aplikasi. Lebih jauh lagi. adalah firewall berjenis hybrid. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Hybrid firewall sebenarnya bukan sesuatu yang baru. dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Hybrid Firewalls Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. dan menyalurkan data diantara kedua titik.

digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Proxy Services. UDP atau ICMP). Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui . Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. 2. Rodiah (2004) mengatakan tipe sistem pengamanan tersebut antara lain : 1. Di subbab yang berikutnya akan dijelaskan secara detil tentang dua tipe sistem pengamanan yang telah disebutkan diatas. Sistem Pengamanan Menggunakan Firewall Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Packet Filtering. Pada era abad ke-21 ini kita memerlukan suatu pengamanan yang terintegrasi. sistem ini sangat mengkitalkan arsitektur yang disebut dengan µScreened Router¶. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan. Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar. Tipe pesan dari ICMP. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service. Port tujuan dari TCP atau UDP. Port sumber dari TCP atau UDP. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. IP destination address. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : IP source address. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway. karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Ukuran dari paket. Protocol (dengan melihat apakah paket tersebut berbentuk TCP. masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall.

pada network layer). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. Connection status (TCP atau UDP header. Source port (TCP atau UDP header. Destination port (TCP atau UDP header.router. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. pada network layer). status dari koneksi . pada network layer). Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data. 23/TCP untuk telnet. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor. sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. didalamnya byte 9 mengidentifikasikan protokol dari paket. sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port Halaman | 10 ephermal. Bagian kepala dari network dan transport mengawasi informasi-informasi berikut: Protokol (IP header. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Source address (IP header. Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket. nomor port dari tujuan mengindikasikan port yang dikirimi paket. Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port. Dalam hal ini router tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. 80/TCP untuk http dan 53/TCP untuk zona transfer DNS. pada transport layer). Destination address (IP header. alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket. transport layer). transport layer).

memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network.536 pengelamatan penomeran port. Jika paket merupakan paket pertama maka pada TCP header diberlakukan µfalse¶ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set µfalse¶ atau 0. Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar . 2008). komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. protocol TCP/IP menggunakan salah satu dari 65. Pada saat paket data di alamatkan ke tujuan.

Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Pada proxy ini sangat mendukung arsitektur dari client/server. 2008). Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan.dapat melewatkan data sesuai dengan tujuannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Proxy Services Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada server akan digunakan oleh setiap komputer . Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur.

Proxy-aware operating system software. Proxy-aware user procedures. dan bagaimana memberitahukan proxy server. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid. Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal. sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Pendekatanpendekatan tersebut yaitu : Proxy-aware application software. server asli yang mana yang harus dibuatkan koneksi. karena server yang utama terdapat di internet. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan). Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Dengan pendekatan ini. Pendekatan ini pengguna menggunakan software client yang . terdapat juga file-file untuk aplikasi yang bekerja pada server utama.mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user.yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN).

. dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta.tidak mengerti bagaimana me-proxy. misalnya berdasarkan alamat web tertentu. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7. dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat.

Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography. Dari gedung (titik konversi Optik) disuplai ke bagian dalam gedung sebagian besar akan disambungkan oleh kabel tembaga. Pada gambar 14 terlihat metode filtering di layer 7 bisa menyaring content website berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita.Biaya jaringan relative kecil. Untuk antar dinas (gedung) digunakan fiber optic. II. . . 2. Terminal . Transmisi antar gedung akan dihubungkan menggunakan topologi ring karena dapat digunakan sebagai konfigurasi yang memberikan fasilitas proteksi sebagai berikut : . Selain itu dari segi fleksibilitasnya secara konfigurasinya topologi ring juga mempunyai keuntungan lain yaitu kehandalan jaringan dan efisiensi biaya. virus atau trojan.Pusat bias terletak dimana saja.Memungkinkan adanya back up dan memberikan route alternative. kekerasan. Model yang digunakan antar gedung adalah FTTB. fleksibilitas yang tinggi dimana jumlah trafik yang didrop pada suatu lokasi tertentu dapat dipilih sesuai dengan kebutuhan yang sesungguhnya pada lokasi tersebut dan kapasitas trafik pada topologi ini dapat diatur secara terus menerus. Selain itu. titik konversi optic (TKO) terletak di dalam gedung dan biasanya terletak pada ruang telekomunikasi basement. ilegal software dan sebagainya. Pada FTTB. baik paket data yang keluar atau paket data yang masuk.6 Media Transmisi Media transmisi yang digunakan adalah sebagai berikut : 1.

.pelanggan dihubungkan dengan TKO melalui kabel tembaga indoor. FTTB dapat dianalogikan dengan Daerah Catu Langsung (DCL) pada jaringan akses tembaga.

Spesifikasi fiber optic yang digunakan : .

Kabel UTP yang digunakan mensupport MPLS mempunyai spesifikasi sebagai berikut : Network Equipment : 1. Router : MPLS Pada dasarnya terdiri dari 3 jenis router : Router Core Router PE Router CE .

dan Router PE.Jika diserhanakan maka sebuah cloud MPLS terdiri dari 2 lapisan : 1. Oleh karena itu satu jaringan MPLS harus ada router Core. cukuplah diketahui. bahwa jika ingin men-deliver L3 VPN dalam cloud MPLS. harus saling berkomunikasi menggunakan BGP + MPBGP (nanti akan dijelaskan apa fungsi kedua protokol ini). . maka model jaringan MPLS yang paling sederhada dapat berbentuk sbb : 1. Lapisan luar yang terdiri dari 2 PE Router Core ditaruh di Server Jimerto karena daerah Jimerto merupakan pusat pemerintahan Kota Surabaya. Lapisan inti hanya terdiri dari 1 Core 2. maka semua router PE harus saling berkomunikasi menggunakan MP-BGP. Lapisan inti (terdiri dari interkoneksi sesama router Core) 2. Sedangkan Router PE akan ditaruh di seluruh dinas pemerintahan kota Surabaya dan tambahan router CE pada tiap dinas bila diperlukan. Lapisan luar (terdiri dari Router PE yang mengitari lapisan inti) Antara PE didalam cloud MPLS. Pada saat ini.

Spesifikasi Router Core : .

Spesifikasi Router PE :

Spesifikasi router CE :

2. COBIT Framework sebagai IT Governenace Pemerintah Kota Surabaya COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaikbaiknya. Cobit adalah merupakan a set of best practies (framework) bagi pengelolaan teknologi informasi (IT management). Cobit disusun oleh oleh IT Governace Institute (ITGI) dan Infomation Systems Audit and Control Association (ISACA), tepatnya Information Systems Audit and ControFoundation¶s(ISACF) pada tahun 1992. edisi pertamanya dipublikasikan pada tahun 1996, edisi kedua pada tahun 1998, edisi ketiga tahun 2000 (versi on-line dikeluarkan tahun 2003) dan saat ini adalah edisi keempat pada desember 2005. COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah ³ generally applicable and accepted ´ digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP). Sedang, COBIT¶s ³good practices´ mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi. Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut. COBIT bermanfaat bagi auditor karena merupakan teknik yang dapat membantu dalam identifikasi IT controls issues. COBIT berguna bagi para IT user karena memperoleh keyakinan atas kehandalan system aplikasi yang dipergunakan. Sedangfkan para manager memperoleh manfaat dalam keputusan investasi di bidang IT serta Infrastruktur nya, menyusun strategic IT Plan, menentukan Information Architecture, dan keputusan atas procurement ( pengadaan/pembelian) mesin. Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI. Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.

Berikut Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ). yakni: y Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain. Sumber daya TI merupakan suatu elemen yang sangat disoroti COBIT. kerahasian. efisiensi. Manajemen perusahaan harus memastikan bahwa sistem kendali internal perusahaan bekerja dengan baik. keterpaduan. COBIT mempertemukan dan menjembatani kebutuhan manajemen dari celah atau gap antara resiko bisnis. Ia juga menyoroti organisasi dan infrastruktur TI adalah formulir untuk mengambil untuk mencapai hasil yang optimal dan yang paling menghasilkan keuntungan dari penggunaan IT. COBIT mendukung manajemen dalam mengoptimalkan investasi TI nya melalui ukuranukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau resiko akan atau sedang terjadi. artinya dapat mendukung proses bisnis perusahaan yang secara jelas menggambarkan bagaimana setiap aktivitas kontrol individual memenuhi tuntutan dan kebutuhan informasi serta efeknya terhadap sumber daya TI perusahaan. ketersediaan. yaitu: o Rencana dan Atur Rencana dan Atur domain mencakup penggunaan teknologi informasi & cara terbaik dan dapat digunakan dalam sebuah perusahaan untuk membantu perusahaan mencapai tujuan dan sasaran.Tabel berikut ini berisi proses TI dalam Perencanaan dan Organisasi domain. kebutuhan kontrol dan masalah-masalah teknis IT. serta menyediakan referensi best business practices yang mencakup keseluruhan IT dan kaitannya dengan proses bisnis perusahaan dan memaparkannya dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara sfektif. termasuk pemenuhan kebutuhan bisnis terhadap: efektivitas. . kepatuhan pada kebijakan atau aturan dan keandalan informasi.COBIT dapat dipakai sebagai alat yang komprehensif untuk menciptakan IT Governance pada suatu perusahaan.

o Memberikan dan Dukungan Memberikan Dukungan dan yang berfokus pada domain pengiriman aspek teknologi informasi.memperoleh teknologi. Tabel berikut ini berisi proses TI dalam Memberikan Dukungan dan domain. dukungan yang memungkinkan proses yang efektif dan efisien pelaksanaan sistem TI ini. serta. Domain ini juga alamat perkembangan rencana pemeliharaan bahwa perusahaan harus mengadopsi untuk memperpanjang kehidupan sebuah sistem TI dan komponennya. Tabel berikut ini berisi proses TI dalam mendapatkan dan Melaksanakan domain. dan menerapkan itu dalam perusahaan saat ini proses bisnis.o Melaksanakan dan memperoleh Melaksanakan dan yang memperoleh domain mencakup mengidentifikasi TI persyaratan. . Meliputi daerah-daerah seperti eksekusi aplikasi di dalam sistem TI dan hasil. Mendukung proses ini termasuk masalah keamanan dan pelatihan.

Berikut ini adalah gambaran keseluruhan dari kerangka kerja COBIT y . dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya? o Apa saja indikator untuk suatu kinerja yang bagus? o Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )? o Apa saja risiko-risiko yang timbul. Pemantauan juga mencakup isu yang independen penilaian terhadap efektivitas sistem IT dalam kemampuan untuk memenuhi tujuan-tujuan bisnis perusahaan dan pengendalian proses oleh auditor internal dan eksternal. apabila kita tidak mencapai sasaran yang ditentukan? o Bagaimana dengan perusahaan lainnya ± apa yang mereka lakukan? o Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya. Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan. terutama agar dapat menjawab pertanyaan-pertanyaan berikut: o Sejauh mana Anda (TI) harus bergerak. y Management Guidelines: Berisi arahan. mengenai apa saja yang mesti dilakukan. Tabel berikut ini berisi proses TI dalam domain Memantau dan Evaluasi. baik secara umum maupun spesifik.o Memantau dan Evaluasi Memantau dan Evaluasi yang domain berurusan dengan strategi perusahaan dalam menilai kebutuhan perusahaan dan apakah sistem TI yang sekarang masih memenuhi tujuan yang telah dirancang dan kontrol yang diperlukan untuk mematuhi peraturan persyaratan.

Efesiensi Memfokuskan pada ketentuan informasi melalui penggunaan sumberdaya yang optimal.Berikut ini adalah Kriteria informasi dari COBIT : Efektivitas Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis sperti penyampaian informasi dengan benar. konsisten dapat dipercaya dan tepat waktu. .

namun membeli (baca menggaji) pekerja adalah beban. COBIT ini singkatnya merupakan framework manajemen untuk menentukan IT process yang cocok di sebuah perusahaan. Tidak hanya dari atas kebawah. peraturan dan rencana perjanjian untuk proses bisnis Keakuratan Informasi Berhubungan dengan ketentuan kecocokan informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan keuangan dan kelengkapan laporan pertanggung jawaban. jika membeli mesin adalah investasi. Tak pelak lagi hal ini mendorong banyak pemikiran yang menjadikan buruh dan pemilik modal sebagai pihak yang tak pernah bisa akur. Berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis sekarang dan yang akan datang Ketersediaan Kepatuhan Sesuai menurut hukum. Integritas Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai dengan harapan dan nilai bisnis. industri. Namun hal itu diakhiri pada abad ke 21 dimana kreatifitas menjadi sokoguru utama perusahaan.Kerahasian Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak memiliki hak otorisasi. Sedangkan HABIT yang maksudkan adalah framework manajemen baik untuk PRIBADI maupun organisasi yang ditawarkan oleh Stephen Covey dalam bukunya 7 Habits of Effective People dan dilanjutkan dalam buku 8th Habit. Kontrol pada hasil. bertani. Stephen Covey menegaskan bahwa organisasi bisa maju dan berkembang adalah organisasi yang mission statementnya dilakukan oleh semua pihak. Stephen membagi perkembangan peradaban menjadi beberapa tingkatan era. Dari berburu. dan akhirnya kebijaksanaan. Biarkan bawahan anda yang mengembangkan. . Dalam bukunya 8th habit. Kontrol diberlakukan secara ketat. COBIT adalah singkatan dari Control Objective for IT. Sampai abad ke 20 banyak perusahaan masih menerapkan pola pikir industrial dimana manusia lebih rendah daripada mesin. Dalam 7 Habits. bukan pada proses. Pola pikir dalam manajemen pun lebih banyak memberikan reward dan punishment. Covey menjelaskan bahwa berorientasi hasil jauh lebih baik daripada berorientasi proses.

ITGI) pada 16 Desember 2005. infrastruktur. Buatlah pagar hanya di pinggir jalan-jalan.Sekilas ada perbedaan besar jika filosofi COBIT dan HABIT diterapkan dalam proses manajemen IT. Yang lebih penting lagi adalah informasi yang terkandung dalam IT tersebut. Dalam kasus jari 3 milyar. IT juga memiliki brainware atau manusia pelaksana. Belgia dan juga anggota tim pengembangan COBIT sejak berdirinya. akan memperbaharui tujuan pengontrolan informasi dan teknologi yang terkait (COBIT). Hal inilah yang mungkin menyebabkan banyak perusahaan di dunia menerapkan prosedur IT yang hanya pada skala berulang-ulang namun intuitive. Dalam hal ini HABIT bisa berperan membuat sang sopir kreatif dan COBIT menjaga agar kreatifitas menjadi tidak berbahaya. Prosedur bisa dianalogikan sebagai rambu-rambu. finansial. Namun pagar saja tidak cukup. jaringan. eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko. Ini semua juga memberikan dukungan agar dapat mengoptimalkan investasi IT. bisa dibayangkan apa yang terjadi jika infrastruktur IT perusahaan tersebut hancur. Meskipun IT sendiri adalah benda. suatu kerangka kerja pengaturan IT yang dapat diterima secara internasional. Diskusi antara para top executive dan nara sumber dalam WORKSHOP STEP BY STEP APPROACH ini diharapkan memberikan gambaran langkah-langkah nyata bagi perusahaanperusahaan di Indonesia untuk melakukan self assessment tentang IT Governance-nya. Beberapa perusahaan mungkin menganggap keberadaan IT sangat tidak signifikan terhadap proses bisnisnya." ujar Erik Guldentops. sementara HABIT menekankan keleluasaan untuk mencapai hasil. menjamin nilai pengiriman dan meringankan resiko IT dengan cara yang lebih transparan. SDM. Namun bukan berarti control tidak diperlukan. CISA. Lembaga Pengaturan IT (IT Governance Institute. Sama seperti pagar yang membatasi jalan. Walaupun COBIT juga digunakan secara luas . jangan sampai pagar tersebut membelenggu kreatifitas sang sopir sehingga sopir tersebut ragu-ragu untuk memberikan idenya sehingga mempercepat jalan mencapai tujuan. Dan semoga melalui langkah-langkah ini membuat pencapaian Good Corporate IT Governance makin nyata! Edisi COBIT terbaru memberikan praktek dan hubungan ke atas terbaik untuk menunjang persyaratan pengelolaan IT bagi para eksekutif dan direktur dan yang berkaitan dengan hubungan ke bawah digunakan untuk mengatasi persyaratan yang lebih rinci bagi mereka yang bertanggungjawab terhadap solusi dan jasa pengiriman. CISM. seorang konsultan manajemen di Brussels. "Para eksekutif menyadari bahwa dampak informasi dapat menjadikan jalan perusahaan mereka ke arah keberhasilan dan tanggungjawab pengaturan yang meningkat yang mereka miliki untuk menjamin adanya keberhasilan. seorang buruh menang menuntut perusahaannya karena jarinya terpotong gerinda yang perusahaannya tidak memiliki SOP menjalankan gerinda. COBIT menekankan kontrol yang ketat. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur. Namun jika informasi yang terkandung dalam IT adalah informasi marketing.

COBIT 4. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk Audit. Ia merupakan produk yang diperoleh melalui penelitian dan kerjasama selama 10 tahun antara ahli IT global dan bisnis dan juga sudah tersedia sebagai standar terbuka www. Namun COBIT hanya memberikan panduan control dan tidak memberikan panduan implementasi operasional. Perkenalan COBIT 4. petunjuk audit. Salinan cetak dapat dibeli di toko buku ISACA (http://www.org/cobit. COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. Banyak COBIT tersedia untuk dapat melakukan download di http://www. faktor kesuksesan dan model kedewasaan.sebagai alat untuk keperluan Sarbanes-Oxley (SOX). COBIT juga berisi tujuan pengendalian. COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. kinerja dan hasil metrik. COBIT juga berisi tujuan pengendalian. ITGI) (http://www.isaca. IT dan resiko terkait. Hubungan COBIT dengan Berbagai Framework IT Governence Secara umum.0 bisa menggantikan komponen edisi ketiga yang menyangkut Ringkasan Eksekutif.org) didirikan pada tahun 1998 untuk memajukan pemikiran dan standar internasional dalam mengarahkan dan . maka perlu diadopsi berbagai kerangka governance operasional.org/cobit. kerangka kerja IT Governance serta control yang dibutuhkan untuk mencapainya disediakan oleh COBIT (Control Objectives for Information and Related Technology). Tentang COBIT COBIT® (Tujuan pengendalian bagi informasi dan teknologi terkait®)) dikeluarkan oleh ITGI dapat diterima secara internasional sebagai praktek pengendalian atas informasi. tetapi hanya memberikan kesempatan untuk membangun pekerjaan itu dan selanjutkan meningkatkan penentuan IT dan pengendaliannya bila cocok.itgi. edisi awalnya mencakup banyak masalahpengendalian aturan termasuk juga SOX. petunjuk audit. Kerangka kerja. Dalam memenuhi kebutuhan COBIT dalam lingkungan operasional.org/bookstore) sebesar US $190. kinerja dan hasil metrik.isaca. Tentang ITGI Lembaga Pengaturan IT® (IT Governance Institute.isaca. Tujuan Pengontrolan dan Petunjuk Manajemen. Dimana didalamnya terdapat panduan bagaimana organisasi harus mengendalikan pengelolaan IT dalam pencapaian governance. faktor kesuksesan dan model kedewasaan.0 tetap akan melakukan pekerjaan yang dilakukan oleh COBIT edisi ketiga.

Lembaga Pengaturan IT (IT Governance Institute. 14 Desember -. CISA. Ada materi yang cukup berguna pada setiap halaman. Studi kasus pelaksanaan COBIT di organisasi internasional utama misalnya Unisys. Belgia dan juga anggota tim pengembangan COBIT sejak berdirinya. seorang konsultan manajemen di Brussels. suatu kerangka kerja pengaturan IT yang dapat diterima secara internasional.0 mampu menjadi sebuah . Rolling Meadows. akan memperbaharui tujuan pengontrolan informasi dan teknologi yang terkait (COBIT). eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko. Sun Microsystems dan DPR Amerika juga terdapat di http://www. Ini semua juga memberikan dukungan agar dapat mengoptimalkan investasi IT. Edisi terbaru -. Edisi COBIT terbaru memberikan praktek dan hubungan ke atas terbaik untuk menunjang persyaratan pengelolaan IT bagi para eksekutif dan direktur dan yang berkaitan dengan hubungan ke bawah digunakan untuk mengatasi persyaratan yang lebih rinci bagi mereka yang bertanggungjawab terhadap solusi dan jasa pengiriman. USA. "COBIT 4.0 memberikan fokus bisnis yang cukup kuat untuk mengatasi tanggungjawab para direktur dan pegawai. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur. Lembaga Pengaturan IT mengembangkan tujuan pengendalian bagi informasi dan teknologi terkait (COBIT) serta menawarkan penelitian dan studi kasus untuk membantu pengelola perusahaan dan para direktur dalam tanggungjawab pengaturan IT.isaca. CISM." ujar Erik Guldentops.org/cobit.0 menandai pembaharuan pertama dari isi COBIT sejak dirilisnya edisi COBIT ketiga di tahun 2000. Ill. Edisi pertama diterbitkan di tahun 1994. Walaupun COBIT juga digunakan secara luas sebagai alat untuk keperluan SarbanesOxley (SOX). menjamin nilai pengiriman dan meringankan resiko IT dengan cara yang lebih transparan.COBIT 4." ujar Christopher Fox.isaca.org/cobitcasestudies. edisi awalnya mencakup banyak masalahpengendalian aturan termasuk juga SOX. ITGI) pada 16 Desember 2005. "COBIT 4. COBIT 4. ACA. "Para eksekutif menyadari bahwa dampak informasi dapat menjadikan jalan perusahaan mereka ke arah keberhasilan dan tanggungjawab pengaturan yang meningkat yang mereka miliki untuk menjamin adanya keberhasilan.mengendalikan teknologi informasi sebuah perusahaan. Pengaturan IT yang efektif dapat membantu meyakinkan bahwa IT sangat mendukung tujuan bisnis dan mengelola resiko yang berkaitan dengan IT dan kesempatan. Ia merupakan produk yang diperoleh melalui penelitian dan kerjasama selama 10 tahun antara ahli IT global dan bisnis dan juga sudah tersedia sebagai standar terbuka www.0 tidak kelihatan seperti sebuah buku akademik.

y Perkenalan COBIT 4.org/cobit.0 bisa menggantikan komponen edisi ketiga yang menyangkut Ringkasan Eksekutif. Selain itu. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk Audit. Situs pelengkap yang menawarkan pandangan mendalam mengenai COBIT 4. COSO. PMBOK. petunjuk manajemen dan model kedewasaan) y Appendiks (pemetaan. Kerangka kerja. tetapi hanya memberikan kesempatan untuk membangun pekerjaan itu dan selanjutkan meningkatkan penentuan IT dan pengendaliannya bila cocok.livemeeting. IT and proses IT (penelitian mendalam di delapan industri dengan pandangan yang lebih jelas tentang bagaimana proses COBIT mendukung tercapainya tujuan IT spesifik dan dengan perluasan. tujuan bisnis).org/bookstore) sebesar US $190. Salinan cetak dapat dibeli di toko buku ISACA (http://www. CMM.0: y y y Menganalisa bagaimana tujuan pengendalian dapat dipetakan ke dalam lima wilayah penentuan IT agar dapat mengidentifikasi gap potensial. Tujuan Pengontrolan dan Petunjuk Manajemen.0 sudah tersedia di http://www. ISF and ISO 17799) y Mengklarifikasikan indikator tujuan utama (KGI) dan indikator hubungan kinerja utama (KPI).0 ini juga mencakup bimbingan bagi para direktur dan semua level manajemen dan terdiri atas empat seksi: Gambaran luas mengenai eksekutif Kerangka kerja Isi utama (tujuan pengendalian. y Menyesuaikan dan memetakan COBIT ke standar yang lain (ITIL.com/cc/isaca/view.isaca. COBIT 4. COBIT 4.0 tetap akan melakukan pekerjaan yang dilakukan oleh COBIT edisi ketiga. y Menghubungkan tujuan bisnis."COBIT 4.isaca.dokumen yang sangat bermanfaat. ajuan silang dan daftar kata-kata) Isi utama dibagi lagi menurut proses 34 IT dan memberikan gambaran yang sempurna mengenai cara mengendalikan. mengelola dan mengukur masing-masing proses. Banyak COBIT tersedia untuk dapat melakukan download di http://www. . dengan mengenal bagaimana KPI dapat bergerak mencapai KGI.

Sign up to vote on this title
UsefulNot useful