You are on page 1of 69

BAB I TINJAUAN PUSTAKA

3. Topologi Jaringan Menurut Dede Sopandi dalam bukunya mengenai jaringan komputer (2008 : 27-32) Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node, dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi menggambarkan metode yang digunakan untuk melakukan pengabelan secara fisik dari suatu jaringan.

Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstation di dalam LAN tersebut. Macam-macam topologi jaringan fisik, antara lain : 1. Topologi Bus atau Linier Topologi bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel coaxial menjamur. Karakteristik topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node, paling prevevalent karena sederhana dalam instalasi, signal melewati kabel 2 arah dan mungkin terjadi collision.

2. Topologi Ring Topologi ring adalah topologi yang informasi dan data serta traffic disalurkan sedemikian rupa. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya. Karakteristik topologi ini yaitu lingkaran tertutup yang berisi node-node, sederhana dalam layout, signal mengalir dalam satu arah sehingga menghindarkan terjadinya collision.

3. Topologi Star Topologi star merupakan topologi yang banyak digunakan diberbagai tempat, karena kemudahan untuk menambah, mengurangi, atau mendeteksi kerusakan jaringan yang ada. Karakteristik topologi ini yaitu setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi, mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node, keunggulan jika satu kabel node terputus maka yang lainnya tidak akan terganggu.

4. Topologi tree Topologi tree merupakan topologi jaringan dimana topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada yaitu topologi star, topologi ring, dan topologi bus.

5. E-Government Saat ini jika kita browsing via search-engine semisal Google atau Altavista dan memasukan kata kunci pemerintah+daerah atau situs+daerah atau otonomi+daerah, maka akan dengan mudah kita temukan beberapa situs yang berisi promosi dan publikasi potensi suatu daerah. Situs-situs di internet yang memuat potensi kedaerahan tersebut merupakan satu bentuk dari e-government. Indikasi kemajuan ini sangat menggembirakan, setidaknya menjadi satu sisi positif manakala sebagian masyarakat menjadi prihatin saat otonomi daerah diartikan sebagai suatu kesempatan untuk memperkaya diri sendiri dan keluarga.Tapi, apapun itu, satu pertanyaan perlu diajukan, apakah kita semua memahami maksud dari e-Government ?. Mengacu pada definisi yang diajukan oleh World Bank, e-Government (selanjutnya kita singkat menjadi eGov) mengacu pada penggunaan teknologi informasi oleh instansi-instansi atau badanbadan pemerintahan (misal dengan Wide Area Networks, Internet, komputer bergerak, dst), yang dengan semua itu mempermudah dan meningkatkan kemampuan transfomasi hubungan antara warga negara, dunia bisnis, dan bagian-bagian lain dari pemerintahan. Teknologi informasi ini dapat melayani segala bentuk kebutuhan yang berbeda : layanan yang lebih baik dari pemerintah kepada warganya, peningkatan interaksi antara bisnis dan industri, pemberdayaan masyarakat melalui akses informasi, hingga efisiensi manajemen pemerintahan. Hasil yang akan dapat dilihat dari penggunaan Teknologi Informasi (TI) adalah penurunan korupsi, meningkatkan transparansi, kesenangan yang lebih baik, pertumbuhan pajak dan penghasilan, dan/atau reduksi biaya-biaya. Masih menurut World Bank, secara tradisional, biasanya interaksi antara seorang warga negara ataupengusaha dengan badan pemerintah selalu berlangsung di kantor-kantor pemerintahan. Namun seiring dengan pemunculan teknologi informasi dan komunikasi (ICT, Informations and Communications Technology) semakin memungkinkan untuk mendekatkan pusat-pusat layanan pemerintah kepada setiap klien. Sebagai misal jika ada pusat layanan yang tak terlayani oleh badan pemerintah, maka ada kios-kios yang didekatkan kepada para klien atau dengan penggunaan komputer di rumah atau di kantor-kantor. Jika kita analogikan dengan eCommerce, dimana dimungkinkan para kalangan bisnis melakukan transaksi diantara mereka dengan lebih efisien (B2B) dan membawa para pengguna lebih dekat pada kalangan bisnis (B2C), eGov bertujuan untuk membuat interaksi antara pemerintah dan warganya (G2C), pemerintah dan kalangan bisnis (G2B), dan hubungan antar lembaga (G2G) lebih baik, serasi, transparan dan murah. E-Commerce mempersiapkan segalanya melalui 4 tahap : 1) penerbitan/publikasi, 2) antar aktivitas, 3) melengkapi transaksi, dan 4) pengiriman. Hari ini, sebagian besar aktifitas eGov berpusat padapublikasi/penerbitan. Sebuah studi yang dilakukan Anderson Consulting menemukan perbedaan yang luas diantara negara-negara dalam usaha mereka membangun eGov. Ada beberapa tantangan dan sekaligus peluang dari keberadaan eGov : Efisiensi : efisiensi bisa terjadi dalam berbagai bentuk. Beberapa proyek dapat mengurangi kesalahan dan meningkatkan konsistensi hasil dengan melakukan standarisasi otomatisasi tugas. Lebih lanjut, efisiensi juga terjadi pada sisi pembiayaan dan minimalisasi lapisan-lapisan proses di dalam organisasi dengan reengineering dan mengefisienkan prosedur operasi. Tentu saja waktu juga menjadi lebih efisien, terutama pada tugas-tugas yang berulang. Manfaatnya adalah pegawai pemerintah dapat memperoleh kesempatan untuk menambah ilmu dan kecakapan mereka.

Peningkatan layanan dan lahirnya layanan baru : akan ditemui peningkatan kualitas, rentang jangkauan dan aksesibilitas pada setiap layanan yang diberikan pemerintah. Dalam upaya memperbaiki efisiensi, layanan harus ditingkatkan dengan cara, seperti, transaksi yang lebih cepat, akuntabilitas yang semakin baik, dan proses-proses kerja yang lebih baik. Dari eGov juga akan memicu lahirnya layanan baru : seiring dengan kemungkinan untuk mengkombinasikan layanan yang sudah ada, dapat sekaligus dikreasikan bagaimana memajukan iklim usaha dan sekaligus meningkatkan interaksi antar warga. Peningkatan partisipasi warga dalam pemerintahan : hal ini terjadi dengan cara menghubungkan setiap orang yang berada dalam wilayah kendali, sedemikian hingga mereka dapat mengirim dan menerima segala informasi dengan mudah. Hal tersebut akan membentuk komunitas -komunitas di masyarakat berdasarkan kemampuan profesional mereka, hobi atau kebiasaan yang sama, hingga yang concernsecara khusus di bidang politik. Transparansi : setiap warga, tanpa batas wilayah, dapat dengan mudah mengakses informasi akurat tentang kinerja pemerintah, misal di bidang politik dan ekonomi, dengan cara yang mudah dan murah. Dengan isu demokratisasi sekarang, kesenjangan transparansi politik E-Government memberikan peluang baru untuk meningkatkan kualitas pemerintahan, dengan caraditingkatkannya efisiensi, layanan-layanan baru, peningkatan partisipasi warga dan adanya suatu peningkatan terhadap Global Information Infrastructure (GII) . Namun pada sisi lain, eGov juga memberikan suatu tantangan, diantaranya keamanan informasi, privacy, kesenjangan dalam akses komputer, dan manajemen dan penyediaan pendanaan. Semua hal itu berselang selimpat dengan kombinasi intra dan antar perilaku dalam pemerintahan. Bagaimanapun juga, ditemukan sejumlah perulangan tema yang terkadang dihubungkan dengan hal-hal sebelumnya, minimnya pendekatan ketidaktergantungan teknologi untuk meningkatkan kualitas pemerintah seperti wewenang yurisdiksi, prosedur penanganan informasi yang tepat, membangun dan memelihara infrastruktur, penyediaan layanan, dan hak-hak warga. Meskipun eGov mencakup wilayah aktivitas dan pelaku yang luas, ada 3 sektor penting yang dapat diidentifikasi : G2G, G2B dan G2C. Beberapa pengamat menambahkan sektor keempat, yaitu G2E (government -to-employee). G2G : Dalam banyak hal, sektor ini mewakili kekuatan dari eGov. Beberapa pengamat menyarankan agar pihak pemerintah pada setiap tingkatan harus memperbaiki dan meng-update sistem internal mereka dan juga prosedurnya sebelum transaksi elektronik antara warga dan kalangan bisnis (dengan pihak pemerintah) berjalan dengan sukses. G2G melibatkan pembagian data dan pertukaran data yang bersifat elektronis diantara pelaku-pelaku pemerintah. Pelibatan pertukaran terjadi pada intra dan inter-instansi di level nasional, sebagaimana juga terjadi di tingkat provinsi dan daerah. G2B : Aplikasi di G2B meminta banyak perhatian, sebagian besar karena tingginya antusias di sektor bisnis dan potensi pemotongan biaya melalui peningkatan praktek-praktek procurement danmeningkatkan kompetisi. Sektor G2B meliputi penjualan surplus barang-barang pemerintah kepada publik, sebaik yang dilakukan pada upaya memperoleh barang dan layanan. Yang perlu dicatat, meski tidak semua secara langsung tergantung pada teknologi informasi, beberapa metode procurement berhubungan dengan sektor ini: (a) performance-based-contracting, yaitu suatu metode dimana pembayaran kepada pih ak kontraktor dilakukan berdasar pada tujuantujuan aktual dan hasil kerja; (b) share-in-savings contracts, yaitu kontraktor dibayar di muka, semisal instalasi sistem komputer yang baru; (c) reverse-auc t ions, di satu sisi, dipercaya untuk menggunakan teknologi informasi dan secara teratur dapat digunakan sebagai metode pembelian produk yang telah distandarisasikan dan secara mudah dapat dievaluasi mutunya.

G2C : Sektor ini didesain untuk memfasilitasi interaksi warga dengan pemerintah, yang bagi sebagian pengamat hal itu merupakan tujuan utama dari eGov. Beberapa interaksi yang mungkin dilakukan, misalnya memperbaharui perizinan dan sertifikasi, pembayaran pajak, akses ke informasi publik, dan lain-lain. Jadi semacam one stop shopping bagi warga masyarakat, dengan sekian banyak instansi yang terlibat dan aksesnya dapat dilakukan secara individual. Akhirnya memang terlihat padapeningkatan akses dan partisipasi publik, pada setiap waktu dan tanpa hambatan geografis.

I.1 JARINGAN METRO ETHERNET Dunia semakin membutuhkan komunikasi yang cepat dan tepat, namun tidak harus menjadi repot dan mahal. Semua jenis komunikasi dapat dibawa dalam satu media pembawa, tidak peduli apakah itu suara, video, teks, grafik, data, dan lainnya (kebutuhan seperti ini sering disebut dengan istilah Triple Play). Media yang mampu melayani kebutuhan seperti inilah yang disebut Next Generation Network atau sering disingkat NGN. Untuk menjawab kebutuhan Triple Play tersebut, para perancang teknologi komunikasi telah menciptakan berbagai teknologi yang mampu memenuhi kebutuhan tersebut. Aplikasi Next Generation Network sangat membutuhkan sebuah jaringan yang dapat dilewati data dalam jumlah yang sangat besar, dapat melakukan transfer data dengan sangat cepat, lebih kebal terhadap masalah-masalah komunikasi, dan yang terpenting haruslah murah dan mudah dalam implementasinya. Salah satu teknologi yang mampu melayani kebutuhan ini adalah teknologi Metro Ethernet Network. Triple Play atau yang secara harafiahnya dapat diartikan sebagai tiga permainan sebenarnya merupakan julukan bagi kebutuhan para pengguna teknologi komunikasi akan jalur komunikasi data yang cepat, lebar, dan dapat memainkan berbagai macam peranan bagi mereka. Triple Play merupakan bentuk kebutuhan akan komunikasi yang sangat tinggi. Kebutuhan komunikasi yang tinggi ini adalah komunikasi yang melibatkan komunikasi bentuk data, suara, dan video. Semua harus dapat bekerja dan berkonvergensi antara sesamanya dan yang terpenting semua itu harus dapat difasilitasi oleh satu service saja. Secara sederhana, Triple Play adalah sebuah kebutuhan akan komunikasi yang komplit mulai dari data, suara, dan video yang dapat Anda rasakan hanya dengan berlangganan satu jenis media koneksi saja. Misalnya Anda hanya berlangganan TV Cable saja, namun apabila jaringan provider-nya telah mendukung Triple Play, maka melalui satu service ini Anda dapat juga menikmati komunikasi data baik lewat Internet maupun lokal, dapat juga bertelepon ria lewat TV Cable ini, dan dapat juga melakukan video converence atau menonton film yang Anda beli dari servis Video on Demand. Semua itu hanya melewati satu servis saja, namun kecepatan transfer dan lebarnya bandwidth telah mencukupi untuk semua itu. Jaringan Metro Ethernet umumnya didefinisikan sebagai bridge dari suatu jaringan atau menghubungkan wilayah yang terpisah bisa juga menghubungkan LAN dengan WAN atau backbone network yang umumnya dimiliki oleh service provider. Jaringan Metro Ethernet menyediakan layanan-layanan menggunakan Ethernet sebagai core protocol dan aplikasi broadband. Metro Ethernet menjanjikan biaya modal dan operasi yang lebih kecil, interoperabilitas multi-vendor, diferensiasi layanan dan memberikan fleksibilitas. Kalangan operator di Asia, seperti Korea, Hong Kong, China daratan, Singapura dan Australia memanfaatkan metro Ethernet sebagai teknologi akses yang menghubungkan ke MPLS ( multi protocol label switching )backbone . Forum Metro Ethernet telah mendefinisikan enam jenis layanan untuk para penyedia metro Ethernet, antara lain: Ethernet private line, Ethernet relay,

Ethernet multipoint services (virtual private LAN service), dan akses Ethernet ke MPLS VPN. Jangkauan Ethernet menjadi lebih luas dengan telah dibangunnya jaringan internasional yang mampu menghubungkan antar jaringan Ethernet mandiri (inter-autonomous international Ethernet network) oleh Hutchison Global Communications (Hong Kong) dan KT Corporation (Korea Selatan), Pengembangannya menggunakan VPLS (virtual private LAN service), teknologi alternatif dari IP-VPN (internet protocol virtual private network). Seperti IP-VPN, VPLS berjalan di atas jaringan IP/MPLS yang dirancang untuk berintegrasi dengan jaringan pelanggan dan operator. Berikut contoh gambar sebuah jaringan metro ethernet menggunakan suatu provider:

Gambar 1. Metro Ethernet Network menggunakan topologi Ring Ethernet merupakan salah satu jenis arsitektur jaringan LAN yang berfungsi untuk mengontrol computer-computer dalam sebuah jaringan agar dapat berbagi bandwidth dalam jaringan yang sama tersebut. Ethernet menggunakan protocol CSMA/CD agar pengiriman paket data akan di atur atau di antrikan, maksudnya apabila ada paket data yang sedang di jalan kan dalam suatu jaringan maka proses pengiriman data yang lain akan di antrikan sampai proses pengiriman tadi selesai dan baru di lanjutkan ke proses pengiriman berikutnya. Ethernet merupakan sebuah teknologi yang sudah akrab di kenal oleh masyarakat luas sebagai suatu arsitektur yang di gunakan sebagai interface dalam menghubungkan beberapa perangkat computer ataupun laptop, seperti di warnetwarnet, bahkan hampir di seluruh jaringan local di seluruh dunia. Selain itu, bandwidth yang ditawarkan oleh teknologi ethernet ini juga dapat dengan mudah diperbesar. Hingga kini teknologi Ethernet yang perangkatnya telah banyak beredar di pasaran telah mencapai bandwidth tertinggi sebesar 10 Gbps atau 10.000 Megabit per Second. Namun, Kita juga bebas memilih berapa bandwidth yang ingin digunakan karena Ethernet juga menyediakan teknologi Ethernet dengan bandwidth 10 Mbps, 100 Mbps, dan 1000 Mbps. Ethernet dalam implementasinya tidak membutuhkan biaya yang besar bahkan bias di katakan teknologi ethernet memilki harga yang terjangkau, teknologi ethernet juga sangat mudah untuk beradaptasi dengan perangkat-perangkat seperti modem, printer, scanner, fax, voip phone, dan teknologiteknologi informasi lainnya. Seiring perkembangan teknologi yang semakin pesat dan kebutuhan

dalam layanan komunikasi data / kebutuhan akses data yang semakin besar, teknologi ethernet ini juga di gunakan sebagai interface dari layanan broadband data communication, yang lebih di kenal sebagai Metro Ethernet Network. Di lihat dari definisi kalimatnya , Metro Ethernet Network (MEN) ini merupakan teknologi ethernet yang di implementasikan pada metropolitan area network. Perusahaan-perusahaan besar ataupun instansi-instansi pemerintahan dapat menggunakan teknologi jaringan MEN ini untuk menghubungkan kantor-kantor cabang mereka yang ada di luar kota yang jaraknya jauh ke dalam system intranet yang ada. Kelemahan yang dimiliki oleh ethernet ini adalah rentan terjadi collusion, apabila collusion ini benar-benar terjadi kemungkinan data yang di kirim dari computer sumber tidak akan terkirim ke computer tujuan, dan Rentan EMI ( electromagnetic interference), dan kekuatan signal akan turun apabila jaraknya melebihi 100 meter. Teknologi MEN sebagai next generation netrwok sebagai pendukung Triple Play Dalam pembuatan suatu teknologi yang hebat, kerja sama yang antara layer fisik dan layer logika adalah sangat di perlukan. Layer fisik atau carrier yang dapat mengirimkan data, suara, dan video endto-end ke client dengan cepat dan bebas gangguan harus diikuti dengan teknologi layer 2 atau layer 3 yang memiliki algoritma dan manajemen yang baik dalam melakukan forwarding dan routing data tersebut. Perpaduan yang paling cocok dan efektif dari ketiga layer unsur tersebut (Physical layer, Datalink layer, dan Network layer) akan menciptakan sebuah jaringan next generation network yang hebat yang mampu mendukung kebutuhan Triple. Semua teknologi yang di miliki oleh setiap layer tentunya mempunyai suatu kekurangan dan kelebihan tersendiri jaringan ini. Ada yang mampu memenuhi semua kebutuhan Anda akan data dan ada juga yang tidak, namun dapat memenuhi kebutuhan pengguna lain. Perpaduan yang paling populer saat ini biasanya yang digunakan adalah perpaduan antara media fiber optik dengan membawa frame-frame komunikasi berformat Ethernet dan diatur dalam sistem VLAN. Semua teknologi tersebut dipadukan kemudian dibungkus dan diberi label sebagai teknologi Metro Ethernet. Jaringan Metro Ethernet, secara harafiah kita dapat mengartikan bahwa MEN merupakan jaringan komunikasi data yang berskala metro (skala untuk menjangkau satu kota besar seperti Jakarta) dengan menggunakan teknologi Ethernet sebagai protokol transportasi datanya. Dapat juga kita mendefinisikan teknologi Metro Ethernet Networkmerupakan salah satu perkembangan dari teknologi Ethernet yang dapat menempuh jarak yang luas berskala perkotaan dengan dilengkapi berbagai fitur yang seperti terdapat pada jaringan Ethernet umumnya. Sehingga jaringan yang berskala metro dapat dibentuk dengan menggunakan teknologi Ethernet biasa. Mengapa yang layanan broadband menjadi tumpuan dalam MEN? Pada kenyataannya, berapapun besar transfers data yang terjadi dalam teknologi berbasis ethernet ini untuk berhubungan ke jaringan internet harus juga sesuai dengan kebutuhan yang di kehendaki, apabila kebutuhan paket data yang akan di kirimkan lebih besar dari kemampuan teknologi yang di gunakan mau tidak mau jaringananya juga akan lemot alias lambat, salah satu solusi yang teknologi yang mungkin dapat menjadi solosi adalah menggunakan teknologi broadband.di mana akses data multimedia berkecepatan tinggi seperti layanan gambar, audio, dan video, termasuk video streaming, video downloading, video telephony, dan video messaging. Melalui perangkat yang mendukung teknologi tersebut, pengguna juga bisa mengakses hiburan mobile TV dan mengunduh musik, serta melakukan komunikasi real-time menggunakan teknologi fixed-mobile, seperti webcam melalui ponsel.

Untuk melakukan upgrade atau downgrade terhadap servis yang diinginkan, hampir tidak ada biaya yang perlu dikeluarkan lagi untuk prosesnya. Jika sewaktu-waktu Anda ingin upgrade, hanya tinggal minta saja pada pihak penyedia jasa, begitu juga untuk downgrade. Anda tidak perlu mengganti perangkat atau membayar media lain untuk itu. Untuk melakukan upgrade downgrade bandwidth pun Anda tidak perlu menunggu berminggu bahkan berbulan-bulan lamanya seperti halnya yang terjadi pada koneksi leased line atau koneksi lainnya. Proses upgrade downgrade ini tidak akan melibatkan media fisik dari servis ini. Perangkat-perangkat yang digunakan pun tidak perlu diganti dalam proses ini. Selain itu, pihak penyedia jasa juga tidak perlu menurunkan engineer untuk melakukan upgrade downgrade ini. Semua bisa dilakukan secara logika dan dalam waktu sekejap saja. Banyak sekali keuntungan yang di dapat dari teknologi Metro Ethernet Networkbaik dari pihak penyedia jasa layanan atau services provider ataupun para penggunanya. Berikut manfaat yang di peroleh oleh penyedia jasa dan para pengguna jaringan Metro ethernet ini : y Nilai ekonomis yang tinggi Dalam implementasinya, teknologi MEN ini sudah lama di kenal oleh masyarakat luar sebagai salah satu teknologi yang memilki nilai ekonomis yang tinggi alias MURAH, bahkan dalam maintenance dan pengembangannya. Dengan teknologi MEN para penyedia jasa layanan dan para pengguna dapat mengurangi biaya investasi dan biaya operasional. Berikut beberapa alasan mengapa teknologi MEN ini mempunyai nilai ekonomis tinggi : penggunaannya yang luas, bahkan hampir semua perangkat jaringan menggunakan teknologi ini, sehingga harga perangkat berbasis teknologi MEN ini sangat bersaing di pasaran. Anda dapat bebas memilih perangkat yang sesuai dengan kocek dan juga kebutuhan Anda. Pelayanan Metro Ethernet murah dan bahkan bias dikatakan lebih murah daripada servis teknologi WAN yang sekarang ada seperti harga perangkat penyedia jasanya yang relatif murah dan juga maintenancenya yang tidak sulit dan memakan biaya banyak. Biasanya untuk menyelenggarakan jasa Ethernet service, Anda tidak membutuhkan sebuah perangkat multiplexer yang mahal atau perangkat router yang canggih. Fleksibilitas juga merupakan salah satu faktor mengapa Metro Ethernet sangat menguntungkan baik untuk digunakan oleh end user maupun untuk dijual kembali oleh penyedia jasa. Dengan menggunakan pelayanan Ethernet yang disediakan oleh teknologi jaringan Metro Ethernet, para penyedia jasa dapat lebih leluasa membuat produkproduk servis untuk dijual ke pengguna. Dari sisi pengguna hal ini juga sangat menguntungkan karena mereka disuguhkan dengan banyak pilihan sehingga mereka bisa memilih mana yang paling cocok dan efisien bagi mereka. Kesenagan penggunanya Mungkin sebagian besar dari Anda yang memang berkecimpung di dunia jaringan computer dan komunikasi data pasti mengenal istilah Ethernet. Teknologi komunikasi data jenis ini memang telah merambah ke mana-mana penggunaannya, sehingga telah dikenal secara luas dan banyak yang sudah familiar dengan sifat, kekurangan, dan kelebihannya. Perangkat-perangkat pendukungnya pun tidak perlu dipertanyakan lagi keberadaannya, sebab kini hampir semua perangkat komunikasi data, khususnya untuk keperluan LAN, MAN dan juga WAN yang sederhana pasti menggunakan interface Ethernet. Bahkan beberapa perangkat rumah tangga yang tergolong perangkat canggih juga dilengkapi dengan interface ini untuk dapat berinteraksi

dengan komputer. Selain itu kegiatan Operation, Administration, Maintenance, dan Provisioning (OAM&P) dari teknologi ini juga sudah tidak asing lagi bagi para penyedia jasanya, seperti halnya melakukan OAM&P pada ja ringan lokal saja. Teknologi Metro Ethernet Network ini sebenarnya bisa juga di katakan sebagai teknologi Ethernet, Fast Ethernet, Gigabit Ethernet pada LAN (Local Area Network), tetapi perbedaannya adalah LAN hanya mencakup satu local coverage area (gedung) sedangkan Metro Ethernet Netrwork ini adalah untuk menghubungkan dua LAN pada beberapa coverage area yang berbeda dalam lingkup area yang besar. apabila cakupan areanya sudah mencakup batasan beberapa Negara jaringan Metro Ethernet ini dapat juga digabungkan sebagai bagian dari teknologi WAN walaupun pada mulanya hanya menggunakan teknologi LAN. Berdasarkan kecapatan akses datanya, teknologi MEN dapat mendukung aplikasi-aplikasi yang membutuhkan bandwidth yang besar. Dengan luasnya penggunaan teknologi ini, ketersediaannya perangkat yang sangat banyak, teknologi Ethernet sangat cocok untuk diterapkan dalam membuat jaringan Metro. Service yang ditawarkan oleh Metro Ethernet ke penggunanya dapat dengan mudah diimplementasikan dalam jaringan mereka yang sudah ada, karena memakai teknologi yang sama. Jika dalam pengalaman anda, atau tempat di mana anda bekerja ada penawaran suatu layanan yang menyuguhkan interface yang familiar secara langsung seperti port ethernetnya untuk mendapatkan koneksinya,dan dapat di buat menjadi bermacam services sesuai dengan kebutuhan anda ,kemungkinan besar anda sudah terjangkau oleh teknologi Metro Ethernet Network ini. Maka ada beberapa hal yang mungkin perlu Anda perhatikan dan pikirkan. Jaringan Metro Ethernet yang biasanya berkecepatan tinggi memang dapat digunakan untuk transportasi data. Namun, Anda harus memperhatikan services jenis apa yang ditawarkan oleh penyedia jasa. Mungkin anda memiliki bandwidth berpuluhpuluh mega, maka ke manakah bandwidth tersebut di tujukan? Apakah ke Internet, atau ke jaringan kantor cabang, atau hanya ke area lokal di Indonesia saja?. I.2 Virtual Private Network VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones.VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public

VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini internet <> VPN Server <-> VPN Client <-> Client bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <> VPN Clinet <> Internet <> VPN Server <> VPN Client <> Komputer B Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar. lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi. Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client. Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN. Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server

sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya??? misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar internet <->VPN Luar<>VPN lokal <>Client mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar. II.1 Instalasi VPN di Linux Virtual Private Network (VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Solusi VPN ada beberapa macam. Antara lain: IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan. PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop. VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows. Kali ini saya coba menginstal VPN pada jaringan LAN sederhana dengan menggunakan OpenVPN dan dengan OS Centos 5.

VPN Server : OS : CentOS Linux V5.3/kernel 2.6.18-128.EL5 Real IP : 192.168.48.200 VPN IP : 10.8.0.1 VPN Client : OS : Windows XP Real IP : 192.168.48.1 VPN IP : 10.8.0.x (server assigned) VPN Server 1. Download paket-paket yang diperlukan.
1.#wget http://openvpn.net/release/openvpn-2.0.9.tar.gz 2.#wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm 3.#ftp://ftp.pbone.net/mirror/centos.karan.org/el5/extras/testing/i386/RPMS/l zo-devel-2.02-3.el5.kb.i386.rpm 4.#ftp://ftp.pbone.net/mirror/centos.karan.org/el5/extras/testing/i386/RPMS/l zo-2.02-3.el5.kb.i386.rpm

2. Install dan build file download. Sebelum memulai instalasi sebaiknya Anda menginstal repository berikut ini.
1.#yum 2.#yum 3.#yum 4.#yum 5.#yum install install install install install rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel

3. Bila dependencies diatas telah terinstall, ikutilah langkah berikut ini untuk memulai instalasi:
01.#rpm -ivh 02. 03.#rpm -ivh 04. 05.#rpmbuild 06. 07.#rpm -Uvh 08. 09.#rpmbuild 10. 11.#rpm -Uvh lzo-2.02-3.el5.kb.i386.rpm lzo-devel-2.02-3.el5.kb.i386.rpm --rebuild lzo-1.08-4.rf.src.rpm /usr/src/redhat/RPMS/i386/lzo-*.rpm -tb openvpn-2.0.9.tar.gz /usr/src/redhat/RPMS/i386 openvpn-2.0.9-1.i386.rpm

4. Copy contoh file konfigurasi berikut. Hal ini untuk mempercepat proses konfigurasi OpenVPN
1.#cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/

2.#cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc

5. Konfigurasi Certificate Authority (CA)


01.#cd /etc/openvpn/easy-rsa/ 02.#vi vars 03.export KEY_COUNTRY=ID 04.export KEY_PROVINCE=Sulteng 05.export KEY_CITY=Palu 06.export KEY_ORG="VPNTKJ" 07.export KEY_EMAIL="my@vpn.mail" 08. 09.#. ./vars 10.#./clean-all

6. Build root Certificate Authority (CA)


01.#./build-ca 02.......++++++ 03.writing new private key to 'ca.key' 04.----05.You are about to be asked to enter information that will be incorporated 06.into your certificate request. 07.What you are about to enter is what is called a Distinguished Name or a DN. 08.There are quite a few fields but you can leave some blank 09.For some fields there will be a default value, 10.If you enter '.', the field will be left blank. 11.----12.Country Name (2 letter code) [ID]: 13.State or Province Name (full name) [SULTENG]: 14.Locality Name (eg, city) [PALU]: 15.Organization Name (eg, company) [VPNTKJ]: 16.Organizational Unit Name (eg, section) []:tkj 17.Common Name (eg, your name or your server's hostname) []:VPN 18.Email Address [my@vpn.mail]:

7. Build Server Key dan Server Certificate


01.#./build-key-server vpnsrv1 02.Generating a 1024 bit RSA private key 03......++++++ 04.........................++++++ 05.writing new private key to 'vpnsrv1.key' 06.----07.You are about to be asked to enter information that will be incorporated 08.into your certificate request. 09.What you are about to enter is what is called a Distinguished Name or a DN. 10.There are quite a few fields but you can leave some blank 11.For some fields there will be a default value, 12.If you enter '.', the field will be left blank.

13.----14.Country Name (2 letter code) [ID]: 15.State or Province Name (full name) [SULTENG]: 16.Locality Name (eg, city) [PALU]: 17.Organization Name (eg, company) [VPNTKJ]: 18.Organizational Unit Name (eg, section) []:tkj 19.Common Name (eg, your name or your server's hostname) []:VPN 20.Email Address [my@vpn.mail]: 21. 22.Please enter the following 'extra' attributes 23.to be sent with your certificate request 24.A challenge password []: 25.An optional company name []: 26.Using configuration from /etc/openvpn/easy-rsa/openssl.cnf 27.Check that the request matches the signature 28.Signature ok 29.The Subject's Distinguished Name is as follows 30.countryName :PRINTABLE:'ID' 31.stateOrProvinceName :PRINTABLE:'SULTENG' 32.localityName :PRINTABLE:'PALU' 33.organizationName :PRINTABLE:'VPNTKJ' 34.organizationalUnitName:PRINTABLE:'tkj' 35.commonName :PRINTABLE:'VPN' 36.emailAddress :IA5STRING:'my@vpn.mail' 37.Certificate is to be certified until Jun 27 05:21:29 2017 GMT (3650 days) 38.Sign the certificate? [y/n]:y 39. 40.1 out of 1 certificate requests certified, commit? [y/n]y 41.Write out database with 1 new entries 42.Data Base Updated

8. Build parameter Diffie Hellman parameters


1.#./build-dh 2.Generating DH parameters, 1024 bit long safe prime, generator 2 3.This is going to take a long time 4...........

9. Copy file CA
1.#cp 2.#cp 3.#cp 4.#cp keys/ca.crt ../ keys/dh1024.pem ../ keys/vpnsrv1.key ../ keys/vpnsrv1.crt ../

10. Konfigurasi server untuk OpenVPN


1.#cd ../ 2.#vi server.conf 3.dev tap 4.;dev tun 5.ca ca.crt

6.cert vpnsrv1.crt 7.key vpnsrv1.key # This file should be kept secret

11. Startup service


1.#service openvpn restart 2.#chkconfig openvpn on

VPN Client 1. Download dan install OpenVPN GUI untuk Windows


1.http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-inst

2.Konfigurasi CA
cmd.exe >cd C:\\Program Files\OpenVPN\easy-rsa >init-config.bat >edit vars.bat set KEY_COUNTRY=ID set KEY_PROVINCE=SULTENG set KEY_CITY=PALU set KEY_ORG=VPNTKJ set KEY_EMAIL=my@vpn.mail (PS. Above must be same as the server)

3. Klik dua kali vars.bat atau jalankan file batch ini melalui command-line seperti perintah di bawah ini.
>vars.bat >clean-all.bat

4. Build CA client key dan client scr


>md keys >build-ca >build-key vpnclient

5. Copy file client csr ke server. Pastikan copy keys/vpnclient.csr dari client ke direktori /etc/openvpn/easy-rsa/keys pada server.
01.#cd /etc/openvpn/easy-rsa/ 02.#./sign-req vpnclient 03.Check that the request matches the signature 04.Signature ok 05.The Subject's Distinguished Name is as follows 06.countryName :PRINTABLE:'ID' 07.stateOrProvinceName :PRINTABLE:'SULTENG' 08.localityName :PRINTABLE:'PALU' 09.organizationName :PRINTABLE:'VPNTKJ'

10.organizationalUnitName:PRINTABLE:'tkj' 11.commonName :PRINTABLE:'vpnclient' 12.emailAddress :IA5STRING:'my@vpn.mail' 13.Certificate is to be certified until Jun 27 06:40:48 2017 GMT (3650 days) 14.Sign the certificate? [y/n]:y 15. 16.1 out of 1 certificate requests certified, commit? [y/n]y 17.Write out database with 1 new entries 18.Data Base Updated

6. Kembali pada client, install file CA (seperti vpnclient.crt dan ca.crt) Copy file crt (vpnclient.crt)yang telah dibuat di server dan file ca.crt dari server ke direktori Program Files/OpenVPN/config pada client.
>cd ..\config >copy ..\easy-rsa\keys\vpnclient.key .\

7. Konfigurasi client untuk OpenVPN


>copy ..\sample-config\client.ovpn .\ Right-Click the OpenVPN GUI icon in the bottom right-hand corner, select Edit Config dev tap ;dev tun dev-node VPN_Tap remote 192.168.48.200 1194 ca ca.crt cert vpnclient.crt key vpnclient.key ns-cert-type server

8. Konfigurasi network interface untuk OpenVPN


Pilih Control Panel > Network Connection > TAP-Win32#(#) Ganti nama interface tersebut menjadi VPN_Tap

9. Startup connection pada client


Pada task-bar, pilih OpenVPN GUI > click kiri Connect

III. MPLS Teknologi ATM dan frame relay bersifat connection-oriented: setiap virtual circuit harus disetup dengan protokol persinyalan sebelum transmisi. IP bersifat connectionless: protokol routing menentukan arah pengiriman paket dengan bertukar info routing. MPLS mewakili konvergensi kedua pendekatan ini. MPLS, multi-protocol label switching, adalah arsitektur

network yang didefinisikan oleh IETF untuk memadukan mekanisme label swapping di layer 2 dengan routing di layer 3 untuk mempercepat pengiriman paket. Arsitektur MPLS dipaparkan dalam RFC-3031 [Rosen 2001].

Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP), yang menghubungkan titik-titik yang disebut label-switched router (LSR). LSR pertama dan terakhir disebut ingress dan egress. Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC), yang merupakan kumpulan paket yang menerima perlakukan forwarding yang sama di sebuah LSR. FEC diidentifikasikan dengan pemasangan label. Untuk membentuk LSP, diperlukan suatu protokol persinyalan. Protokol ini menentukan forwarding berdasarkan label pada paket. Label yang pendek dan berukuran tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path. Hasilnya adalah network datagram yang bersifat lebih connection-oriented. Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Label digunakan untuk proses forwarding, termasuk proses traffic engineering.

Setiap LSR memiliki tabel yang disebut label-swiching table. Tabel itu berisi pemetaan label masuk, label keluar, dan link ke LSR berikutnya. Saat LSR menerima paket, label paket akan dibaca, kemudian diganti dengan label keluar, lalu paket dikirimkan ke LSR berikutnya. Selain paket IP, paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. Maka sebuah paket bisa memiliki beberapa header. Dan bit stack pada header menunjukkan apakah suatu header sudah terletak di 'dasar' tumpukan header MPLS itu. Untuk menyusun LSP, label-switching table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. Proses melengkapi tabel ini dilakukan dengan protokol distribusi label. Ini mirip dengan protokol persinyalan di ATM, sehingga sering juga disebut protokol persinyalan MPLS. Salah satu protokol ini adalah LDP (Label Distribution Protocol). LDP hanya memiliki feature dasar dalam melakukan forwarding. Untuk meningkatkan kemampuan mengelola QoS dan rekayasa trafik, beberapa protokol distribusi label lain telah dirancang dan dikembangkan juga. Yang paling banyak disarankan adalah CR-LDP (constraintbased routing LDP) dan RSVP-TE (RSVP dengan ekstensi Traffic Engineering). Rekayasa trafik (traffic engineering, TE) adalah proses pemilihan saluran data traffic untuk menyeimbangkan beban trafik pada berbagai jalur dan titik dalam network. Tujuan akhirnya adalah memungkinkan operasional network yang andal dan efisien, sekaligus mengoptimalkan penggunaan sumberdaya dan performansi trafik. Panduan TE untuk MPLS (disebut MPLS-TE) adalah RFC-2702 [Awduche 1999a]. RFC-2702 menyebutkan tiga masalah dasar berkaitan dengan MPLS-TE, yaitu: Pemetaan paket ke dalam FEC Pemetaan FEC ke dalam trunk trafik Pemetaan trunk trafik ke topologi network fisik melalui LSP Namun RFC hanya membahas soal ketiga. Soal lain dikaji sebagai soal-soal QoS. Awduche [1999b] menyusun sebuah model MPLS-TE, yang terdiri atas komponen-komponen: manajemen path, penempatan trafik, penyebaran keadaan network, dan manajemen network.

Manajemen path meliputi proses-proses pemilihan route eksplisit berdasar kriteria tertentu, serta pembentukan dan pemeliharaan tunnel LSP dengan aturan-aturan tertentu. Proses pemilihan route dapat dilakukan secara administratif, atau secara otomatis dengan proses routing yang bersifat constraint-based. Proses constraint-based dilakukan dengan kalkulasi berbagai alternatif routing untuk memenuhi spesifikasi yang ditetapkan dalam kebijakan administratif. Tujuannya adalah untuk mengurangi pekerjaan manual dalam TE. Setelah pemilihan, dilakukan penempatan path dengan menggunakan protokol persinyalan, yang juga merupakan protokol distribusi label. Ada dua protokol jenis ini yang sering dianjurkan untuk dipakai, yaitu RSVP-TE dan CR-LDP. Manajemen path juga mengelola pemeliharaan path, yaitu menjaga path selama masa transmisi, dan mematikannya setelah transmisi selesai. Terdapat sekelompok atribut yang melekat pada LSP dan digunakan dalam operasi manajemen path. Atribut-atribut itu antara lain: Atribut parameter trafik, adalah karakteristrik trafik yang akan ditransferkan, termasuk nilai puncak, nilai rerata, ukuran burst yang dapat terjadi, dll. Ini diperlukan untuk menghitung resource yang diperlukan dalam trunk trafik. Atribut pemilihan dan pemeliharaan path generik, adalah aturan yang dipakai untuk memilih route yang diambil oleh trunk trafik, dan aturan untuk menjaganya tetap hidup. Atribut prioritas, menunjukkan prioritas pentingnya trunk trafik, yang dipakai baik dalam pemilihan path, maupun untuk menghadapi keadaan kegagalan network. Atribut pre-emption, untuk menjamin bahwa trunk trafik berprioritas tinggi dapat disalurkan melalui path yang lebih baik dalam lingkungan DiffServ. Atribut ini juga dipakai dalam kegiatan restorasi network setelah kegagalan. Atribut perbaikan, menentukan perilaku trunk trafik dalam kedaan kegagalan. Ini meliputi deteksi kegagalan, pemberitahuan kegagalan, dan perbaikan. Atribut policy, menentukan tindakan yang diambil untuk trafik yang melanggar, misalnya trafik yang lebih besar dari batas yang diberikan. Trafik seperti ini dapat dibatasi, ditandai, atau diteruskan begitu saja. Atribut-atribut ini memiliki banyak kesamaan dengan network yang sudah ada sebelumnya. Maka diharapkan tidak terlalu sulit untuk memetakan atribut trafik trunk ini ke dalam arsitektur switching dan routing network yang sudah ada.

4.2. Penempatan Trafik Setelah LSP dibentuk, trafik harus dikirimkan melalui LSP. Manajemen trafik berfungsi mengalokasikan trafik ke dalam LSP yang telah dibentuk. Ini meliputi fungsi pemisahan, yang membagi trafik atas kelas-kelas tertentu, dan fungsi pengiriman, yang memetakan trafik itu ke dalam LSP. Hal yang harus diperhatikan dalam proses ini adalah distribusi beban melewati deretan LSP.

Umumnya ini dilakukan dengan menyusun semacam pembobotan baik pada LSP-LSP maupun pada trafik-trafik. Ini dapat dilakukan secara implisit maupun eksplisit.

4.3. Penyebaran Informasi Keadaan Network Penyebaran ini bertujuan membagi informasi topologi network ke seluruh LSR di dalam network. Ini dilakukan dengan protokol gateway seperti IGP yang telah diperluas. Perluasan informasi meliputi bandwidth link maksimal, alokasi trafik maksimal, pengukuran TE default, bandwidth yang dicadangkan untuk setiap kelas prioritas, dan atribut-atribut kelas resource. Informasi-informasi ini akan diperlukan oleh protokol persinyalan untuk memilih routing yang paling tepat dalam pembentukan LSP.

4.4. Manajemen Network Performansi MPLS-TE tergantung pada kemudahan mengukur dan mengendalikan network. Manajemen network meliputi konfigurasi network, pengukuran network, dan penanganan kegagalan network. Pengukuran terhadap LSP dapat dilakukan seperti pada paket data lainnya. Traffic flow dapat diukur dengan melakukan monitoring dan menampilkan statistika hasilnya. Path loss dapat diukur dengan melakukan monitoring pada ujung-ujung LSP, dan mencatat trafik yang hilang. Path delay dapat diukur dengan mengirimkan paket probe menyeberangi LSP, dan mengukur waktunya. Notifikasi dan alarm dapat dibangkitkan jika parameter-parameter yang ditentukan itu telah melebihi ambang batas.Pemilihan path, sebagai bagian dari MPLS-TE, dapat dilakukan dengan dua cara: secara manual oleh administrator, atau secara otomatis oleh suatu protokol persinyalan. Dua protokol persinyalan yang umum digunakan untuk MPLS-TE adalah CR-LDP dan RSVP-TE. RSVP-TE memperluas protokol RSVP yang sebelumnya telah digunakan untuk IP, untuk mendukung distribusi label dan routing eksplisit. Sementara itu CR-LDP memperluas LDP yang sengaja dibuat untuk distribusi label, agar dapat mendukung persinyalan berdasar QoS dan routing eksplisit. Ada banyak kesamaan antara CR-LDP dan RSVP-TE dalam kalkulasi routing yang bersifat constraint-based. Keduanya menggunakan informasi QoS yang sama untuk menyusun routing eksplisit yang sama dengan alokasi resource yang sama. Perbedaan utamanya adalah dalam meletakkan layer tempat protokol persinyalan bekerja. CR-LDP adalah protokol yang bekerja di atas TCP atau UDP, sedangkan RSVP-TE bekerja langsung di atas IP. Perbandingan kedua protokol ini dipaparkan dalam tabel berikut [Wang 2001]

Untuk standardisasi, sejak tahun 2003 sebagian besar implementor telah memilih untuk menggunakan RSVP-TE dan meninggalkan CR-LDP. Lebih jauh, RSVP-TE dikaji dalam RFC3209. Untuk membangun jaringan lengkap dengan implementasi QoS dari ujung ke ujung, diperlukan penggabungan dua teknologi, yaitu implementasi QoS di access network dan QoS di core network. Seperti telah dipaparkan, QoS di core network akan tercapai secara optimal dengan menggunakan teknologi MPLS. Ada beberapa alternatif untuk implementasi QoS di access network, yang sangat tergantung pada jenis aplikasi yang digunakan customer. Baik RSVP-TE maupun CR-LDP mendukung IntServ [Gray 2001]. RSVP-TE lebih alami untuk soal ini, karena RSVP sendiri dirancang untuk model IntServ. Namun CR-LDP tidak memiliki kelemahan untuk mendukung IntServ. Permintaan reservasi dilakukan dengan pesan PATH di RSVP-TE atau Label Request di CR-LDP. Di ujung penerima, egress akan membalas dengan pesan RESV untuk RSVP-TE atau Label Mapping untuk CR-LDP, dan kemudian resource LSR langsung tersedia bagi aliran trafik dari ingress. Tidak da beda yang menyolok antara kedua cara ini dalam mendukung model IntServ. Dukungan untuk DiffServ dilakukan dengan membentuk LSP khusus, dinamai L-LSP, yang secara administratif akan dikaitkan dengan perlakukan khusus pada tiap kelompok PHB. Alternatif lain adalah dengan mengirim satu LSP bernama E-LSP untuk setiap kelompok PHB. Beda L-LSP dan E-LSP adalah bahwa E-LSP menggunakan bit-bit EXT dalam header MPLS untuk menunjukkan kelas layanan yang diinginkan; sementara L-LSP membedakan setiap kelas layanan dalam label itu sendiri. Baik RSVP-TE dan LDP dapat digunakan untuk mendukung LSP khusus untuk model DiffServ ini.

Sesuai spesifikasi ITU, ATM telah memiliki implementasi QoS yang sangat baik. Kontrak trafik dengan user selalu meliputi jenis trafik dan QoS yang dibutuhkan. Diferensiasi layanan disediakan dengan berbagai jenis AAL. Trafik IP misalnya, akan diangkut dengan AAL 5. AAL 1 hingga 4 digunakan untuk trafik suara, video, dan trafik data non IP. Kelemahan implementasi langsung ATM adalah bahwa customer harus menyediakan terminal ATM pada instalasi mereka. Ini bukan soal mudah, karena sebagian besar customer diperkirakan hanya akan menggunakan perangkat IP. Keharusan mengadakan perangkat baru akan mengurangi minat menggunakan layanan ini. Untuk mempermudah customer, provider dapat membangun skema IP over ATM; yaitu dengan membangun core network berbasis ATM dan interface ke customer menggunakan IP. Customer dapat langsung berkomunikasi dengan IP dari instalasi mereka tanpa perangkat tambahan. Customer yang memiliki kebutuhan network bukan IP dapat langsung berinterface dengan struktur ATM yang juga tersedia. Kontrak trafik akan menyebutkan apakah pelanggan akan terhubung ke router IP atau switch ATM. IP akan terenkapsulasi dalam AAL 5, yaitu AAL yang digunakan untuk trafik non-real-time, variable-bit-rate, yang bersifat baik connectionless or connection oriented. Enkapsulasi ini digambarkan dalam diagram berikut.

Konfigurasi IP over ATM umumnya membutuhkan pembentukan PVC antara router di tepian network ATM. Routing IP dan switching ATM merupajan proses yang sama sekali terpisah dan tidak saling mempengaruhi. Artinya pembentukan routing IP sama sekali tidak mempertimbangkan topologi network ATM di bawahnya. Ada potensi masalah di sini. Bagi network ATM, proses ini dapat menurunkan efisiensi total, karena PVC dilihat oleh IP sebagai sebuah link tunggal yang cost dan prioritasnya sama dengan link lainnya. Bagi IP, jika sebuah link ATM putus, beberapa link antar router dapat terputus, mengakibatkan masalah pada update data routing sekaligus dalam jumlah besar. Karena sebagian besar kelebihan ATM telah terlingkupi dalam teknologi ATM, sebenarnya jaringan IP over ATM dapat digantikan oleh sebuah jaringan MPLS. MPLS bersifat alami bagi dunia IP. Traffic engineering pada MPLS memperhitungkan sepenuhnya karakter trafik IP yang

melewatinya. Keuntungan lain adalah tidak diperlukannya kerumitan teknis seperti enkapsulasi ke dalam AAL dan pembentukan sel-sel ATM, yang masing-masing menambah delay, menambah header, dan memperbesar kebutuhan bandwidth. MPLS tidak memerlukan hal-hal itu. Persoalan besar dengan MPLS adalah bahwa hingga saat ini belum terbentuk dukungan untuk trafik non IP. Skema-skema L2 over MPLS (termasuk Ethernet over MPLS, ATM over MPLS, dan FR over MPLS) sedang dalam riset yang progresif, tetapi belum masuk ke tahap pengembangan secara komersial. Yang cukup menjadikan harapan adalah banyaknya alternatif konversi berbagai jenis trafik ke dalam IP, sehingga trafik jenis itu dapat pula diangkut melalui jaringan MPLS. Juga proposalproposal teknologi GMPLS sedang memasuki tahap standarisasi, sehingga ada harapan bahwa berbagai jenis teknologi dari layer 3 hingga layer 0 dapat dikonvergensikan dalam skema GMPLS. MPLS over ATM adalah alternatif untuk menyediakan interface IP/MPLS dan ATM dalam suatu jaringan. Alternatif ini lebih baik daripada IP over ATM, karena menciptakan semacam IP over ATM yang tidak lagi saling acuh. Alternatif ini juga lebih baik daripada MPLS tunggal, karena mampu untuk mendukung trafik non IP jika dibutuhkan customer. Seperti paket IP, paket MPLS akan dienkapsulasikan ke dalam AAL 5, kemudian dikonversikan menjadi sel-sel ATM.

Kelemahan sistem ini adalah bahwa keuntungan MPLS akan berkurang, karena banyak kelebihannya yang akan overlap dengan keuntungan ATM. Alternatif ini sangat tidak costeffective.

6.5. Hibrida MPLS-ATM Hibrida MPLS-ATM adalah sebuah network yang sepenuhnya memadukan jaringan MPLS di atas core network ATM. MPLS dalam hal ini berfungsi mengintegrasikan fungsionalitas IP dan ATM, bukan memisahkannya. Tujuannya adalah menyediakan network yang dapat menangani trafik IP dan non-IP sama baiknya, dengan efisiensi tinggi.

Network terdiri atas LSR- ATM. Trafik ATM diolah sebagai trafik ATM. Trafik IP diolah sebagai trafik ATM-MPLS, yang akan menggunakan VPI and VCI sebagai label. Format sel ATM-MPLS digambarkan sebagai berikut.

Integrasi switch ATM dan LSR diharapkan mampu menggabungkan kecepatan switch ATM dengan kemampuan multi layanan dati MPLS. Biaya bagi pembangunan dan pemeliharaan network masih cukup optimal, mendekati biaya bagi network ATM atau network MPLS. Secara singkat: jika permintaan untuk transportasi trafik non IP cukup besar relatif terhadap trafik IP, maka direkomendasikan pembangunan network hibrida MPLS-ATM. Namun jika trafik non IP tidak cukup besar, maka pembangunan network MPLS tanpa ATM akan lebih menghemat biaya. Diperlukan value management yang teliti untuk memutuskan platform network yang akan dibangun. Di network yang tidak memiliki ATM, paket MPLS dapat langsung dilewatkan pada struktur SDH. Salah satu metode yang disarankan adalah dengan POS (packet over SDH), seperti yang dikaji dalam RFC-1619. POS adalah interface yang dirancang untuk mentransferkan paket pointto-point ke dalam frame-frame SONET atau SDH. Protokol yang dirancang sebagai metode komunikasi dalam link point-to-point adalah PPP (RFC-1661). PPP memiliki fungsi enkapsulasi multi protokol, error control, dan kontrol inisialisasi link. Overhead PPP juga relatif kecil, sehingga tepat digunakan untuk link yang hemat bandwidth. Enkapsulasi MPLS dengan PPP digambarkan sebagai berikut::

Seperti yang dipersyaratkan dalam RFC-1662, paket yang telah dienkapsulasi dengan PPP harus diframekan dengan high-level data-link control (HDLC). Untuk dikirim melalui SDH, frame HDLC ini kemudian dipetakan secara sinkron ke SPE (synchronous payload envelope). Rate dasar untuk PPP over SDH adalah STM-1, yaitu 155.52 Mb/s, yang mengandung rate informasi sebesar 149.76 Mb/s, yaitu sebesar STM-1 dikurangi overhead. Informasi dengan rate lebih kecil bisa dipetakan ke VT (virtual tributary) dari SDH, yang setara dengan sinyal E1, hingga E3. Salah satu feature MPLS adalah kemampuan membentuk tunnel atau virtual circuit yang melintasi networknya. Kemampuan ini membuat MPLS berfungsi sebagai platform alami untuk membangun virtual private network (VPN). VPN yang dibangun dengan MPLS sangat berbeda dengan VPN yang hanya dibangun berdasarkan teknologi IP, yang hanya memanfaatkan enkripsi data. VPN dpada MPLS lebih mirip dengan virtual circuit dari FR atau ATM, yang dibangun dengan membentuk isolasi trafik. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luar lingkup VPN yang didefinisikan. Lapisan pengamanan tambahan seperti IPSec dapat diaplikasikan untuk data security, jika diperlukan. Namun tanpa metode semacam IPSec pun, VPN dengan MPLS dapat digunakan dengan baik. Di dalam VPN, customer dapat membentuk hubungan antar lokasi. Konektivitas dapat terbentuk dari titik mana pun ke titik mana pun (banyak arah sekaligus), tanpa harus melewati semacam titik pusat, dan tanpa harus menyusun serangkaian link dua arah. Ini dapat digunakan sebagai platform intranet yang secara efisien melandasi jaringan IP sebuah perusahaan. Ini juga dapat digunakan sebagai extranet yang menghubungkan perusahaan-perusahaan yang terikat perjanjian. Mekanisme pembentukan VPN telah tercakup dalam konfigurasi MPLS, sehingga tidak diperlukan perangkat tambahan di site customer. Bahkan, jika diinginkan, konfigurasi VPN sendiri dapat dilakukan dari site provider. Ada beberapa rancangan yang telah diajukan untuk membentuk VPN berbasis IP dengan MPLS. Belum ada satu pun yang dijadikan bakuan. Namun ada dua rancangan yang secara umum lebih sering diacu, yaitu MPLS-VPN dengan BGP, dan explicitly routed VPN. MPLSVPN dengan BGP saat ini lebih didukung karena alternatif lain umumnya bersifat propriertary dan belum menemukan bentuk final.

Panduan implementasi MPLS-VPN dengan BGP adalah RFC-2547. BGP mendistribusikan informasi tentang VPN hanya ke router dalam VPN yang sama, sehingga terjadi pemisahan trafik. E-LSR dari provider berfungsi sebagai provider-edge router (PE) yang terhubung ke customer-edge router (CE). PE mempelajari alamat IP dan membentuk sesi BGP untuk berbagi info ke PE lain yang terdefinisikan dalam VPN. BGP untuk MPLS berbeda dengan BGP untuk paket IP biasa, karena memiliki ekstensi multi-protokol seperti yang didefinisikan dalam RFC2283.

BAB II IMPLEMENTASI JARINGAN MPLS PADA INFRASTRUKTUR JARINGAN PEMERINTAHAN KOTA SURABAYA II.1 komponen teknologi Multi-Protocol Label Switching (MPLS), fungsi-fungsinya MPLS pada mulanya ditargetkan untuk pelanggan Service Provider; tetapi saat ini perusahaanperusahaan sudah mulai tertarik untuk penerapan teknologi ini. Dokumen ini dapat diterapkan untuk perusahaan besar yang memiliki jaringan seperti Service Provider pada area berikut ini : Size/ukuran besarnya jaringan Menawarkan internal services untuk department yang berbeda dalam perusahaan MPLS komplimen dengan teknologi IP. MPLS di desain untuk membangkitkan kecerdasan yang berhubungan dengan IP Routing, dan Paradigma Switching yang berhubungan dengan Asynchronous Transfer Mode (ATM). MPLS terdiri dari Control Plane dan Forwarding Plane. Control Plane membuat apa yang disebut Forwarding Table, sementara Forwarding Plane meneruskan paket ke interface tertentu (berdasarkan Forwarding Table). Efisien desain dari MPLS adalah menggunakan Labels untuk membungkus/encapsulate paket IP. Sebuah Forwarding Table berisi list/mengurutkan Nilai-nalai Label (Label Values), yang masing-masing berhubungan dengan penentuan outgoing interface untuk setiap prefix network/jaringan. Cisco IOS Software support 2 mekanisme signalling untuk distribusi Label: Label Distribution Protocol (LDP) dan Resource Reservation Protocol/Traffic Engineering (RSVP/TE). MPLS meliputi komponen utama sebagai berikut : 1. MPLS Virtual Private Networks (VPNs) - memberikan MPLS-enabled IP networks untuk koneksi Layer 3 dan Layer 2. Berisi 2 komponen utama : 1. Layer 3 VPNs menggunakan Border Gateway Protocol. 2. Layer 2 VPNs Any Transport over MPLS (AToM) 2. MPLS Traffic Engineering (TE) - menyediakan peningkatan utilisasi dari bandwidth jaringan yang ada dan untuk protection services. 3. MPLS Quality of Service (QoS) - menggunakan mekanisme IP QoS existing, dan menyediakan perlakuan istimewa untuk type trafik tertentu, berdasarkan atribut QoS (seperti MPLS EXP) Layer 3 VPNs atau BGP VPNs, teknologi MPLS yang paling banyak digunakan. Layer 3 VPNs menggunakan Virtual Routing instances untuk membuat sebuah pemisahan table routing untuk tiap-tiap pelanggan/subscriber, dan menggunakan BGP untuk membentuk koneksi (peering relations) dan signal VPN-berLabel dengan masing-masing router Provider Edge (PE) yang sesuai. Hasilnya sangat scalable untuk diimplementasikan, karena router core (P) tidak memiliki informasi tentang VPNs. BGP VPNs sangat berguna ketika pelanggan menginginkan koneksi Layer 3 (IP), dan lebih menyukai untuk membuang overhead routing ke Service Provider. Hal ini menjamin bahwa keanekaragaman interface Layer 2 dapat digunakan pada tiap sisi/side VPN. Contoh, Site A menggunakan interface Ethernet, sementara Site B menggunakan interface ATM; Site A dan Site B adalah bagian dari single VPN. Relatif sederhana untuk penerapan multiple topologies dengan router filtering, Hub & Spoke atau Full Mesh:

Hub and Spoke - central site dikonfigurasi untuk learn/mempelajari semua routes dariseluruh remote sites, sementara remote sites dibatasi untuk learn/mempelajari routes, hanya khusus dari central site. Topology Full Mesh akan menciptakan semua sites mempunyai kemampuan learn/mempelajari atau mengimport routes dari tiap site lainnya. Layer 3 VPNs telah dikembangkan dalam jaringan yang mempunyai router PE sebanyak 700. Saat ini terdapat Service Provider yang memiliki sampai 500 VPNs, dengan masing-masing VPN berisi site sebanyak 1000. Banyak ragam routing protocol yang digunakan pada link akses pelanggan (yaitu link CE ke PE); Static Routes, BGP, RIP dan Open Shortest Path First (OSPF). VPNs paling banyak menggunakan Static Routes, diikuti dengan Routing BGP. Layer 3 VPNs menawarkan kemampuan lebih, seperti Inter-AS dan Carrier Supporting Carrier (CSC). Hierarchical VPNs, memungkinkan Service Provider menyediakan koneksi melewati multiple administrative networks. Saat ini, penerapan awal dari fungsi seperti ini sudah tersebar luas. Layer 2 VPNs mengacu pada kemampuan dan kebutuhan dari pelanggan Service Provider untuk menyediakan Layer 2 Circuits melalui MPLS-enabled IP backbone. Penting untuk memahami 3 komponen utama dari Layer 2 VPNs: 1. Layer 2 Transport over over MPLS - Layer 2 circuit - membawa data secara transparent melalui MPLS enabled IP backbone (juga dikenal sebagai AToM). 2. Virtual Private Wire Services - Kemampuan untuk menambahkan signalling ke AToM, dan untuk fitur-fitur seperti auto-discovery perangkat CE. 3. Virtual Private LAN Services - Kemampuan menambahkan Virtual Switch Instances (VSIs) pada router PE untuk membentuk LAN based services melalui MPLS-enabled IP backbone. Circuits Layer 2 yang dominan adalah Ethernet, ATM, Frame Relay, PPP, dan HDLC. AToM dan Layer 3 VPNs didasarkan pada konsep yang sama, tetapi AToM menggunakan sebuah directed LDP session untuk mendistribusikan Labels VC (analogy dengan BGP VPN Label). Oleh karena itu, router core tidak perlu mengetahui per-subscriber basis, hasinya sebuah architecture yang sangat scalable. Sebelum ada AToM, Service Provider harus membangun jaringan yang berbeda untuk menyediakan koneksi Layer 2. Contoh, Service Provider harus membangun sebuah ATM dan sebuah Frame Relay Network, hasilnya peningkatan biaya operasional dan capital expenses. Saat ini, Layer 2 VPNs MPLS memungkinkan Service Provider untuk menggabungkan jenis jaringan yang berbeda ini, sehingga menghemat biaya operasional dan capital expenses secara significant. Layer 2 VPNs dan Layer 3 VPNs dapat dikonfigurasi dalam single/satu box dan dapat difungsikan untuk meningkatkan keuntungan dari pelanggan. Layer 2 dan Layer 3 VPNs saling melengkapi satu sama lain. Dengan berjalannya waktu, demand untuk Layer 2 VPNs bisa jadi lebih tinggi dibandingkan dengan Layer 3 VPNs. MPLS TE sejak awal diharapkan Service Provider sebagai teknologi yang dapat memanfaatkan bandwitdh jaringan yang tersedia secara lebih baik dengan menggunakan jalur alternatif/alternate paths (selain dari the shortest path). MPLS TE telah dikembangkan dengan beberapa keuntungan, termasuk Connectivity Protection menggunakan Fast ReRoute dan Tight QoS. Tight QoS dihasilkan dari penggunaan MPLS TE dan mekanisme QoS secara bersamaan.MPLS TE menggunakan IGP, IS-IS dan OSPF untuk menyebar informasi bandwidth melalui jaringan. MPLS TE juga menggunakan RSVP Extention untuk mendistribusikan label dan constraint-based routing untuk menghitung jalur/paths dalam jaringan. Extention ini telah didefinisikan di rfc 3209 Service Provider yang membangun MPLS cenderung untuk menerapkan full mesh TE Tunnels, menciptakan logical mesh, walaupun topology physical

tidak full mesh. Pada situasi seperti ini, Service Provider telah memperolah tambahan 40% - 50% ketersediaan bandiwidth di jaringan. Keuntungan ini adalah penggunaan jaringan secara optimal, yang berperan penting pada penurunan capital expenses. MPLS TE menyediakan Connectivity Protection menggunakan Fast ReRoute (FRR). FRR memproteksi primary tunnels menggunakan pre-provisioned backup tunnels. Jika tunnel DOWN (failure condition), dibutuhkan waktu sekitar 50 ms untuk primary tunnel switch over ke backup tunnel. FRR bergantung pada proteksi Layer 3, tidak seperti proteksi SONET atau SDH yang terjadi pada level interface. Oleh karena itu, Waktu restorasi bergantung pada jumlah tunel dan jumlah prefix yang diswitch-over. Ini adalah hal penting (key issue) yang harus dipertimbangkan ketika membuat desain FRR yang optimal. Test internal implementasi FRR Cisco telah menghasilkan performansi lebih baik dari 50 ms; walau bagaimanapun, waktu restorasi mungkin lebih tinggi, bergantung pada konfigurasi. FRR dapat digunakan untuk proteksi Links, Nodes dan seluruh LSP Path. Sebagian besar Service Provider lebih memperhatikan local failures, dan banyak ditemukan bahwa link failures lebih sering terjadi daripada node failures. DiffServ Aware Traffic Engineering mampu menjalankan TE untuk class trafik yang berbeda. Service Provider boleh memutuskan untuk mengoperasikan TE Tunnels yang memanfaatkan sub-pool untuk trafik Voice. Selanjutnya, Service Provider dapat menyakinkan bahwa tunnel ini menggunakan explicit path, dimana shortest path menghasilkan delay terpendek. Selain itu, terdapat TE Tunnels yang menggunakan global pool untuk trafik non-voice yang bukan delay sensitive. Hal ini penting untuk dicatat bahwa MPLS TE adalah fungsi dari Control Plane. Ketika solusi Virtual Leased Line (VLL) didefinisikan, mekanisme QoS yang sesuai harus dikonfigurasi (seperti Queuing atau Policing) untuk memenuhi garansi bandiwidth. Service Provider sudah mulai menawarkan jasa VLL sebagai trunk voice untuk menghubungkan Central Office termasuk PBX. MPLS QoS mempengaruhi mekanisme existing dari IP QoS DiffServ, memungkinkan mereka bekerja pada jalur/path MPLS. Extension tertentu, termasuk kemampuan untuk melakukan set dan match pada bit-bit MPLS EXP telah ditambahkan; meskipun fundamental behavior dari mekanisme QoS tetap tidak berubah.MPLS secara fundamental adalah teknik tunneling, jadimekanisme QoS memungkinkan untuk penerapan yang flexible dengan tunneling QoS pelanggan melalui policies QoS dari Service Provider. Oleh karena itu, Service Provider seharusnya menggunakan nilai EXP 6 untuk voice, dan nilai EXP 4 dan 3 untuk trafik non-voice. Menyediakan transparent services secara simultan untuk Enterprise dengan Maps QoS sebagai berikut : Menggunakan Prec 3 untuk voice dan Prec 2 untuk trafik non voice Menggunakan Prec 5 untuk voice dan Prec 4 untuk trafic non voice Penawaran service QoS pada MPLS VPN telah menjadi nilai tambah bagi Service Provider, tetapi penerapan QoS bervariasi antar customer. Beberapa customer membuat hanya 2 class of services - (voice dan non-voice), sementara lainnya membuat sebanyak 5 class : Best Effort Data Interactive Data (i.e.,Telnet) Mission Critical Data (ERP applications; i.e., SAP, PeopleSoft) Video Voice MPLS sedang berkembang sebagai teknologi yang dapat diterima secara luas, dibuktikan dengan lebih dari 100 customers menerapkan Cisco MPLS. Hal ini penting untuk dicatat bahwa MPLS

tidak menggantikan IP. IP Control Plane adalah komponen fundamental MPLS. Kemampuan menambahkan ATM-like Forwarding Plane membuatnya menarik bagi Service Provider dan Enterprises. Service Provider bisa mendapatkan keuntungan sebesar 25% dengan menerapkan MPLS VPNs, MPLS QoS dan MPLS TE, daripada sekedar menyediakan koneksi VPNs biasa. Kesimpulan akhir adalah, keuntungan utama bagi Service Provider dan Enterprises menerapakan MPLS-enabled IP Network adalah kemampuan menyediakan koneksi Layer 3 dan Layer 2 dan shared services (seperti DHCP, NAT, dll) melalui single network, dengan tingkat optimasi dan utilisasi yang tinggi dari bandwidth yang tersedia menggunakan TE dan QoS. II.2 Topologi Jaringan MPLS pada Instansi Pemerintah di Surabaya
No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Nama Institusi Sekretariat Daerah Dinas Pekerjaan Umum Bina Marga dan Pematusan Dinas Cipta Karya dan Tata Ruang Dinas Kesehatan Dinas Pengelolaan Bangunan dan Tanah Dinas Pemuda dan Olah Raga Dinas Sosial Dinas Kebudayaan dan Pariwisata Dinas Pendapatan dan Pengelolaan Keuangan Dinas Tenaga Kerja Dinas Perdagangan dan Perindustrian Dinas Perhubungan Dinas Pertanian Dinas Komunikasi dan Informatika Dinas Kependudukan dan Catatan Sipil Dinas Kebakaran Dinas Kebersihan dan Pertamanan Dinas Pendidikan Alamat Jl. Jimerto 25-27 Surabaya Jl. Jimerto No. 6-8 Surabaya Jl. Jimerto 8 Surabaya Jl. Jemursari No. 197 Surabaya Jl. Jimerto No. 25-27 Surabaya Jl. Jimerto 25-27 Lt. IV Surabaya Jl. Kedungsari 18 Surabaya Jl. Adityawarman 110 Surabaya Jl. Jimerto 25-27 Lt. I-II Jl. Jemursari Timur II/2 Surabaya Jl. Arif Rahman Hakim 99 Surabaya Jl. Dukuh Menanggal No.1 Surabaya Jl. Pagesangan II/56 Surabaya Jl. Jimerto 25-27 Lt. V Surabaya Jl. Manyar Kertoardi Jl. Pasar Turi No. 21 Surabaya Jl. Menur 31 Surabaya Jl. Jagir Wonokromo No. 356 Surabaya

Peta Rute Jaringan dengan dinas yang berlokasi sama akan ditaruh 1 server.

Rancangan Topologi yang akan disusun berupa topologi Ring.

II.4 Server No 1 2 Server A B Dinas yang dilayani Kebakaran


Sekretariat Daerah ,Cipta Karya dan Tata Ruang , Komunikasi dan Informatika , Pendapatan dan Pengelolaan Keuangan, Pemuda dan Olah Raga , Pengelolaan Bangunan dan Tanah, Pekerjaan Umum Bina Marga dan Pematusan Dinas Cipta Karya dan Tata Ruang Kependudukan dan Catatan Sipil

3 4 5 6 7 8 9 10 11

C D E F G H I J K

Perdagangan dan Perindustrian Pendidikan


Kesehatan , Tenaga Kerja

Perhubungan Pertanian Kebudayaan dan Pariwisata Cipta Karya dan Tata Ruang

Jumlah Server yang diperlukan 11, server yang digunakan akan dipasang pada tiap titik lokasi server pada titik A sampai K. Spesifikasi dari server tersebut sebagai berikut : ORACLE EXADATA DATABASE MACHINE X2-8

II.5 Sistem Keamanan Pada system keamanan jaringan ini, akan kami gunakan beberapa manfaat dari firewall dalam memberikan ketahan terhadap gangguan maupun interrupt dari luar. Terdapat beberapa tujuan penggunaan firewall, antara lain : a) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall. b) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).

c) penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu.

Teknik-Teknik yang Digunakan firewall Adapun beberapa teknik yang digunakan dalam firewall adalah sebagai berikut : Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail. Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter email untuk menanggulangi/mencegah spam. Arsitektur Firewall Ada beberapa arsitektur atau konfigurasi dari firewall. Pada makalah ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture. Adapun penjelasannya dapat dijelaskan sebagai berikut. - Dual-homed host architecture Arsitektur dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. - Screened host architecture Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering.

Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan

mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. - Screened subnet architecture Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet).

Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. Gambar 6 menunjukan gambar arsitektur screened subnet. Tipe-Tipe Firewall Ada beberapa tipe dari firewall yang ada. Selanjutnya akan dijelaskan secara lebih rinci seperti berikut. Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasidokumentasi tentang firewall Arman (2007). Keempat jenis tersebut masing-masing adalah:

1. Packet Filtering Router Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level internet protokol (IP) paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Firewall ini dapat digambarkan seperti gambar 7. Firewall jenis ini terbagi lagi menjadi tiga subtipe: o Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual. o Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP). o Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP. Baik dynamic maupun static filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung. Muammar W. K (2004) menambahkan bahwa kelemahan tipe ini adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah: IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall. Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall. Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)

2. Circuit Gateways Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network. Cara kerjanya adalah gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

3. Application Gateways Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan

dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi (content) dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini memecah model client-server. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Agar lebih jelas.

4. Hybrid Firewalls Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai gatekeeper ) dan packet filtering pada gateway (gate). Sistem hybrid seringkali

digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service. Sistem Pengamanan Menggunakan Firewall Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Rodiah (2004) mengatakan tipe sistem pengamanan tersebut antara lain : 1. Packet Filtering. 2. Proxy Services. Pada era abad ke-21 ini kita memerlukan suatu pengamanan yang terintegrasi. Di subbab yang berikutnya akan dijelaskan secara detil tentang dua tipe sistem pengamanan yang telah disebutkan diatas. Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan Screened Router. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : IP source address. IP destination address. Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). Port sumber dari TCP atau UDP. Port tujuan dari TCP atau UDP. Tipe pesan dari ICMP. Ukuran dari paket. Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui

router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasi-informasi berikut: Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protokol dari paket. Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket. Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket. Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port Halaman | 10 ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor. Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS. Connection status (TCP atau UDP header, transport layer); status dari koneksi

memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan false atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set false atau 0. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan.

Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar

dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan, 2008).

Proxy Services Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada server akan digunakan oleh setiap komputer

yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatanpendekatan tersebut yaitu : Proxy-aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi.

Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user. Proxy-aware user procedures. Pendekatan ini pengguna menggunakan software client yang

tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama).

Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu.

Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya. Pada gambar 14 terlihat metode filtering di layer 7 bisa menyaring content website berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk. II.6 Media Transmisi Media transmisi yang digunakan adalah sebagai berikut : 1. Untuk antar dinas (gedung) digunakan fiber optic. 2. Dari gedung (titik konversi Optik) disuplai ke bagian dalam gedung sebagian besar akan disambungkan oleh kabel tembaga. Transmisi antar gedung akan dihubungkan menggunakan topologi ring karena dapat digunakan sebagai konfigurasi yang memberikan fasilitas proteksi sebagai berikut : - Pusat bias terletak dimana saja. - Biaya jaringan relative kecil. - Memungkinkan adanya back up dan memberikan route alternative. Selain itu, fleksibilitas yang tinggi dimana jumlah trafik yang didrop pada suatu lokasi tertentu dapat dipilih sesuai dengan kebutuhan yang sesungguhnya pada lokasi tersebut dan kapasitas trafik pada topologi ini dapat diatur secara terus menerus. Selain itu dari segi fleksibilitasnya secara konfigurasinya topologi ring juga mempunyai keuntungan lain yaitu kehandalan jaringan dan efisiensi biaya. Model yang digunakan antar gedung adalah FTTB. Pada FTTB, titik konversi optic (TKO) terletak di dalam gedung dan biasanya terletak pada ruang telekomunikasi basement. Terminal

pelanggan dihubungkan dengan TKO melalui kabel tembaga indoor. FTTB dapat dianalogikan dengan Daerah Catu Langsung (DCL) pada jaringan akses tembaga.

Spesifikasi fiber optic yang digunakan :

Kabel UTP yang digunakan mensupport MPLS mempunyai spesifikasi sebagai berikut :

Network Equipment : 1. Router : MPLS Pada dasarnya terdiri dari 3 jenis router : Router Core Router PE Router CE

Jika diserhanakan maka sebuah cloud MPLS terdiri dari 2 lapisan : 1. Lapisan inti (terdiri dari interkoneksi sesama router Core) 2. Lapisan luar (terdiri dari Router PE yang mengitari lapisan inti) Antara PE didalam cloud MPLS, harus saling berkomunikasi menggunakan BGP + MPBGP (nanti akan dijelaskan apa fungsi kedua protokol ini). Pada saat ini, cukuplah diketahui, bahwa jika ingin men-deliver L3 VPN dalam cloud MPLS, maka semua router PE harus saling berkomunikasi menggunakan MP-BGP. Oleh karena itu satu jaringan MPLS harus ada router Core, dan Router PE, maka model jaringan MPLS yang paling sederhada dapat berbentuk sbb : 1. Lapisan inti hanya terdiri dari 1 Core 2. Lapisan luar yang terdiri dari 2 PE

Router Core ditaruh di Server Jimerto karena daerah Jimerto merupakan pusat pemerintahan Kota Surabaya. Sedangkan Router PE akan ditaruh di seluruh dinas pemerintahan kota Surabaya dan tambahan router CE pada tiap dinas bila diperlukan.

Spesifikasi Router Core :

Spesifikasi Router PE :

Spesifikasi router CE :

2. COBIT Framework sebagai IT Governenace Pemerintah Kota Surabaya COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaikbaiknya. Cobit adalah merupakan a set of best practies (framework) bagi pengelolaan teknologi informasi (IT management). Cobit disusun oleh oleh IT Governace Institute (ITGI) dan Infomation Systems Audit and Control Association (ISACA), tepatnya Information Systems Audit and ControFoundations(ISACF) pada tahun 1992. edisi pertamanya dipublikasikan pada tahun 1996, edisi kedua pada tahun 1998, edisi ketiga tahun 2000 (versi on-line dikeluarkan tahun 2003) dan saat ini adalah edisi keempat pada desember 2005. COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah generally applicable and accepted digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP). Sedang, COBITs good practices mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi. Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut. COBIT bermanfaat bagi auditor karena merupakan teknik yang dapat membantu dalam identifikasi IT controls issues. COBIT berguna bagi para IT user karena memperoleh keyakinan atas kehandalan system aplikasi yang dipergunakan. Sedangfkan para manager memperoleh manfaat dalam keputusan investasi di bidang IT serta Infrastruktur nya, menyusun strategic IT Plan, menentukan Information Architecture, dan keputusan atas procurement ( pengadaan/pembelian) mesin. Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI. Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.

COBIT dapat dipakai sebagai alat yang komprehensif untuk menciptakan IT Governance pada suatu perusahaan. COBIT mempertemukan dan menjembatani kebutuhan manajemen dari celah atau gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT, serta menyediakan referensi best business practices yang mencakup keseluruhan IT dan kaitannya dengan proses bisnis perusahaan dan memaparkannya dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara sfektif. COBIT mendukung manajemen dalam mengoptimalkan investasi TI nya melalui ukuranukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau resiko akan atau sedang terjadi. Manajemen perusahaan harus memastikan bahwa sistem kendali internal perusahaan bekerja dengan baik, artinya dapat mendukung proses bisnis perusahaan yang secara jelas menggambarkan bagaimana setiap aktivitas kontrol individual memenuhi tuntutan dan kebutuhan informasi serta efeknya terhadap sumber daya TI perusahaan. Sumber daya TI merupakan suatu elemen yang sangat disoroti COBIT, termasuk pemenuhan kebutuhan bisnis terhadap: efektivitas, efisiensi, kerahasian, keterpaduan, ketersediaan, kepatuhan pada kebijakan atau aturan dan keandalan informasi. Berikut Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni: y Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: o Rencana dan Atur Rencana dan Atur domain mencakup penggunaan teknologi informasi & cara terbaik dan dapat digunakan dalam sebuah perusahaan untuk membantu perusahaan mencapai tujuan dan sasaran. Ia juga menyoroti organisasi dan infrastruktur TI adalah formulir untuk mengambil untuk mencapai hasil yang optimal dan yang paling menghasilkan keuntungan dari penggunaan IT.Tabel berikut ini berisi proses TI dalam Perencanaan dan Organisasi domain.

o Melaksanakan dan memperoleh Melaksanakan dan yang memperoleh domain mencakup mengidentifikasi TI persyaratan,memperoleh teknologi, dan menerapkan itu dalam perusahaan saat ini proses bisnis. Domain ini juga alamat perkembangan rencana pemeliharaan bahwa perusahaan harus mengadopsi untuk memperpanjang kehidupan sebuah sistem TI dan komponennya. Tabel berikut ini berisi proses TI dalam mendapatkan dan Melaksanakan domain.

o Memberikan dan Dukungan Memberikan Dukungan dan yang berfokus pada domain pengiriman aspek teknologi informasi. Meliputi daerah-daerah seperti eksekusi aplikasi di dalam sistem TI dan hasil, serta, dukungan yang memungkinkan proses yang efektif dan efisien pelaksanaan sistem TI ini. Mendukung proses ini termasuk masalah keamanan dan pelatihan. Tabel berikut ini berisi proses TI dalam Memberikan Dukungan dan domain.

o Memantau dan Evaluasi Memantau dan Evaluasi yang domain berurusan dengan strategi perusahaan dalam menilai kebutuhan perusahaan dan apakah sistem TI yang sekarang masih memenuhi tujuan yang telah dirancang dan kontrol yang diperlukan untuk mematuhi peraturan persyaratan. Pemantauan juga mencakup isu yang independen penilaian terhadap efektivitas sistem IT dalam kemampuan untuk memenuhi tujuan-tujuan bisnis perusahaan dan pengendalian proses oleh auditor internal dan eksternal. Tabel berikut ini berisi proses TI dalam domain Memantau dan Evaluasi.

Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan. y Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut: o Sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya? o Apa saja indikator untuk suatu kinerja yang bagus? o Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )? o Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan? o Bagaimana dengan perusahaan lainnya apa yang mereka lakukan? o Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya. Berikut ini adalah gambaran keseluruhan dari kerangka kerja COBIT y

Berikut ini adalah Kriteria informasi dari COBIT : Efektivitas Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis sperti penyampaian informasi dengan benar, konsisten dapat dipercaya dan tepat waktu. Efesiensi Memfokuskan pada ketentuan informasi melalui penggunaan sumberdaya yang optimal.

Kerahasian

Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak memiliki hak otorisasi.

Integritas

Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai dengan harapan dan nilai bisnis. Berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis sekarang dan yang akan datang

Ketersediaan

Kepatuhan

Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis

Keakuratan Informasi

Berhubungan dengan ketentuan kecocokan informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan keuangan dan kelengkapan laporan pertanggung jawaban.

COBIT adalah singkatan dari Control Objective for IT. COBIT ini singkatnya merupakan framework manajemen untuk menentukan IT process yang cocok di sebuah perusahaan. Sedangkan HABIT yang maksudkan adalah framework manajemen baik untuk PRIBADI maupun organisasi yang ditawarkan oleh Stephen Covey dalam bukunya 7 Habits of Effective People dan dilanjutkan dalam buku 8th Habit. Dalam 7 Habits, Stephen Covey menegaskan bahwa organisasi bisa maju dan berkembang adalah organisasi yang mission statementnya dilakukan oleh semua pihak. Tidak hanya dari atas kebawah. Dalam bukunya 8th habit, Stephen membagi perkembangan peradaban menjadi beberapa tingkatan era. Dari berburu, bertani, industri, dan akhirnya kebijaksanaan. Sampai abad ke 20 banyak perusahaan masih menerapkan pola pikir industrial dimana manusia lebih rendah daripada mesin. jika membeli mesin adalah investasi, namun membeli (baca menggaji) pekerja adalah beban. Tak pelak lagi hal ini mendorong banyak pemikiran yang menjadikan buruh dan pemilik modal sebagai pihak yang tak pernah bisa akur. Pola pikir dalam manajemen pun lebih banyak memberikan reward dan punishment. Kontrol diberlakukan secara ketat. Namun hal itu diakhiri pada abad ke 21 dimana kreatifitas menjadi sokoguru utama perusahaan. Covey menjelaskan bahwa berorientasi hasil jauh lebih baik daripada berorientasi proses. Biarkan bawahan anda yang mengembangkan. Kontrol pada hasil, bukan pada proses.

Sekilas ada perbedaan besar jika filosofi COBIT dan HABIT diterapkan dalam proses manajemen IT. Meskipun IT sendiri adalah benda, jaringan, infrastruktur, IT juga memiliki brainware atau manusia pelaksana. Yang lebih penting lagi adalah informasi yang terkandung dalam IT tersebut. Beberapa perusahaan mungkin menganggap keberadaan IT sangat tidak signifikan terhadap proses bisnisnya. Namun jika informasi yang terkandung dalam IT adalah informasi marketing, SDM, finansial, bisa dibayangkan apa yang terjadi jika infrastruktur IT perusahaan tersebut hancur. COBIT menekankan kontrol yang ketat, sementara HABIT menekankan keleluasaan untuk mencapai hasil. Hal inilah yang mungkin menyebabkan banyak perusahaan di dunia menerapkan prosedur IT yang hanya pada skala berulang-ulang namun intuitive. Namun bukan berarti control tidak diperlukan. Dalam kasus jari 3 milyar, seorang buruh menang menuntut perusahaannya karena jarinya terpotong gerinda yang perusahaannya tidak memiliki SOP menjalankan gerinda. Prosedur bisa dianalogikan sebagai rambu-rambu. Sama seperti pagar yang membatasi jalan. Namun pagar saja tidak cukup. jangan sampai pagar tersebut membelenggu kreatifitas sang sopir sehingga sopir tersebut ragu-ragu untuk memberikan idenya sehingga mempercepat jalan mencapai tujuan. Buatlah pagar hanya di pinggir jalan-jalan. Dalam hal ini HABIT bisa berperan membuat sang sopir kreatif dan COBIT menjaga agar kreatifitas menjadi tidak berbahaya. Lembaga Pengaturan IT (IT Governance Institute, ITGI) pada 16 Desember 2005, akan memperbaharui tujuan pengontrolan informasi dan teknologi yang terkait (COBIT), suatu kerangka kerja pengaturan IT yang dapat diterima secara internasional. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur, eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko. "Para eksekutif menyadari bahwa dampak informasi dapat menjadikan jalan perusahaan mereka ke arah keberhasilan dan tanggungjawab pengaturan yang meningkat yang mereka miliki untuk menjamin adanya keberhasilan," ujar Erik Guldentops, CISA, CISM, seorang konsultan manajemen di Brussels, Belgia dan juga anggota tim pengembangan COBIT sejak berdirinya. Diskusi antara para top executive dan nara sumber dalam WORKSHOP STEP BY STEP APPROACH ini diharapkan memberikan gambaran langkah-langkah nyata bagi perusahaanperusahaan di Indonesia untuk melakukan self assessment tentang IT Governance-nya. Dan semoga melalui langkah-langkah ini membuat pencapaian Good Corporate IT Governance makin nyata! Edisi COBIT terbaru memberikan praktek dan hubungan ke atas terbaik untuk menunjang persyaratan pengelolaan IT bagi para eksekutif dan direktur dan yang berkaitan dengan hubungan ke bawah digunakan untuk mengatasi persyaratan yang lebih rinci bagi mereka yang bertanggungjawab terhadap solusi dan jasa pengiriman. Ini semua juga memberikan dukungan agar dapat mengoptimalkan investasi IT, menjamin nilai pengiriman dan meringankan resiko IT dengan cara yang lebih transparan. Walaupun COBIT juga digunakan secara luas

sebagai alat untuk keperluan Sarbanes-Oxley (SOX), edisi awalnya mencakup banyak masalahpengendalian aturan termasuk juga SOX. Ia merupakan produk yang diperoleh melalui penelitian dan kerjasama selama 10 tahun antara ahli IT global dan bisnis dan juga sudah tersedia sebagai standar terbuka www.isaca.org/cobit. COBIT 4.0 bisa menggantikan komponen edisi ketiga yang menyangkut Ringkasan Eksekutif, Kerangka kerja, Tujuan Pengontrolan dan Petunjuk Manajemen. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk Audit. Perkenalan COBIT 4.0 tetap akan melakukan pekerjaan yang dilakukan oleh COBIT edisi ketiga, tetapi hanya memberikan kesempatan untuk membangun pekerjaan itu dan selanjutkan meningkatkan penentuan IT dan pengendaliannya bila cocok. Banyak COBIT tersedia untuk dapat melakukan download di http://www.isaca.org/cobit. Salinan cetak dapat dibeli di toko buku ISACA (http://www.isaca.org/bookstore) sebesar US $190. COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan model kedewasaan.

Hubungan COBIT dengan Berbagai Framework IT Governence Secara umum, kerangka kerja IT Governance serta control yang dibutuhkan untuk mencapainya disediakan oleh COBIT (Control Objectives for Information and Related Technology). Dimana didalamnya terdapat panduan bagaimana organisasi harus mengendalikan pengelolaan IT dalam pencapaian governance. Namun COBIT hanya memberikan panduan control dan tidak memberikan panduan implementasi operasional. Dalam memenuhi kebutuhan COBIT dalam lingkungan operasional, maka perlu diadopsi berbagai kerangka governance operasional.

Tentang COBIT COBIT (Tujuan pengendalian bagi informasi dan teknologi terkait)) dikeluarkan oleh ITGI dapat diterima secara internasional sebagai praktek pengendalian atas informasi, IT dan resiko terkait. COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan model kedewasaan.

Tentang ITGI Lembaga Pengaturan IT (IT Governance Institute, ITGI) (http://www.itgi.org) didirikan pada tahun 1998 untuk memajukan pemikiran dan standar internasional dalam mengarahkan dan

mengendalikan teknologi informasi sebuah perusahaan. Pengaturan IT yang efektif dapat membantu meyakinkan bahwa IT sangat mendukung tujuan bisnis dan mengelola resiko yang berkaitan dengan IT dan kesempatan. Lembaga Pengaturan IT mengembangkan tujuan pengendalian bagi informasi dan teknologi terkait (COBIT) serta menawarkan penelitian dan studi kasus untuk membantu pengelola perusahaan dan para direktur dalam tanggungjawab pengaturan IT. Rolling Meadows, Ill, USA, 14 Desember -- Lembaga Pengaturan IT (IT Governance Institute, ITGI) pada 16 Desember 2005, akan memperbaharui tujuan pengontrolan informasi dan teknologi yang terkait (COBIT), suatu kerangka kerja pengaturan IT yang dapat diterima secara internasional. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur, eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko. "Para eksekutif menyadari bahwa dampak informasi dapat menjadikan jalan perusahaan mereka ke arah keberhasilan dan tanggungjawab pengaturan yang meningkat yang mereka miliki untuk menjamin adanya keberhasilan," ujar Erik Guldentops, CISA, CISM, seorang konsultan manajemen di Brussels, Belgia dan juga anggota tim pengembangan COBIT sejak berdirinya. Edisi COBIT terbaru memberikan praktek dan hubungan ke atas terbaik untuk menunjang persyaratan pengelolaan IT bagi para eksekutif dan direktur dan yang berkaitan dengan hubungan ke bawah digunakan untuk mengatasi persyaratan yang lebih rinci bagi mereka yang bertanggungjawab terhadap solusi dan jasa pengiriman. Ini semua juga memberikan dukungan agar dapat mengoptimalkan investasi IT, menjamin nilai pengiriman dan meringankan resiko IT dengan cara yang lebih transparan. Walaupun COBIT juga digunakan secara luas sebagai alat untuk keperluan SarbanesOxley (SOX), edisi awalnya mencakup banyak masalahpengendalian aturan termasuk juga SOX. Ia merupakan produk yang diperoleh melalui penelitian dan kerjasama selama 10 tahun antara ahli IT global dan bisnis dan juga sudah tersedia sebagai standar terbuka www.isaca.org/cobit. Edisi terbaru -- COBIT 4.0 memberikan fokus bisnis yang cukup kuat untuk mengatasi tanggungjawab para direktur dan pegawai. COBIT 4.0 menandai pembaharuan pertama dari isi COBIT sejak dirilisnya edisi COBIT ketiga di tahun 2000. Edisi pertama diterbitkan di tahun 1994. Studi kasus pelaksanaan COBIT di organisasi internasional utama misalnya Unisys, Sun Microsystems dan DPR Amerika juga terdapat di http://www.isaca.org/cobitcasestudies. "COBIT 4.0 tidak kelihatan seperti sebuah buku akademik. Ada materi yang cukup berguna pada setiap halaman," ujar Christopher Fox, ACA. "COBIT 4.0 mampu menjadi sebuah

dokumen yang sangat bermanfaat."COBIT 4.0 ini juga mencakup bimbingan bagi para direktur dan semua level manajemen dan terdiri atas empat seksi: Gambaran luas mengenai eksekutif Kerangka kerja Isi utama (tujuan pengendalian, petunjuk manajemen dan model kedewasaan) y Appendiks (pemetaan, ajuan silang dan daftar kata-kata) Isi utama dibagi lagi menurut proses 34 IT dan memberikan gambaran yang sempurna mengenai cara mengendalikan, mengelola dan mengukur masing-masing proses. Selain itu, COBIT 4.0: y y y Menganalisa bagaimana tujuan pengendalian dapat dipetakan ke dalam lima wilayah penentuan IT agar dapat mengidentifikasi gap potensial. y Menyesuaikan dan memetakan COBIT ke standar yang lain (ITIL, CMM, COSO, PMBOK, ISF and ISO 17799) y Mengklarifikasikan indikator tujuan utama (KGI) dan indikator hubungan kinerja utama (KPI), dengan mengenal bagaimana KPI dapat bergerak mencapai KGI. y Menghubungkan tujuan bisnis, IT and proses IT (penelitian mendalam di delapan industri dengan pandangan yang lebih jelas tentang bagaimana proses COBIT mendukung tercapainya tujuan IT spesifik dan dengan perluasan, tujuan bisnis). COBIT 4.0 bisa menggantikan komponen edisi ketiga yang menyangkut Ringkasan Eksekutif, Kerangka kerja, Tujuan Pengontrolan dan Petunjuk Manajemen. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk Audit. y Perkenalan COBIT 4.0 tetap akan melakukan pekerjaan yang dilakukan oleh COBIT edisi ketiga, tetapi hanya memberikan kesempatan untuk membangun pekerjaan itu dan selanjutkan meningkatkan penentuan IT dan pengendaliannya bila cocok. Banyak COBIT tersedia untuk dapat melakukan download di http://www.isaca.org/cobit. Salinan cetak dapat dibeli di toko buku ISACA (http://www.isaca.org/bookstore) sebesar US $190. Situs pelengkap yang menawarkan pandangan mendalam mengenai COBIT 4.0 sudah tersedia di http://www.livemeeting.com/cc/isaca/view.

You might also like