You are on page 1of 14

Dasar-Dasar Jaringan VOIP

M.Iskandarsyah H
iis_harahap@telkom.net

Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video
dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringan
komunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau
Internet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambil
diantaranya adalah dari segi biaya jelas lebih murah dari tarif telepon tradisional, karena jaringan IP
bersifat global. Sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Selain itu, biaya
maintenance dapat di tekan karena voice dan data network terpisah, sehingga IP Phone dapat di
tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet dan IP
address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX.

Gambar 1 Diagram VOIP

Perkembangan teknologi internet yang sangat pesat mendorong ke arah konvergensi dengan
teknologi komunikasi lainnya. Standarisasi protokol komunikasi pada teknologi VoIP seperti H.323
telah memungkinkan komunikasi terintegrasi dengan jaringan komunikasi lainnya seperti PSTN.
Jaringan komunikasi yang telah luas tergelar di Indonesia adalah jaringan PSTN yang dikelola oleh
PT Telkom. Untuk percangan jaringan tersebut perlu ditentukan posisi Network Operation Center
(NOC) , Point Of Presence (POP), Router , Gateway maupun pembangunan link antar kota – kota
yang strategis dan efisien.
Dalam perancangan jaringan VoIP, yang di tekankan kali ini adalah masalah delay dan Bandwidth.
Delay didefiniskan sebagai waktu yang dibutuhkan untuk mengirimkan data dari sumber (pengirim)
ke tujuan (penerima), sedangkan bandwidth adalah kecepatan maksimum yang dapat digunakan
untuk melakukan transmisi data antar komputer pada jaringan IP atau internet.

Delay
Dalam perancangan jaringn VoIP, delay merupakan suatu permasalahan yang harus diperhitungkan
karena kualitas suara bagus tidaknya tergantung dari waktu delay. Besarnya delay maksimum yang
direkomendasikan oleh ITU untuk aplikasi suara adalah 150 ms, sedangkan delay maksimum dengan
kualitas suara yang masih dapat diterima pengguna adalah 250 ms. Delay end to end adalah jumlah
delay konversi suara analog – digital, delay waktu paketisasi atau bisa disebut juga delay panjang
paket dan delay jaringan pada saat t (waktu)
Beberapa delay yang dapat mengganggu kualitas suara dalam perancangan jaringan VoIP dapat
dikelompokkan menjadi :
• Propagation delay (delay yang terjadi akibat transmisi melalui jarak antar pengirim dan
penerima)
• Serialization delay (delay pada saat proses peletakan bit ke dalam circuit)
• Processing delay (delay yang terjadi saat proses coding, compression, decompression dan
decoding)
• Packetization delay (delay yang terjadi saat proses paketisasi digital voice sample)
• Queuing delay (delay akibat waktu tunggu paket sampai dilayani)
• Jitter buffer ( delay akibat adanya buffer untuk mengatasi jitter)
Selain itu parameter – parameter lain yang mempengaruhi adalah Quality of Service (QoS), agar
didapatkan hasil suara sama dengan menggunakan telepon tradisional (PSTN). Beberapa parameter
yang mempengaruhi QoS antara lain :
• Pemenuhan kebutuhan bandwidth
• Keterlambatan data(latency)
• Packet loss dan desequencing
• Jenis kompresi data
• Interopabilitas peralatan(vendor yang berbeda)
• Jenis standar multimedia yang digunakan(H.323/SIP/MGCP)
Untuk berkomunikasi dengan menggunakan tehnologi VoIP yang harus real time adalah jitter, echo
dan loss packet.
Jitter merupakan variasi delay yang terjadi akibat adanya selisih waktu atau interval antar
kedatangan paket di penerima. Untuk mengatasi jitter maka paket data yang datang dikumpulkan
dulu dalam jitter buffer selama waktu yang telah ditentukan sampai paket dapat diterima pada sisi
penerima dengan urutan yang benar. Echo disebabkan perbedaan impedansi dari jaringan yang
menggunakan four-wire dengan two-wire. Efek echo adalah suatu efek yang dialami mendengar
suara sendiri ketika sedang melakukan percakapan. Mendengar suara sendiri pada waktu lebih dari
25 ms dapat menyebabkan terhentinya pembicaraan. Loss packet (kehilangan paket) ketika terjadi
peak load dan congestion (kemacetan transmisi paket akibat padatnya traffic yang harus dilayani)
dalam batas waktu tertentu, maka frame (gabungan data payload dan header yang di transmisikan)
suara akan dibuang sebagaimana perlakuan terhadap frame data lainnya pada jaringan berbasis IP.
Salah satu alternatif solusi permasalahan di atas adalah membangun link antar node pada jaringan
VoIP dengan spesifikasi dan dimensi dengan QoS yang baik dan dapat mengantisipasi perubahan
lonjakan trafik hingga pada suatu batas tertentu.

Bandwidth
Telah di jelaskan diatas bahwa bandwidth adalah kecepatan maksimum yang dapat digunakan untuk
melakukan transmisi data antar komputer pada jaringan IP atau internet. Dalam perancangan VoIP,
bandwidth merupakan suatu yang harus diperhitungkan agar dapat memenuhi kebutuhan pelanggan
yang dapat digunakan menjadi parameter untuk menghitung jumlah peralatan yang di butuhkan
dalam suatu jaringan. Perhitungan ini juga sangat diperlukan dalam efisiensi jaringan dan biaya serta
sebagai acuan pemenuhan kebutuhan untuk pengembangan di masa mendatang. Packet loss
(kehilangan paket data pada proses transmisi) dan desequencing merupakan masalah yang
berhubugnan dengan kebutuhan bandwidth, namun lebih dipengaruhi oleh stabilitas rute yang
dilewati data pada jaringan, metode antrian yang efisien, pengaturan pada router, dan penggunaan
kontrol terhadap kongesti (kelebihan beban data) pada jaringan. Packet loss terjadi ketika terdapat
penumpukan data pada jalur yang dilewati dan menyebabkan terjadinya overflow buffer pada router.

Protokol-Protokol Penunjang Jaringan VOIP

Protokol TCP/IP
TCP/IP (Transfer Control Protocol/Internet Protocol) merupakan sebuah protokol yang digunakan
pada jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. Ilustrasi
pemrosesan data untuk dikirimkan dengan menggunakan protokol TCP/IP diberikan pada gambar
dibawah ini.

Gambar Mekanisme protokol TCP/IP

Application layer
Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem
lainnya yang berbeda memerlukan suatu sistem pengendalian untuk menangatasi adanya ketidak
kompatibelan sistem file yang berbeda – beda. Protokol ini berhubungan dengan aplikasi. Salah satu
contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP
(File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.

TCP (Transmission Control Protocol)


Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP dan
UDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas
hubungan komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima
segment – segment informasi dengan panjang data bervariasi pada suatu datagram internet. TCP
menjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak,
hilang atau kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap oktet
yang dikirimkan dan membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK
(acknoledgment). Jika sinyal ACK ini tidak diterima pada interval pada waktu tertentu, maka data
akan dikirikmkan kembali. Pada sisi penerima, nomor urut tadi berguna untuk mencegah kesalahan
urutan data dan duplikasi data. TCP juga memiliki mekanisme fllow control dengan cara
mencantumkan informasi dalam sinyal ACK mengenai batas jumlah oktet data yang masih boleh
ditransmisikan pada setiap segment yang diterima dengan sukses.
Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup
suatu call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karena
pada suatu komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting
daripada penanganan paket yang hilang.

User Datagram Protocol (UDP)


UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih
sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan
mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port,
length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum
pada UDP bersifat opsional.
UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikrimkan secara terus menerus.
UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung terus
menerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan
adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan.(VoIP
fundamental, Davidson Peters, Cisco System,163)
Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP UDP
merupakan salah satu protokol penting yang digunakan sebagai header pada pengiriman data selain
RTP dan IP. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidak
terdapat mekanisme pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukan
pada private network.

Internet Protocol (IP)


Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paketswitched.
Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiap
komputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini
dilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubungan
langsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksian
kesalahan pada saat transfer data. Untuk komunikasi datanya, Internet Protokol
mengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi.
Salah satu hal penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirim
dan penerima. Saat ini terdapat standar pengalamatan yang sudah digunakan yaitu IPv4 dengan
alamat terdiri dari 32 bit. Jumlah alamat yang diciptakan dengan IPv4 diperkirakan tidak dapat
mencukupi kebutuhan pengalamatan IP sehingga dalam beberapa tahun mendatang akan
diimplementasikan sistim pengalamatan yang baru yaitu IPv6 yang menggunakan sistim
pengalamatan 128 bit.
Untuk memahami konsep dasar TCP/IP lebih mendetail dapat membaca buku karangan Onno W
Purbo atau dapat mencari di internet yang membahas tentang TCP/IP.

H.323
VoIP dapat berkomunikasi dengan sistem lain yang beroperasi pada jaringan packet-switch. Untuk
dapat berkomunikasi dibutuhkan suatu standar sistem komunikasi yang kompatibel satu sama lain.
Salah satu standar komunikasi pada VoIP menurut rekomendasi ITU-T adalah H.323 (1995-1996).
Standar H.323 terdiri dari komponen, protokol, dan prosedur yang menyediakan komunikasi
multimedia melalui jaringan packet-based. Bentuk jaringan packet-based yang dapat dilalui antara
lain jaringan internet, Internet Packet Exchange (IPX)-based, Local Area Network (LAN), dan Wide
Area Network (WAN). H.323 dapat digunakan untuk layanan – layanan multimedia seperti
komunikasi suara (IP telephony), komunikasi video dengan suara (video telephony), dan gabungan
suara, video dan data.

Gambar 2 Terminal pada jaringan paket


Tujuan desain dan pengembangan H.323 adalah untuk memungkinkan interoperabilitas dengan tipe
terminal multimedia lainnya. Terminal dengan standar H.323 dapat berkomunikasi dengan terminal
H.320 pada N-ISDN, terminal H.321 pada ATM, dan terminal H.324 pada Public Switched
Telephone Network (PSTN). Terminal H.323 memungkinkan komunikasi real time dua arah berupa
suara , video dan data.

Arsitektur H.323
Standar H.323 terdiri dari 4 komponen fisik yg digunakan saat menghubungkan komunikasi
multimedia point-to-point dan point-to-multipoint pada beberapa macam jaringan :
A. Terminal
B. Gateway
C. Gatekeeper
D. Multipoint Control Unit (MCU)
• Terminal, Digunakan untuk komunikasi multimedia real time dua arah . Terminal H.323
dapat berupa personal computer (PC) atau alat lain yang berdiri sendiri yang dapat
menjalankan aplikasi multimedia.
• Gateway digunakan untuk menghubungkan dua jaringan yang berbeda yaitu antara jaringan
H.323 dan jaringan non H.323, sebagai contoh gateway dapat menghubungkan dan
menyediakan komunikasi antara terminal H.233 dengan jaringan telepon , misalnya: PSTN.
Dalam menghubungkan dua bentuk jaringan yang berbeda dilakukan dengan
menterjemankan protokol-protokol untuk call setup dan release serta mengirimkan
informasi antara jaringan yang terhubung dengan gateway. Namun demikian gateway tidak
dibutuhkan untuk komunikasi antara dua terminal H.323.
• Gatekeeper dapat dianggap sebagai otak pada jaringan H.323 karena merupakan titik yang
penting pada jaringan H.323.
• MCU digunakan untuk layanan konferensi tiga terminal H.323 atau lebih. Semua terminal
yang ingin berpartisipasi dalam konferensi dapat membangun hubungan dengan MCU
yang mengatur bahan-bahan untuk konferensi, negosiasi antara terminal-terminal untuk
memastikan audio atau video coder/decoder (CODEC). Menurut standar H.323 , sebuah
MCU terdiri dari sebuah Multipoint Controller (MC) dan beberapa Multipoint Processor
(MP). MC menangani negoisasi H.245 (menyangkut pensinyalan) antar terminal – terminal
untuk menenetukan kemampuan pemrosesan audio dan video . MC juga mengontrol dan
menentukan serangkaian audio dan video yang akan multicast. MC tidak menghadapi
secara langsung rangkainan media tersebut. Tugas ini diberikan pada MP yang melakukan
mix, switch, dan memproses audio, video, ataupun bit – bit data. Gatekeeper, gateway, dan
MCU secara logik merupakan komponen yang terpisah pada standar H.323 tetapi dapat
diimplementasikan sebagai satu alat secara fisik.
Gambar 3 Arsitektur
H.323

Protocol
pada H.323
Pada H.323 terdapat beberapa protocol dalam pengiriman data yang mendukung agar data terkirim
real-time. Dibawah ini dijelaskan beberapa protocol pada layer network dan transport.

RTP(Real-Time Protocol)
Adalah protocol yang dibuat untuk megkompensasi jitter dan desequencing yang terjadi pada
jaringan IP. RTP dapat digunakan untuk beberapa macam data stream yang realtime seperti data
suara dan data video. RTP berisi informasi tipe data yang di kirim, timestamps yang digunakan
untuk pengaturan waktu suara percakapan terdengar seperti sebagaimana diucapkan, dan sequence
numbers yang digunakan untuk pengurutan paket data dan mendeteksi adanya paket yang hilang.

Gambar 4 Komponen RTP header


RTP didesain untuk digunakan pada tansport layer, namun demikian RTP digunakan diatas UDP,
bukan pada TCP karena TCP tidak dapat beradaptasi pada pengerimiman data yang real-time dengan
keterlambatan yang relatif kecil seperti pada pengiriman data komunikasi suara.
Dengan menggunakan UDP yang dapat mengirimkan paket IP secara multicast, RTP stream yang di
bentuk oleh satu terminal dapat dikirimkan ke beberapa terminal tujuan.

RTCP(Real-Time Control Protocol)


Merupakan suatu protocol yang biasanya digunakan bersama-sama dengan RTP. RTCP digunakan
untuk mengirimkan paket control setiap terminal yang berpartisipasi pada percakapan yang
digunakan sebagai informasi untuk kualitas transmisi pada jaringan.
Terdapa dua komponen penting pada paket RTCP, yang pertama adalah sender report yang
berisikan informasi banyaknya data yang dikirimkan, pengecekan timestamp pada header RTP dan
memastikan bahwa datanya tepat dengan timestamp-nya. Elemen yang kedua adalah receiver report
yang dikirimkan oleh penerima panggilan. Receiver report berisi informasi mengenai jumlah paket
yang hilang selama sesi percakapan, menampilkan timestamp terakhir dan delay sejak pengiriman
sender report yang terakhir.

RSVP(Resource Reservation Protocol)


RSVP bekerja pada layer transport. Digunakan untuk menyediakan bandwidth agar data suara yang
dikirimkan tidak mengalami delay ataupun kerusakan saat mencapai alamat tujuan unicast maupun
multicast.
RSVP merupakan signaling protocol tambahan pada VoIP yang mempengaruhi QoS. RSVP bekerja
dengan mengirimkan request pada setiap node dalam jaringan yang digunakan untuk pengiriman
data stream dan pada setiap node RSVP membuat resource reservation untuk pengiriman data.
Resource reservation pada suatu node dilakukan dengan menjalankan dua modul yaitu admission

control dan policy control.


Admission control digunakan untuk menentukan apakah suatu node tersebut memiliki resource yang
cukup untuk memenuhi QoS yang dibutuhkan. Policy control digunakan untuk menentukan apakah
user yang memiliki ijin administratif (administrative permission) untuk melakukan reservasi. Bila
terjadi kesalahan dalam aplikasi salah satu modul ini, akan terjadi RSVP error dimana request tidak
akan dipenuhi. Bila kedua modul ini berjalan dengan baik, maka RSVP akan membentuk parameter
packet classifier dan packet scheduler. Packer Clasiffier menentukan kelas QoS untuk setiap paket
data yang digunakan untuk menentukan jalur yang digunakan untuk pengiriman paket data
berdasarkan kelasnya dan packet scheduler berfungsi untuk menset antarmuka (interface) tiap node
agar pengiriman paket sesuai dengan QoS yang diinginkan.

Standar Kompresi Data Suara


ITU-T (International Telecommunication Union – Telecommunication Sector) membuat beberapa
standar untuk voice coding yang direkomendasikan untuk implementasi VoIP. Beberapa standar
yang sering dikenal antara lain:

G.711
Sebelum mengetahui lebih jauh apa itu G.711 sebelumnya diberikan sedikit gambaran singkat fungsi
dari kompresi. Sebuah kanal video yang baik tanpa di kompresi akan mengambil bandwidth sekitar
9Mbps. Sebuah kanal suara (audio) yang baik tanpa di kompresi akan mengambil bandwidth sekitar
64Kbps. Dengan adanya teknik kompresi, kita dapat menghemat sebuah kanal video menjadi sekitar
30Kbps dan kanal suara menjadi 6Kbps (half-duplex), artinya sebuah saluran Internet yang tidak
terlalu cepat sebetulnya dapat digunakan untuk menyalurkan video dan audio sekaligus. Tentunya
untuk kebutuhkan konferensi dua arah dibutuhkan double bandwidth, artinya minimal sekali kita
harus menggunakan kanal 64Kbps ke Internet. Dengan begitu suara / audio akan memakan
bandwidth jauh lebih sedikit di banding pengiriman gambar / video.
G.711 adalah suatu standar Internasional untuk kompresi audio dengan menggunakan teknik Pulse
Code Modulation (PCM) dalam pengiriman suara. Standar ini banyak digunakan oleh operator
Telekomunikasi termasuk PT. Telkom sebagai penyedia jaringan telepon terbesar di Indonesia.
PCM mengkonversikan sinyal analog ke bentuk digital dengan melakukan sampling sinyal analog
tersebut 8000 kali/detik dan dikodekan dalam kode angka. Jarak antar sampel adalah 125 µ detik.
Sinyal analog pada suatu percakapan diasumsikan berfrekuensi 300 Hz – 3400 Hz. Sinyal tersampel
lalu dikonversikan ke bentuk diskrit. Sinyal diskrit ini direpresentasikan dengan kode yang
disesuaikan dengan amplitudo dari sinyal sampel. Format PCM menggunakan 8 bit untuk
pengkodeannya. Laju transmisi diperoleh dengan mengkalikan 8000 sampel /detik dengan 8
bit/sampel, menghasilkan 64.000 bit/detik . Bit rate 64 kbps ini merupakan standar transmisi untuk
satu kanal telepon digital.
Percakapan berupa sinyal analog yang melalui jaringan PSTN mengalami kompresi dan pengkodean
menjadi sinyal digital oleh PCM G.711 sebelum memasuki VoIP gateway . Pada VoIP gateway, di
bagian terminal, terdapat audio codec melakukan proses framing (pembentukan frame datagram IP
yang dikompresi) dari sinyal suara terdigitasi (hasil PCM G.711) dan juga melakukan rekonstruksi
pada sisi receiver. Frame - frame yang merupakan paket – paket informasi ini lalu di transmisikan
melalui jaringan IP dengan suatu standar komunikasi jaringan packet – based . Standar G.711
merupakan teknik kompresi yang tidak effisien, karena akan memakan bandwidth 64Kbps untuk
kanal pembicaraan. Agar bandwidtrh yang digunakan tidak besar dan tidak mengesampingkan
kualitas suara, maka solusi yang digunakan untuk pengkompresi diguanakan standar G.723.1.

G.723.1
Pengkode sinyal suara G.723.1 adalah jenis pengkode suara yang direkomendasikan untuk terminal
multimedia dengan bit rate rendah. G.723.1 memiliki dual rate speech coder yang dapat di-switch
pada batas 5.3 kbit/s dan 6.3 kbit/s. Dengan memiliki dual rate speech coder ini maka G.723.1
memiliki fleksibilitas dalam beradaptasi terhadap informasi yang dikandung oleh sinyal suara.
G.723.1 dilengkapi dengan fasilitas untuk memperbagus sinyal suara hasil sintesis. Pada bagian
encoder G.723.1 dilengkapi dengan formant perceptual weighting filter dan harmonic noise shaping
filter sementara di bagian decoder-nya G.723.1 memiliki pitch postfilter dan formant postfilter
sehingga sinyal suara hasil rekonstruksi menjadi sangat mirip dengan aslinya. Sinyal eksitasi untuk

bit rate rendah dikodekan dengan Algebraic Code Excited Linier Prediction (ACELP) sedangkan
untuk rate tinggi dikodekan dengan menggunakan Multipulse Maximum Likelihood Quantization
(MP-MLQ). Rate yang lebih tinggi menghasilkan kualitas yang lebih baik. Masukan bagi G.723.1
adalah sinyal suara digital yang di-sampling dengan frekuensi sampling 8.000 Hz dan dikuantisasi
dengan PCM 16 bit. Delay algoritmik dari G.723.1 adalah 37.5 msec (panjang frame ditambah
lookahead), delay pemrosesannya sangat ditentukan oleh prosesor yang mengerjakan perhitunganperhitungan
pada algoritma G.723.1. Dengan menggunakan DSP priosesor maka delay pemrosesan
dapat diperkecil. Selain itu kompresi data suara yang direkomendasikan ITU adalah G.726,
merupakan teknik pengkodean suara ADPCM dengan hasil pengkodean pada 40, 32, 24, dan 16
kbps. Biasanya juga digunakan pada pengiriman paket data pada telepon publik maupun peralatan
PBX yang mendukung ADPCM. G.728, merupakan teknik pengkodean suara CELP dengan hasil
pengkodean 16 kbps. G.729 merupakan pengkodean suara jenis CELP dengan hasil kompresi pada
8kbps.

Berikut ini adalah tabel perbandingan beberapa teknik kompresi standar ITU-T.

Tabel 2 . 1 Perbandingan Teknik – teknik Kompresi Standar ITU – T

Perhitungan Besar Datagram IP


Sekarang kita coba menghitung kebutuhan bandwith minimum untuk transmisi paket - paket data
VoIP pada jaringan packet – switch seperti jaringan IP. Pembahasan perhitungan kebutuhan
bandwith pada perancangan kali ini menggunakan teknik kompresi G .723.1 . Dua mode bit rate
G.723.1 adalah 6,3 Kbps dan 5,3 Kbps. Bit rate tersebut adalah angka keluaran dari coder dan belum
termasuk overhead transpor seperti header RTP/UDP/IP sebesar 40 byte. Durasi sampling G.723.1
adalah 30 ms . Berdasarkan referensi, bit rate keluaran G.723.1 dapat dihitung sebagai berikut :

Tabel 3.1 Perhitungan G.723.1

• Sedang pada bit rate 5,3 Kbps, besar payload data adalah (5300 bit x 0,03 detik) = 159 bit =
19,875 byte. Untuk mempermudah perhitungan dibulatkan menjadi 20 byte. Dalam setiap paket
IP dapat membawa 4 frame data payload. Jadi besar total data payload dalam satu paket IP
adalah 80 byte.
• Perhitungan besar payload data dengan bit rate 6,3 Kbps dengan durasi sampling 30 ms adalah
(6300 bit x 0,03 detik) = 189 bit = 23,625 byte. Untuk mempermudah perhitungan dibulatkan
menjadi 24 byte. Dalam setiap paket IP terdapat 4 frame data payload. Jadi besar total data
payload dalam satu paket IP adalah 96 byte.
• Pada sebuah datagram IP terdapat header overhead (IPv4+UDP+IP) sebesar 40 byte.
• Sebelum datagram IP ditransmisikan melalui physical layer akan di-enkapsulasi pada ethernet
dan ditambahkan header sejumlah 26 byte (berdasarkan model frame IEEE 802.3) .

• Total overhead header dalam setiap datagram yang telah dikodekan dan dienkapsulasi adalah 66
byte.
• Dapat dihitung besar sebuah paket IP berisi data suara yang telah dikodekan G.723.1 dengan bit
rate 5,3 Kbps adalah 146 byte atau 162 byte dengan bit rate 6 ,3 Kbps.
Untuk pembahasan lebih lanjut akan dikemukakan lebih mendetail faktor-faktor yang diakibatkan
oleh delay, dan juga penghitungan delay dengan menggunakan protokol H.323 dan kompresi suara
menggunakan G.723.1.

Pengantar DNS (Domain Name System)


Diding Ardiantoro
dardiantoro@yahoo.com

Sejarah DNS

Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi
dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi
harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada
penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan
makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana
DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan
performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah
domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama
domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di
analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk
menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer
mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan
ke IP address.

Domain Name System (DNS)

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama
komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control
Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web
browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.
Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet
dimana DNS memiliki keunggulan seperti:
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
sebuah komputer cukup host name (nama Komputer).
2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di
Intranet.

Apa itu DNS?


DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet
memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client
yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name.
Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut
berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan
komputer lainnya.
Struktur DNS
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi
menjadi beberapa bagian diantaranya:

Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan
level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan
periode dimana lambang untuk root domain adalah (“.”).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
Com Organisasi Komersial
edu Institusi pendidikan atau universitas
org Organisasi non-profit
net Networks (backbone Internet)
gov Organisasi pemerintah non militer
mil Organisasi pemerintah militer
num No telpon
arpa Reverse DNS
xx dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Top-level domains dapat berisi second-level domains dan hosts.

Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh:
Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain
training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti
client1.training.bujangan.com.

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1
adalah host name dan detik.com adalah domain name.

Bagaimana DNS itu bekerja ?

Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut
dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan
permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local
database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata
permintaan dari client tidak ditemukan.

Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara
memetakan nama komputer (host) ke IP address.
1. Resolvers mengirimkan
queries ke name server
2. Name server mencek ke local
database, atau menghubungi
name server lainnya, jika
ditemukan
akan diberitahukan ke resolvers
jika tidak akan mengirimkan
failure message
3. Resolvers menghubungi host
yang dituju dengan menggunakan IP address yang diberikan name
Server

DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet.
Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima
permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan
secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host
names.

Masyarakat Underground Dunia Maya


Onno W Purbo
onno@indo.net.id

Masyarakat Underground? Bawah tanah? … Betul, masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman,
mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem
administrator WARNET & ISP.

Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker
sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-
jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja
yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering
anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka
pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama
alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali
sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd,
d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan
sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau
lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini
untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukan kelemahan keamanan sistem”

Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah
hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-
nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari
bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa
menghargai,
menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam
bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker
kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah
untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus
mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format
ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa
warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan
misterius. Proses
memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke
piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground.
Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer
& Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the
Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja –
harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan!
2. Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan.
3. Tidak pernah percaya pada otoritas, penguasa – percaya pada desentralisasi.
4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau
suku bangsa.
5. Seorang hacker membuat seni & keindahan di komputer.
6. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio
http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi &
metoda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat
kerusakan di komputer.
Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat
yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling
tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung
lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit
bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan
yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin
menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu.
Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu
kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya
menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam
perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja.

Developed Kiddie, dua tingkat di atas Lamer – di sebut Kiddie karena kelompok ini masih muda (ABG) & masih
sekolah (SMU atau sederajat). Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.
Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu
menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie, seperti tingkat di atasnya, yaitu developed kiddie, biasanya melakukan aktifitas hacking berbasis
pada Grafical User Interface (GUI). Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite &
Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground.
Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka
biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti
peraturan yang ada.

Semi Elite - hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan
luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan
sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan
oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri &
memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena
pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti
siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan
komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah
di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai
dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu
hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau
relatif masih muda + sekarang telah menjadi seorang penting di Research & Development Telkomsel.

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya
masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para
hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai
digunakan oleh lamers & membuat kekacauan.

Bagaimana proses hacking dilakukan? Ah ini bagian paling menarik dalam dunia underground. Ada bermacam-
macam teknik hacking, yang paling menyebalkan adalah jika terjadi Denial of Service (DoS) yang menyebabkan
server / komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada
empat (4) langkah sederhana yang biasanya dilakukan, yaitu:

1. Membuka akses ke situs.


2. Hacking root (superuser)
3. Menghilangkan jejak.
3Artikel Populer IlmuKomputer.Com
4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari.

Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam
sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis
segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb.
Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu footprinting, scanning & enumeration.

Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML
perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di
amankan.
Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan
mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk
melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 /
Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”.

Setelah proses intelejen di lakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu,
umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2)
komunikasi

e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet
umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar
serangan di Internet bisa dibaca di http://www.sans.org/topten.html. Melihat kondisi penggunaan di atas,
kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang
digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-
SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge
(jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal
perusahaan (IntraNet).

Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara
melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada
mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate /
proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080.
Daftar WinGate server di maintain oleh CyberArmy di http://www.cyberarmy.com/wingate/.

Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja.
Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di
jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home.
Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Hacker bisa
mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti
'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan
proses scanning. Bagi hacker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-
scan peralatan dengan SNMP.

Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka hacker akan
menjalan program untuk menaklukan program daemon yang lemah di server. Cara paling sederhana menggunakan
script kiddies yang tersedia di Internet di http://www.technotronics.com / http://www.hackingexposed.com seperti
cgiscan.c, phfscan.c dsb.

Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses
sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang hacker biasanya melakukan
operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file.

Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga
melakukan pekerjaan itu. Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts
di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker
dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, tapi seorang hacker yang baik
akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan
perintah ‘rm –rf / &’.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di
patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan
misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.
Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya
berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org, Hackerlink
http://www.hackerlink.or.id, maupun Anti-hackerlink (entah dimana lokasinya).
Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com,
http://www.hackingexposed.com, http://neworder.box.sk, http://www.sans.org, http://www.rootshell.com.

You might also like