P. 1
Perencanaan Infrastruktur Jaringan E-goverment Pemerintah

Perencanaan Infrastruktur Jaringan E-goverment Pemerintah

|Views: 477|Likes:
Published by Sun'anul Huda

More info:

Published by: Sun'anul Huda on Jun 19, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/05/2013

pdf

text

original

BAB I TINJAUAN PUSTAKA

3. Topologi Jaringan Menurut Dede Sopandi dalam bukunya mengenai jaringan komputer (2008 : 27-32) Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node, dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi menggambarkan metode yang digunakan untuk melakukan pengabelan secara fisik dari suatu jaringan.

Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstation di dalam LAN tersebut. Macam-macam topologi jaringan fisik, antara lain : 1. Topologi Bus atau Linier Topologi bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel coaxial menjamur. Karakteristik topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node, paling prevevalent karena sederhana dalam instalasi, signal melewati kabel 2 arah dan mungkin terjadi collision.

2. Topologi Ring Topologi ring adalah topologi yang informasi dan data serta traffic disalurkan sedemikian rupa. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya. Karakteristik topologi ini yaitu lingkaran tertutup yang berisi node-node, sederhana dalam layout, signal mengalir dalam satu arah sehingga menghindarkan terjadinya collision.

3. Topologi Star Topologi star merupakan topologi yang banyak digunakan diberbagai tempat, karena kemudahan untuk menambah, mengurangi, atau mendeteksi kerusakan jaringan yang ada. Karakteristik topologi ini yaitu setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi, mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node, keunggulan jika satu kabel node terputus maka yang lainnya tidak akan terganggu.

4. Topologi tree Topologi tree merupakan topologi jaringan dimana topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada yaitu topologi star, topologi ring, dan topologi bus.

setidaknya menjadi satu sisi positif manakala sebagian masyarakat menjadi prihatin saat otonomi daerah diartikan sebagai suatu kesempatan untuk memperkaya diri sendiri dan keluarga. dan/atau reduksi biaya-biaya. Informations and Communications Technology) semakin memungkinkan untuk mendekatkan pusat-pusat layanan pemerintah kepada setiap klien. Lebih lanjut. dunia bisnis. dst). Internet. apakah kita semua memahami maksud dari e-Government ?. peningkatan interaksi antara bisnis dan industri.5. apapun itu. dan 4) pengiriman. Manfaatnya adalah pegawai pemerintah dapat memperoleh kesempatan untuk menambah ilmu dan kecakapan mereka. 3) melengkapi transaksi. meningkatkan transparansi. dimana dimungkinkan para kalangan bisnis melakukan transaksi diantara mereka dengan lebih efisien (B2B) dan membawa para pengguna lebih dekat pada kalangan bisnis (B2C). biasanya interaksi antara seorang warga negara ataupengusaha dengan badan pemerintah selalu berlangsung di kantor-kantor pemerintahan. eGov bertujuan untuk membuat interaksi antara pemerintah dan warganya (G2C). Situs-situs di internet yang memuat potensi kedaerahan tersebut merupakan satu bentuk dari e-government. satu pertanyaan perlu diajukan. maka ada kios-kios yang didekatkan kepada para klien atau dengan penggunaan komputer di rumah atau di kantor-kantor. yang dengan semua itu mempermudah dan meningkatkan kemampuan transfomasi hubungan antara warga negara. secara tradisional. maka akan dengan mudah kita temukan beberapa situs yang berisi promosi dan publikasi potensi suatu daerah. hingga efisiensi manajemen pemerintahan. . Tentu saja waktu juga menjadi lebih efisien. e-Government (selanjutnya kita singkat menjadi eGov) mengacu pada penggunaan teknologi informasi oleh instansi-instansi atau badanbadan pemerintahan (misal dengan Wide Area Networks. Beberapa proyek dapat mengurangi kesalahan dan meningkatkan konsistensi hasil dengan melakukan standarisasi otomatisasi tugas. Namun seiring dengan pemunculan teknologi informasi dan komunikasi (ICT. Sebuah studi yang dilakukan Anderson Consulting menemukan perbedaan yang luas diantara negara-negara dalam usaha mereka membangun eGov. Hari ini. sebagian besar aktifitas eGov berpusat padapublikasi/penerbitan. kesenangan yang lebih baik. Mengacu pada definisi yang diajukan oleh World Bank. transparan dan murah. Sebagai misal jika ada pusat layanan yang tak terlayani oleh badan pemerintah. Indikasi kemajuan ini sangat menggembirakan. Ada beberapa tantangan dan sekaligus peluang dari keberadaan eGov : Efisiensi : efisiensi bisa terjadi dalam berbagai bentuk. Masih menurut World Bank. dan bagian-bagian lain dari pemerintahan. pemberdayaan masyarakat melalui akses informasi. efisiensi juga terjadi pada sisi pembiayaan dan minimalisasi lapisan-lapisan proses di dalam organisasi dengan reengineering dan mengefisienkan prosedur operasi. E-Government Saat ini jika kita browsing via search-engine semisal Google atau Altavista dan memasukan kata kunci ´pemerintah+daerah´ atau ´situs+daerah´ atau ´otonomi+daerah´. pertumbuhan pajak dan penghasilan. E-Commerce mempersiapkan segalanya melalui 4 tahap : 1) penerbitan/publikasi. Hasil yang akan dapat dilihat dari penggunaan Teknologi Informasi (TI) adalah penurunan korupsi.Tapi. Teknologi informasi ini dapat melayani segala bentuk kebutuhan yang berbeda : layanan yang lebih baik dari pemerintah kepada warganya. komputer bergerak. pemerintah dan kalangan bisnis (G2B). terutama pada tugas-tugas yang berulang. Jika kita analogikan dengan eCommerce. dan hubungan antar lembaga (G2G) lebih baik. serasi. 2) antar aktivitas.

Peningkatan layanan dan lahirnya layanan baru : akan ditemui peningkatan kualitas. sebagaimana juga terjadi di tingkat provinsi dan daerah. peningkatan partisipasi warga dan adanya suatu peningkatan terhadap Global Information Infrastructure (GII) . hingga yang concernsecara khusus di bidang politik. layanan harus ditingkatkan dengan cara. Dalam upaya memperbaiki efisiensi. ada 3 sektor penting yang dapat diidentifikasi : G2G. dan manajemen dan penyediaan pendanaan. (c) reverse-auc t ions. dipercaya untuk menggunakan teknologi informasi dan secara teratur dapat digunakan sebagai metode pembelian produk yang telah distandarisasikan dan secara mudah dapat dievaluasi mutunya. akuntabilitas yang semakin baik. Yang perlu dicatat. G2G : Dalam banyak hal. seperti. Namun pada sisi lain. sebagian besar karena tingginya antusias di sektor bisnis dan potensi pemotongan biaya melalui peningkatan praktek-praktek procurement danmeningkatkan kompetisi. Beberapa pengamat menyarankan agar pihak pemerintah pada setiap tingkatan harus memperbaiki dan meng-update sistem internal mereka dan juga prosedurnya sebelum transaksi elektronik antara warga dan kalangan bisnis (dengan pihak pemerintah) berjalan dengan sukses. Meskipun eGov mencakup wilayah aktivitas dan pelaku yang luas. Hal tersebut akan membentuk komunitas -komunitas di masyarakat berdasarkan kemampuan profesional mereka. rentang jangkauan dan aksesibilitas pada setiap layanan yang diberikan pemerintah. transaksi yang lebih cepat. hobi atau kebiasaan yang sama. beberapa metode procurement berhubungan dengan sektor ini: (a) performance-based-contracting. Sektor G2B meliputi penjualan surplus barang-barang pemerintah kepada publik. dengan cara yang mudah dan murah. Transparansi : setiap warga. eGov juga memberikan suatu tantangan. misal di bidang politik dan ekonomi. dan hak-hak warga. minimnya pendekatan ketidaktergantungan teknologi untuk meningkatkan kualitas pemerintah seperti wewenang yurisdiksi. Dengan isu demokratisasi sekarang. membangun dan memelihara infrastruktur. ditemukan sejumlah perulangan tema yang terkadang dihubungkan dengan hal-hal sebelumnya. G2G melibatkan pembagian data dan pertukaran data yang bersifat elektronis diantara pelaku-pelaku pemerintah. prosedur penanganan informasi yang tepat. meski tidak semua secara langsung tergantung pada teknologi informasi. layanan-layanan baru. yaitu G2E (government -to-employee). sebaik yang dilakukan pada upaya memperoleh barang dan layanan. dapat sekaligus dikreasikan bagaimana memajukan iklim usaha dan sekaligus meningkatkan interaksi antar warga. tanpa batas wilayah. yaitu suatu metode dimana pembayaran kepada pih ak kontraktor dilakukan berdasar pada tujuantujuan aktual dan hasil kerja. Peningkatan partisipasi warga dalam pemerintahan : hal ini terjadi dengan cara menghubungkan setiap orang yang berada dalam wilayah kendali. Dari eGov juga akan memicu lahirnya layanan baru : seiring dengan kemungkinan untuk mengkombinasikan layanan yang sudah ada. G2B : Aplikasi di G2B meminta banyak perhatian. yaitu kontraktor dibayar di muka. sektor ini mewakili kekuatan dari eGov. . sedemikian hingga mereka dapat mengirim dan menerima segala informasi dengan mudah. di satu sisi. Pelibatan pertukaran terjadi pada intra dan inter-instansi di level nasional. privacy. kesenjangan dalam akses komputer. Bagaimanapun juga. (b) share-in-savings contracts. G2B dan G2C. diantaranya keamanan informasi. dan proses-proses kerja yang lebih baik. dapat dengan mudah mengakses informasi akurat tentang kinerja pemerintah. Beberapa pengamat menambahkan sektor keempat. penyediaan layanan. Semua hal itu berselang selimpat dengan kombinasi intra dan antar perilaku dalam pemerintahan. kesenjangan transparansi politik E-Government memberikan peluang baru untuk meningkatkan kualitas pemerintahan. dengan caraditingkatkannya efisiensi. semisal instalasi sistem komputer yang baru.

akses ke informasi publik. Secara sederhana. dan lainnya (kebutuhan seperti ini sering disebut dengan istilah Triple Play). Media yang mampu melayani kebutuhan seperti inilah yang disebut Next Generation Network atau sering disingkat NGN. Aplikasi Next Generation Network sangat membutuhkan sebuah jaringan yang dapat dilewati data dalam jumlah yang sangat besar. Metro Ethernet menjanjikan biaya modal dan operasi yang lebih kecil. namun tidak harus menjadi repot dan mahal. Triple Play merupakan bentuk kebutuhan akan komunikasi yang sangat tinggi. misalnya memperbaharui perizinan dan sertifikasi. pembayaran pajak. Triple Play adalah sebuah kebutuhan akan komunikasi yang komplit mulai dari data. video. dapat melakukan transfer data dengan sangat cepat. dan dapat memainkan berbagai macam peranan bagi mereka. suara. teks. China daratan. data. dapat juga bertelepon ria lewat TV Cable ini. I. dan lain-lain. para perancang teknologi komunikasi telah menciptakan berbagai teknologi yang mampu memenuhi kebutuhan tersebut. lebar. Untuk menjawab kebutuhan Triple Play tersebut. antara lain: Ethernet private line. maka melalui satu service ini Anda dapat juga menikmati komunikasi data baik lewat Internet maupun lokal. Semua jenis komunikasi dapat dibawa dalam satu media pembawa. Semua itu hanya melewati satu servis saja. suara. Ethernet relay. Beberapa interaksi yang mungkin dilakukan. Semua harus dapat bekerja dan berkonvergensi antara sesamanya dan yang terpenting semua itu harus dapat difasilitasi oleh satu service saja. lebih kebal terhadap masalah-masalah komunikasi. dan video. dan dapat juga melakukan video converence atau menonton film yang Anda beli dari servis Video on Demand. dengan sekian banyak instansi yang terlibat dan aksesnya dapat dilakukan secara individual. interoperabilitas multi-vendor. Forum Metro Ethernet telah mendefinisikan enam jenis layanan untuk para penyedia metro Ethernet. Kalangan operator di Asia. dan yang terpenting haruslah murah dan mudah dalam implementasinya. Kebutuhan komunikasi yang tinggi ini adalah komunikasi yang melibatkan komunikasi bentuk data. Jaringan Metro Ethernet menyediakan layanan-layanan menggunakan Ethernet sebagai core protocol dan aplikasi broadband. namun apabila jaringan provider-nya telah mendukung Triple Play. grafik. diferensiasi layanan dan memberikan fleksibilitas. . Jaringan Metro Ethernet umumnya didefinisikan sebagai bridge dari suatu jaringan atau menghubungkan wilayah yang terpisah bisa juga menghubungkan LAN dengan WAN atau backbone network yang umumnya dimiliki oleh service provider. Singapura dan Australia memanfaatkan metro Ethernet sebagai teknologi akses yang menghubungkan ke MPLS ( multi protocol label switching )backbone . tidak peduli apakah itu suara. Hong Kong.G2C : Sektor ini didesain untuk memfasilitasi interaksi warga dengan pemerintah. namun kecepatan transfer dan lebarnya bandwidth telah mencukupi untuk semua itu. Salah satu teknologi yang mampu melayani kebutuhan ini adalah teknologi Metro Ethernet Network. yang bagi sebagian pengamat hal itu merupakan tujuan utama dari eGov. dan video yang dapat Anda rasakan hanya dengan berlangganan satu jenis media koneksi saja. Jadi semacam ´one stop shopping´ bagi warga masyarakat. Akhirnya memang terlihat padapeningkatan akses dan partisipasi publik. Triple Play atau yang secara harafiahnya dapat diartikan sebagai ³tiga permainan´ sebenarnya merupakan julukan bagi kebutuhan para pengguna teknologi komunikasi akan jalur komunikasi data yang cepat. pada setiap waktu dan tanpa hambatan geografis.1 JARINGAN METRO ETHERNET Dunia semakin membutuhkan komunikasi yang cepat dan tepat. Misalnya Anda hanya berlangganan TV Cable saja. seperti Korea.

000 Megabit per Second. Selain itu. scanner. teknologi alternatif dari IP-VPN (internet protocol ± virtual private network). Metro Ethernet Network menggunakan topologi Ring Ethernet merupakan salah satu jenis arsitektur jaringan LAN yang berfungsi untuk mengontrol computer-computer dalam sebuah jaringan agar dapat berbagi bandwidth dalam jaringan yang sama tersebut. teknologi ethernet juga sangat mudah untuk beradaptasi dengan perangkat-perangkat seperti modem. voip phone. Seiring perkembangan teknologi yang semakin pesat dan kebutuhan . 100 Mbps. Seperti IP-VPN. Ethernet menggunakan protocol CSMA/CD agar pengiriman paket data akan di atur atau di antrikan. Pengembangannya menggunakan VPLS (virtual private LAN service). seperti di warnetwarnet. Kita juga bebas memilih berapa bandwidth yang ingin digunakan karena Ethernet juga menyediakan teknologi Ethernet dengan bandwidth 10 Mbps.Ethernet multipoint services (virtual private LAN service). Ethernet dalam implementasinya tidak membutuhkan biaya yang besar bahkan bias di katakan teknologi ethernet memilki harga yang terjangkau. Jangkauan Ethernet menjadi lebih luas dengan telah dibangunnya jaringan internasional yang mampu menghubungkan antar jaringan Ethernet mandiri (inter-autonomous international Ethernet network) oleh Hutchison Global Communications (Hong Kong) dan KT Corporation (Korea Selatan). Hingga kini teknologi Ethernet yang perangkatnya telah banyak beredar di pasaran telah mencapai bandwidth tertinggi sebesar 10 Gbps atau 10. Namun. dan akses Ethernet ke MPLS VPN. bahkan hampir di seluruh jaringan local di seluruh dunia. Ethernet merupakan sebuah teknologi yang sudah akrab di kenal oleh masyarakat luas sebagai suatu arsitektur yang di gunakan sebagai interface dalam menghubungkan beberapa perangkat computer ataupun laptop. Berikut contoh gambar sebuah jaringan metro ethernet menggunakan suatu provider: Gambar 1. VPLS berjalan di atas jaringan IP/MPLS yang dirancang untuk berintegrasi dengan jaringan pelanggan dan operator. fax. bandwidth yang ditawarkan oleh teknologi ethernet ini juga dapat dengan mudah diperbesar. dan teknologiteknologi informasi lainnya. printer. maksudnya apabila ada paket data yang sedang di jalan kan dalam suatu jaringan maka proses pengiriman data yang lain akan di antrikan sampai proses pengiriman tadi selesai dan baru di lanjutkan ke proses pengiriman berikutnya. dan 1000 Mbps.

Perusahaan-perusahaan besar ataupun instansi-instansi pemerintahan dapat menggunakan teknologi jaringan MEN ini untuk menghubungkan kantor-kantor cabang mereka yang ada di luar kota yang jaraknya jauh ke dalam system intranet yang ada. . dan kekuatan signal akan turun apabila jaraknya melebihi 100 meter. Perpaduan yang paling populer saat ini biasanya yang digunakan adalah perpaduan antara media fiber optik dengan membawa frame-frame komunikasi berformat Ethernet dan diatur dalam sistem VLAN. secara harafiah kita dapat mengartikan bahwa MEN merupakan jaringan komunikasi data yang berskala metro (skala untuk menjangkau satu kota besar seperti Jakarta) dengan menggunakan teknologi Ethernet sebagai protokol transportasi datanya. termasuk video streaming. Datalink layer. Sehingga jaringan yang berskala metro dapat dibentuk dengan menggunakan teknologi Ethernet biasa. dan Rentan EMI ( electromagnetic interference). berapapun besar transfers data yang terjadi dalam teknologi berbasis ethernet ini untuk berhubungan ke jaringan internet harus juga sesuai dengan kebutuhan yang di kehendaki. dan video endto-end ke client dengan cepat dan bebas gangguan harus diikuti dengan teknologi layer 2 atau layer 3 yang memiliki algoritma dan manajemen yang baik dalam melakukan forwarding dan routing data tersebut. Ada yang mampu memenuhi semua kebutuhan Anda akan data dan ada juga yang tidak. apabila collusion ini benar-benar terjadi kemungkinan data yang di kirim dari computer sumber tidak akan terkirim ke computer tujuan. Semua teknologi yang di miliki oleh setiap layer tentunya mempunyai suatu kekurangan dan kelebihan tersendiri jaringan ini. yang lebih di kenal sebagai Metro Ethernet Network. Di lihat dari definisi kalimatnya . teknologi ethernet ini juga di gunakan sebagai interface dari layanan broadband data communication. Melalui perangkat yang mendukung teknologi tersebut. pengguna juga bisa mengakses hiburan mobile TV dan mengunduh musik. Dapat juga kita mendefinisikan teknologi Metro Ethernet Networkmerupakan salah satu perkembangan dari teknologi Ethernet yang dapat menempuh jarak yang luas berskala perkotaan dengan dilengkapi berbagai fitur yang seperti terdapat pada jaringan Ethernet umumnya. salah satu solusi yang teknologi yang mungkin dapat menjadi solosi adalah menggunakan teknologi broadband. suara. Perpaduan yang paling cocok dan efektif dari ketiga layer unsur tersebut (Physical layer.dalam layanan komunikasi data / kebutuhan akses data yang semakin besar. kerja sama yang antara layer fisik dan layer logika adalah sangat di perlukan. video downloading. Layer fisik atau carrier yang dapat mengirimkan data. audio. dan video. namun dapat memenuhi kebutuhan pengguna lain. apabila kebutuhan paket data yang akan di kirimkan lebih besar dari kemampuan teknologi yang di gunakan mau tidak mau jaringananya juga akan lemot alias lambat. Mengapa yang layanan broadband menjadi tumpuan dalam MEN? Pada kenyataannya. serta melakukan komunikasi real-time menggunakan teknologi fixed-mobile. seperti webcam melalui ponsel. video telephony. Semua teknologi tersebut dipadukan kemudian dibungkus dan diberi label sebagai teknologi Metro Ethernet. dan video messaging. Teknologi MEN sebagai next generation netrwok sebagai pendukung Triple Play Dalam pembuatan suatu teknologi yang hebat. dan Network layer) akan menciptakan sebuah jaringan next generation network yang hebat yang mampu mendukung kebutuhan Triple. Kelemahan yang dimiliki oleh ethernet ini adalah rentan terjadi collusion.di mana akses data multimedia berkecepatan tinggi seperti layanan gambar. Metro Ethernet Network (MEN) ini merupakan teknologi ethernet yang di implementasikan pada metropolitan area network. Jaringan Metro Ethernet.

Perangkat-perangkat yang digunakan pun tidak perlu diganti dalam proses ini. pihak penyedia jasa juga tidak perlu menurunkan engineer untuk melakukan upgrade downgrade ini. Dengan menggunakan pelayanan Ethernet yang disediakan oleh teknologi jaringan Metro Ethernet. bahkan dalam maintenance dan pengembangannya. Berikut manfaat yang di peroleh oleh penyedia jasa dan para pengguna jaringan Metro ethernet ini : y Nilai ekonomis yang tinggi Dalam implementasinya. Banyak sekali keuntungan yang di dapat dari teknologi Metro Ethernet Networkbaik dari pihak penyedia jasa layanan atau services provider ataupun para penggunanya. Biasanya untuk menyelenggarakan jasa Ethernet service. Kesenagan penggunanya Mungkin sebagian besar dari Anda yang memang berkecimpung di dunia jaringan computer dan komunikasi data pasti mengenal istilah Ethernet. Semua bisa dilakukan secara logika dan dalam waktu sekejap saja. hampir tidak ada biaya yang perlu dikeluarkan lagi untuk prosesnya. teknologi MEN ini sudah lama di kenal oleh masyarakat luar sebagai salah satu teknologi yang memilki nilai ekonomis yang tinggi alias MURAH. hanya tinggal minta saja pada pihak penyedia jasa. Dengan teknologi MEN para penyedia jasa layanan dan para pengguna dapat mengurangi biaya investasi dan biaya operasional. sebab kini hampir semua perangkat komunikasi data. Fleksibilitas juga merupakan salah satu faktor mengapa Metro Ethernet sangat menguntungkan baik untuk digunakan oleh end user maupun untuk dijual kembali oleh penyedia jasa. MAN dan juga WAN yang sederhana pasti menggunakan interface Ethernet. Anda dapat bebas memilih perangkat yang sesuai dengan kocek dan juga kebutuhan Anda. sehingga telah dikenal secara luas dan banyak yang sudah familiar dengan sifat. Untuk melakukan upgrade downgrade bandwidth pun Anda tidak perlu menunggu berminggu bahkan berbulan-bulan lamanya seperti halnya yang terjadi pada koneksi leased line atau koneksi lainnya. begitu juga untuk downgrade. Selain itu.Untuk melakukan upgrade atau downgrade terhadap servis yang diinginkan. Anda tidak membutuhkan sebuah perangkat multiplexer yang mahal atau perangkat router yang canggih. khususnya untuk keperluan LAN. Proses upgrade downgrade ini tidak akan melibatkan media fisik dari servis ini. Anda tidak perlu mengganti perangkat atau membayar media lain untuk itu. sehingga harga perangkat berbasis teknologi MEN ini sangat bersaing di pasaran. Dari sisi pengguna hal ini juga sangat menguntungkan karena mereka disuguhkan dengan banyak pilihan sehingga mereka bisa memilih mana yang paling cocok dan efisien bagi mereka. para penyedia jasa dapat lebih leluasa membuat produkproduk servis untuk dijual ke pengguna. bahkan hampir semua perangkat jaringan menggunakan teknologi ini. dan kelebihannya. Berikut beberapa alasan mengapa teknologi MEN ini mempunyai nilai ekonomis tinggi : penggunaannya yang luas. Jika sewaktu-waktu Anda ingin upgrade. Teknologi komunikasi data jenis ini memang telah merambah ke mana-mana penggunaannya. Perangkat-perangkat pendukungnya pun tidak perlu dipertanyakan lagi keberadaannya. kekurangan. Bahkan beberapa perangkat rumah tangga yang tergolong perangkat canggih juga dilengkapi dengan interface ini untuk dapat berinteraksi . Pelayanan Metro Ethernet murah dan bahkan bias dikatakan lebih murah daripada servis teknologi WAN yang sekarang ada seperti harga perangkat penyedia jasanya yang relatif murah dan juga maintenancenya yang tidak sulit dan memakan biaya banyak.

Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public . VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities. Fast Ethernet. Internet Engineering Task Force. karena memakai teknologi yang sama. adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik). atau tempat di mana anda bekerja ada penawaran suatu layanan yang menyuguhkan interface yang familiar secara langsung seperti port ethernetnya untuk mendapatkan koneksinya. Anda harus memperhatikan services jenis apa yang ditawarkan oleh penyedia jasa.2 Virtual Private Network VPN adalah singkatan dari virtual private network. atau hanya ke area lokal di Indonesia saja?.VPN merupakan suatu bentuk private internet yang melalui public network (internet). Jaringan Metro Ethernet yang biasanya berkecepatan tinggi memang dapat digunakan untuk transportasi data. Teknologi Metro Ethernet Network ini sebenarnya bisa juga di katakan sebagai teknologi Ethernet. apabila cakupan areanya sudah mencakup batasan beberapa Negara jaringan Metro Ethernet ini dapat juga digabungkan sebagai bagian dari teknologi WAN walaupun pada mulanya hanya menggunakan teknologi LAN. yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Gigabit Ethernet pada LAN (Local Area Network). Jika dalam pengalaman anda. Berdasarkan kecapatan akses datanya. dengan menekankan pada keamanan data dan akses global melalui internet. Selain itu kegiatan Operation. tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah. tetapi perbedaannya adalah LAN hanya mencakup satu local coverage area (gedung) sedangkan Metro Ethernet Netrwork ini adalah untuk menghubungkan dua LAN pada beberapa coverage area yang berbeda dalam lingkup area yang besar. Administration. Service yang ditawarkan oleh Metro Ethernet ke penggunanya dapat dengan mudah diimplementasikan dalam jaringan mereka yang sudah ada. teknologi MEN dapat mendukung aplikasi-aplikasi yang membutuhkan bandwidth yang besar. ketersediaannya perangkat yang sangat banyak. Maintenance.dan dapat di buat menjadi bermacam services sesuai dengan kebutuhan anda . teknologi Ethernet sangat cocok untuk diterapkan dalam membuat jaringan Metro. maka ke manakah bandwidth tersebut di tujukan? Apakah ke Internet. Maka ada beberapa hal yang mungkin perlu Anda perhatikan dan pikirkan. Mungkin anda memiliki bandwidth berpuluhpuluh mega. Dengan luasnya penggunaan teknologi ini. dan Provisioning (OAM&P) dari teknologi ini juga sudah tidak asing lagi bagi para penyedia jasanya. seperti halnya melakukan OAM&P pada ja ringan lokal saja. Namun. Menurut IETF.kemungkinan besar anda sudah terjangkau oleh teknologi Metro Ethernet Network ini. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum.dengan komputer. I. such as the Internet or private IP backbones. atau ke jaringan kantor cabang.

Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin.com. Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server . Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama. Begitu juga sebaliknya dari server ke Client. karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat. Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable. tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server.google. Jika digambarkan kira-kira seperti ini internet <²> VPN Server <²-> VPN Client <²-> Client bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <²> VPN Clinet <²> Internet <²> VPN Server <²> VPN Client <²> Komputer B Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar. Oleh karena itu diperlukan keamanan data Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan.

Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. Solusi VPN ada beberapa macam. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar internet <²->VPN Luar<²>VPN lokal <²>Client mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Solusi ini diawali dengan aplikasi OpenVPN. II. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya??? misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. VPN with SSL. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar. PPPT.sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Kali ini saya coba menginstal VPN pada jaringan LAN sederhana dengan menggunakan OpenVPN dan dengan OS Centos 5. merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Selain gratis karena open source juga memiliki kemudahan implementasi. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. solusi VPN versi awal.1 Instalasi VPN di Linux Virtual Private Network (VPN) adalah solusi koneksi private melalui jaringan publik. solusi VPN via IP Secure Protocol. . Aplikasi OpenSource yang menggunakan PPPT adalah PopTop. Antara lain: IPSEC. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi.

#rpmbuild 10.0.168. 1.8.el5.kb.168.noarch zlib-devel pam-devel openssl-devel 3.kb.org/el5/extras/testing/i386/RPMS/l zo-2.1 VPN Client : OS : Windows XP Real IP : 192.gz 2. Hal ini untuk mempercepat proses konfigurasi OpenVPN 1.#rpmbuild 06.kb.0.02-3.9. 1.kb.3/kernel 2. 07.tar.gz /usr/src/redhat/RPMS/i386 openvpn-2.#wget http://openvpn. 09.rf.src.200 VPN IP : 10. Install dan build file download.#rpm -ivh 04.0.18-128.rpm /usr/src/redhat/RPMS/i386/lzo-*.el5.rpm --rebuild lzo-1. Bila dependencies diatas telah terinstall.9-1.6.#rpm -ivh 02.02-3.08-4. ikutilah langkah berikut ini untuk memulai instalasi: 01. Copy contoh file konfigurasi berikut.tar. Download paket-paket yang diperlukan.0. Sebelum memulai instalasi sebaiknya Anda menginstal repository berikut ini.VPN Server : OS : CentOS Linux V5.02-3.i386. 03.08-4.org/el5/extras/testing/i386/RPMS/l zo-devel-2.net/release/lzo-1.rpm 4.pbone.8.karan.48.9.x (server assigned) VPN Server 1.el5.net/mirror/centos.el5.rpm 3.net/release/openvpn-2.karan.i386.rpm 2.src.rpm 4. 11.#ftp://ftp.02-3.i386.rf.#wget http://openvpn.rpm lzo-devel-2.#yum 5.i386. 05.#rpm -Uvh 08.EL5 Real IP : 192.#yum 4.i386.48.0.#yum 2.0.rpm -tb openvpn-2.net/mirror/centos.#yum install install install install install rpm-build autoconf.#yum 3.#ftp://ftp.9/easy-rsa/ /etc/openvpn/ .#cp -r /usr/share/doc/openvpn-2.#rpm -Uvh lzo-2.1 VPN IP : 10.pbone.

.. 12..There are quite a few fields but you can leave some blank 11.mail]: 7..You are about to be asked to enter information that will be incorporated 06.----07.export KEY_PROVINCE=Sulteng 05.#. company) [VPNTKJ]: 16. 07. Build Server Key dan Server Certificate 01. 08..Country Name (2 letter code) [ID]: 13..State or Province Name (full name) [SULTENG]: 14.into your certificate request.If you enter '. the field will be left blank..9/sample-config-files/server..into your certificate request../build-key-server vpnsrv1 02..export KEY_COUNTRY=ID 04.writing new private key to 'vpnsrv1.#.2. the field will be left blank. 10.Common Name (eg.#vi vars 03.What you are about to enter is what is called a Distinguished Name or a DN....../vars 10.conf /etc 5..++++++ 05.What you are about to enter is what is called a Distinguished Name or a DN.For some fields there will be a default value. .Organization Name (eg.For some fields there will be a default value. 09./build-ca 02.. Build root Certificate Authority (CA) 01.Generating a 1024 bit RSA private key 03.export KEY_ORG="VPNTKJ" 07..writing new private key to 'ca... 09..++++++ 03.'...Locality Name (eg..----05. section) []:tkj 17. city) [PALU]: 15. .key' 04..export KEY_CITY=Palu 06.Email Address [my@vpn.You are about to be asked to enter information that will be incorporated 08. 11.If you enter '.There are quite a few fields but you can leave some blank 09...0. Konfigurasi Certificate Authority (CA) 01.----12. 10.#cd /etc/openvpn/easy-rsa/ 02.++++++ 04.'..../clean-all 6..export KEY_EMAIL="my@vpn.#.#....mail" 08.#cp /usr/share/doc/openvpn-2.Organizational Unit Name (eg. your name or your server's hostname) []:VPN 18.key' 06..

mail' 37.mail]: 21.Certificate is to be certified until Jun 27 05:21:29 2017 GMT (3650 days) 38.commonName :PRINTABLE:'VPN' 36./build-dh 2..Common Name (eg.ca ca.. generator 2 3.Organizational Unit Name (eg..Check that the request matches the signature 28./ 2.Signature ok 29. commit? [y/n]y 41..dev tun 5.#cd . company) [VPNTKJ]: 18. Build parameter Diffie Hellman parameters 1.State or Province Name (full name) [SULTENG]: 16..#cp 3.An optional company name []: 26.The Subject's Distinguished Name is as follows 30. 1024 bit long safe prime. city) [PALU]: 17.Write out database with 1 new entries 42.organizationalUnitName:PRINTABLE:'tkj' 35.Sign the certificate? [y/n]:y 39.localityName :PRINTABLE:'PALU' 33. 40.conf 3..emailAddress :IA5STRING:'my@vpn. 22./ keys/dh1024.A challenge password []: 25.cnf 27....countryName :PRINTABLE:'ID' 31. Konfigurasi server untuk OpenVPN 1.This is going to take a long time 4./ keys/vpnsrv1.Country Name (2 letter code) [ID]: 15.Locality Name (eg.----14..crt ./ 10.pem .Please enter the following 'extra' attributes 23.. Copy file CA 1.Data Base Updated 8. section) []:tkj 19.dev tap 4. 9.#vi server.to be sent with your certificate request 24.#.13.Using configuration from /etc/openvpn/easy-rsa/openssl...crt ..#cp 2.Email Address [my@vpn.#cp 4.1 out of 1 certificate requests certified./ keys/vpnsrv1..organizationName :PRINTABLE:'VPNTKJ' 34.key . your name or your server's hostname) []:VPN 20..crt .#cp keys/ca.Generating DH parameters.Organization Name (eg.stateOrProvinceName :PRINTABLE:'SULTENG' 32.

/sign-req vpnclient 03.Konfigurasi CA cmd. Build CA client key dan client scr >md keys >build-ca >build-key vpnclient 5.se/files/install_packages/openvpn-2.#service openvpn restart 2.#.stateOrProvinceName :PRINTABLE:'SULTENG' 08.Signature ok 05. Copy file client csr ke server.Check that the request matches the signature 04.The Subject's Distinguished Name is as follows 06.6.key vpnsrv1.key # This file should be kept secret 11.bat 4.cert vpnsrv1.exe >cd ³C:\\Program Files\OpenVPN\easy-rsa´ >init-config.3-inst 2. 01. Pastikan copy keys/vpnclient. Above must be same as the server) 3.bat >clean-all.0.bat atau jalankan file batch ini melalui command-line seperti perintah di bawah ini. Download dan install OpenVPN GUI untuk Windows 1.csr dari client ke direktori /etc/openvpn/easy-rsa/keys pada server. >vars.http://openvpn.countryName :PRINTABLE:'ID' 07.9-gui-1.bat >edit vars.bat set KEY_COUNTRY=ID set KEY_PROVINCE=SULTENG set KEY_CITY=PALU set KEY_ORG=VPNTKJ set KEY_EMAIL=my@vpn. Startup service 1.#chkconfig openvpn on VPN Client 1.#cd /etc/openvpn/easy-rsa/ 02. Klik dua kali vars.localityName :PRINTABLE:'PALU' 09.mail (PS.crt 7.organizationName :PRINTABLE:'VPNTKJ' .0.

adalah arsitektur .168. Kembali pada client.key ns-cert-type server 8. select µEdit Config¶ dev tap .Data Base Updated 6.Certificate is to be certified until Jun 27 06:40:48 2017 GMT (3650 days) 14. install file CA (seperti vpnclient.10..key .1 out of 1 certificate requests certified.\easy-rsa\keys\vpnclient.crt)yang telah dibuat di server dan file ca. commit? [y/n]y 17.\config >copy .crt dan ca.ovpn . >cd . MPLS. Startup connection pada client Pada task-bar.\ 7.commonName :PRINTABLE:'vpnclient' 12.\sample-config\client. 16.dev tun dev-node VPN_Tap remote 192.crt cert vpnclient.Write out database with 1 new entries 18.. pilih ³OpenVPN GUI´ > click kiri ³Connect´ III.Sign the certificate? [y/n]:y 15. IP bersifat connectionless: protokol routing menentukan arah pengiriman paket dengan bertukar info routing.organizationalUnitName:PRINTABLE:'tkj' 11. MPLS Teknologi ATM dan frame relay bersifat connection-oriented: setiap virtual circuit harus disetup dengan protokol persinyalan sebelum transmisi. Konfigurasi network interface untuk OpenVPN Pilih ³Control Panel´ > ³Network Connection´ > ³TAP-Win32#(#)´ Ganti nama interface tersebut menjadi µVPN_Tap¶ 9. MPLS mewakili konvergensi kedua pendekatan ini.48.crt) Copy file crt (vpnclient.200 1194 ca ca.mail' 13.crt key vpnclient. Konfigurasi client untuk OpenVPN >copy .crt dari server ke direktori Program Files/OpenVPN/config pada client.emailAddress :IA5STRING:'my@vpn. multi-protocol label switching..\ Right-Click the OpenVPN GUI icon in the bottom right-hand corner.

2 bit eksperimen. serta 8 bit TTL. dengan memasang header MPLS. Label yang pendek dan berukuran tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path. Untuk membentuk LSP. MPLS hanya melakukan enkapsulasi paket IP. dan merupakan satu-satunya tanda identifikasi paket. yang menghubungkan titik-titik yang disebut label-switched router (LSR). Protokol ini menentukan forwarding berdasarkan label pada paket. Hasilnya adalah network datagram yang bersifat lebih connection-oriented. FEC diidentifikasikan dengan pemasangan label. diperlukan suatu protokol persinyalan. Arsitektur MPLS dipaparkan dalam RFC-3031 [Rosen 2001]. termasuk proses traffic engineering. Header MPLS terdiri atas 32 bit data. termasuk 20 bit label. . dan 1 bit identifikasi stack. Label digunakan untuk proses forwarding. Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC). memiliki panjang yang bersifat tetap. Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP). Tidak seperti ATM yang memecah paket-paket IP. yang merupakan kumpulan paket yang menerima perlakukan forwarding yang sama di sebuah LSR.network yang didefinisikan oleh IETF untuk memadukan mekanisme label swapping di layer 2 dengan routing di layer 3 untuk mempercepat pengiriman paket. LSR pertama dan terakhir disebut ingress dan egress. Label adalah bagian dari header.

yang terdiri atas komponen-komponen: manajemen path. Salah satu protokol ini adalah LDP (Label Distribution Protocol).Setiap LSR memiliki tabel yang disebut label-swiching table. Soal lain dikaji sebagai soal-soal QoS. label keluar. Untuk meningkatkan kemampuan mengelola QoS dan rekayasa trafik. RFC-2702 menyebutkan tiga masalah dasar berkaitan dengan MPLS-TE. label-switching table di setiap LSR harus dilengkapi dengan pemetaan dari setiap label masukan ke setiap label keluaran. penempatan trafik. dan link ke LSR berikutnya. Tabel itu berisi pemetaan label masuk. sehingga sering juga disebut protokol persinyalan MPLS. kemudian diganti dengan label keluar. sekaligus mengoptimalkan penggunaan sumberdaya dan performansi trafik. paket MPLS juga bisa dienkapsulasikan kembali dalam paket MPLS. beberapa protokol distribusi label lain telah dirancang dan dikembangkan juga. Saat LSR menerima paket. . Tujuan akhirnya adalah memungkinkan operasional network yang andal dan efisien. Rekayasa trafik (traffic engineering. Panduan TE untuk MPLS (disebut MPLS-TE) adalah RFC-2702 [Awduche 1999a]. Selain paket IP. penyebaran keadaan network. TE) adalah proses pemilihan saluran data traffic untuk menyeimbangkan beban trafik pada berbagai jalur dan titik dalam network. yaitu: ΠPemetaan paket ke dalam FEC ΠPemetaan FEC ke dalam trunk trafik ΠPemetaan trunk trafik ke topologi network fisik melalui LSP Namun RFC hanya membahas soal ketiga. Ini mirip dengan protokol persinyalan di ATM. Yang paling banyak disarankan adalah CR-LDP (constraintbased routing LDP) dan RSVP-TE (RSVP dengan ekstensi Traffic Engineering). dan manajemen network. Proses melengkapi tabel ini dilakukan dengan protokol distribusi label. Untuk menyusun LSP. LDP hanya memiliki feature dasar dalam melakukan forwarding. Awduche [1999b] menyusun sebuah model MPLS-TE. label paket akan dibaca. Dan bit stack pada header menunjukkan apakah suatu header sudah terletak di 'dasar' tumpukan header MPLS itu. Maka sebuah paket bisa memiliki beberapa header. lalu paket dikirimkan ke LSR berikutnya.

ΠAtribut policy. yaitu menjaga path selama masa transmisi. ditandai. Atribut-atribut itu antara lain: ΠAtribut parameter trafik. dilakukan penempatan path dengan menggunakan protokol persinyalan.2. pemberitahuan kegagalan. 4. trafik harus dikirimkan melalui LSP. Setelah pemilihan. Manajemen trafik berfungsi mengalokasikan trafik ke dalam LSP yang telah dibentuk. ukuran burst yang dapat terjadi. menentukan tindakan yang diambil untuk trafik yang melanggar. dan fungsi pengiriman. ΠAtribut pemilihan dan pemeliharaan path generik. menunjukkan prioritas pentingnya trunk trafik. Ini meliputi deteksi kegagalan. . yang juga merupakan protokol distribusi label. dan mematikannya setelah transmisi selesai. maupun untuk menghadapi keadaan kegagalan network. misalnya trafik yang lebih besar dari batas yang diberikan. Proses constraint-based dilakukan dengan kalkulasi berbagai alternatif routing untuk memenuhi spesifikasi yang ditetapkan dalam kebijakan administratif. adalah aturan yang dipakai untuk memilih route yang diambil oleh trunk trafik. adalah karakteristrik trafik yang akan ditransferkan. yaitu RSVP-TE dan CR-LDP. yang dipakai baik dalam pemilihan path. yang membagi trafik atas kelas-kelas tertentu. yang memetakan trafik itu ke dalam LSP. Terdapat sekelompok atribut yang melekat pada LSP dan digunakan dalam operasi manajemen path. dll. Maka diharapkan tidak terlalu sulit untuk memetakan atribut trafik trunk ini ke dalam arsitektur switching dan routing network yang sudah ada.Manajemen path meliputi proses-proses pemilihan route eksplisit berdasar kriteria tertentu. atau diteruskan begitu saja. Ini diperlukan untuk menghitung resource yang diperlukan dalam trunk trafik. atau secara otomatis dengan proses routing yang bersifat constraint-based. serta pembentukan dan pemeliharaan tunnel LSP dengan aturan-aturan tertentu. dan aturan untuk menjaganya tetap hidup. dan perbaikan. menentukan perilaku trunk trafik dalam kedaan kegagalan. Penempatan Trafik Setelah LSP dibentuk. termasuk nilai puncak. Tujuannya adalah untuk mengurangi pekerjaan manual dalam TE. ΠAtribut perbaikan. Atribut ini juga dipakai dalam kegiatan restorasi network setelah kegagalan. Trafik seperti ini dapat dibatasi. Atribut-atribut ini memiliki banyak kesamaan dengan network yang sudah ada sebelumnya. Proses pemilihan route dapat dilakukan secara administratif. ΠAtribut prioritas. ΠAtribut pre-emption. Ada dua protokol jenis ini yang sering dianjurkan untuk dipakai. Ini meliputi fungsi pemisahan. Manajemen path juga mengelola pemeliharaan path. Hal yang harus diperhatikan dalam proses ini adalah distribusi beban melewati deretan LSP. nilai rerata. untuk menjamin bahwa trunk trafik berprioritas tinggi dapat disalurkan melalui path yang lebih baik dalam lingkungan DiffServ.

Umumnya ini dilakukan dengan menyusun semacam pembobotan baik pada LSP-LSP maupun pada trafik-trafik. sebagai bagian dari MPLS-TE. Traffic flow dapat diukur dengan melakukan monitoring dan menampilkan statistika hasilnya. bandwidth yang dicadangkan untuk setiap kelas prioritas. Perluasan informasi meliputi bandwidth link maksimal. pengukuran TE default.3.Pemilihan path. dan mengukur waktunya. Perbandingan kedua protokol ini dipaparkan dalam tabel berikut [Wang 2001] . Informasi-informasi ini akan diperlukan oleh protokol persinyalan untuk memilih routing yang paling tepat dalam pembentukan LSP. alokasi trafik maksimal. 4. Ini dapat dilakukan secara implisit maupun eksplisit.4. pengukuran network. Pengukuran terhadap LSP dapat dilakukan seperti pada paket data lainnya. Ada banyak kesamaan antara CR-LDP dan RSVP-TE dalam kalkulasi routing yang bersifat constraint-based. Keduanya menggunakan informasi QoS yang sama untuk menyusun routing eksplisit yang sama dengan alokasi resource yang sama. Notifikasi dan alarm dapat dibangkitkan jika parameter-parameter yang ditentukan itu telah melebihi ambang batas. dan penanganan kegagalan network. Path delay dapat diukur dengan mengirimkan paket probe menyeberangi LSP. CR-LDP adalah protokol yang bekerja di atas TCP atau UDP. dan mencatat trafik yang hilang. agar dapat mendukung persinyalan berdasar QoS dan routing eksplisit. Ini dilakukan dengan protokol gateway seperti IGP yang telah diperluas. Manajemen network meliputi konfigurasi network. dapat dilakukan dengan dua cara: secara manual oleh administrator. Perbedaan utamanya adalah dalam meletakkan layer tempat protokol persinyalan bekerja. sedangkan RSVP-TE bekerja langsung di atas IP. Dua protokol persinyalan yang umum digunakan untuk MPLS-TE adalah CR-LDP dan RSVP-TE. RSVP-TE memperluas protokol RSVP yang sebelumnya telah digunakan untuk IP. Sementara itu CR-LDP memperluas LDP yang sengaja dibuat untuk distribusi label. dan atribut-atribut kelas resource. Penyebaran Informasi Keadaan Network Penyebaran ini bertujuan membagi informasi topologi network ke seluruh LSR di dalam network. Path loss dapat diukur dengan melakukan monitoring pada ujung-ujung LSP. 4. untuk mendukung distribusi label dan routing eksplisit. atau secara otomatis oleh suatu protokol persinyalan. Manajemen Network Performansi MPLS-TE tergantung pada kemudahan mengukur dan mengendalikan network.

Untuk standardisasi. Dukungan untuk DiffServ dilakukan dengan membentuk LSP khusus. Tidak da beda yang menyolok antara kedua cara ini dalam mendukung model IntServ. egress akan membalas dengan pesan RESV untuk RSVP-TE atau Label Mapping untuk CR-LDP. Di ujung penerima. yang secara administratif akan dikaitkan dengan perlakukan khusus pada tiap kelompok PHB. yang sangat tergantung pada jenis aplikasi yang digunakan customer. dinamai L-LSP. diperlukan penggabungan dua teknologi. Seperti telah dipaparkan. Permintaan reservasi dilakukan dengan pesan PATH di RSVP-TE atau Label Request di CR-LDP. karena RSVP sendiri dirancang untuk model IntServ. yaitu implementasi QoS di access network dan QoS di core network. Namun CR-LDP tidak memiliki kelemahan untuk mendukung IntServ. Baik RSVP-TE dan LDP dapat digunakan untuk mendukung LSP khusus untuk model DiffServ ini. dan kemudian resource LSR langsung tersedia bagi aliran trafik dari ingress. Baik RSVP-TE maupun CR-LDP mendukung IntServ [Gray 2001]. Lebih jauh. . RSVP-TE dikaji dalam RFC3209. Alternatif lain adalah dengan mengirim satu LSP bernama E-LSP untuk setiap kelompok PHB. Beda L-LSP dan E-LSP adalah bahwa E-LSP menggunakan bit-bit EXT dalam header MPLS untuk menunjukkan kelas layanan yang diinginkan. RSVP-TE lebih alami untuk soal ini. Untuk membangun jaringan lengkap dengan implementasi QoS dari ujung ke ujung. QoS di core network akan tercapai secara optimal dengan menggunakan teknologi MPLS. Ada beberapa alternatif untuk implementasi QoS di access network. sejak tahun 2003 sebagian besar implementor telah memilih untuk menggunakan RSVP-TE dan meninggalkan CR-LDP. sementara L-LSP membedakan setiap kelas layanan dalam label itu sendiri.

MPLS bersifat alami bagi dunia IP. Ini bukan soal mudah. Trafik IP misalnya. AAL 1 hingga 4 digunakan untuk trafik suara. Kontrak trafik dengan user selalu meliputi jenis trafik dan QoS yang dibutuhkan. ATM telah memiliki implementasi QoS yang sangat baik. Customer dapat langsung berkomunikasi dengan IP dari instalasi mereka tanpa perangkat tambahan. sebenarnya jaringan IP over ATM dapat digantikan oleh sebuah jaringan MPLS. karena PVC dilihat oleh IP sebagai sebuah link tunggal yang cost dan prioritasnya sama dengan link lainnya. beberapa link antar router dapat terputus. yaitu dengan membangun core network berbasis ATM dan interface ke customer menggunakan IP. Konfigurasi IP over ATM umumnya membutuhkan pembentukan PVC antara router di tepian network ATM. jika sebuah link ATM putus. Customer yang memiliki kebutuhan network bukan IP dapat langsung berinterface dengan struktur ATM yang juga tersedia. karena sebagian besar customer diperkirakan hanya akan menggunakan perangkat IP.Sesuai spesifikasi ITU. akan diangkut dengan AAL 5. Artinya pembentukan routing IP sama sekali tidak mempertimbangkan topologi network ATM di bawahnya. Ada potensi masalah di sini. Karena sebagian besar kelebihan ATM telah terlingkupi dalam teknologi ATM. provider dapat membangun skema IP over ATM. Kontrak trafik akan menyebutkan apakah pelanggan akan terhubung ke router IP atau switch ATM. Diferensiasi layanan disediakan dengan berbagai jenis AAL. Routing IP dan switching ATM merupajan proses yang sama sekali terpisah dan tidak saling mempengaruhi. Kelemahan implementasi langsung ATM adalah bahwa customer harus menyediakan terminal ATM pada instalasi mereka. Bagi network ATM. IP akan terenkapsulasi dalam AAL 5. yaitu AAL yang digunakan untuk trafik non-real-time. Bagi IP. video. mengakibatkan masalah pada update data routing sekaligus dalam jumlah besar. variable-bit-rate. Untuk mempermudah customer. dan trafik data non IP. proses ini dapat menurunkan efisiensi total. yang bersifat baik connectionless or connection oriented. Keharusan mengadakan perangkat baru akan mengurangi minat menggunakan layanan ini. Traffic engineering pada MPLS memperhitungkan sepenuhnya karakter trafik IP yang . Enkapsulasi ini digambarkan dalam diagram berikut.

menambah header. Kelemahan sistem ini adalah bahwa keuntungan MPLS akan berkurang. Persoalan besar dengan MPLS adalah bahwa hingga saat ini belum terbentuk dukungan untuk trafik non IP.5. MPLS tidak memerlukan hal-hal itu. Seperti paket IP. Keuntungan lain adalah tidak diperlukannya kerumitan teknis seperti enkapsulasi ke dalam AAL dan pembentukan sel-sel ATM. sehingga trafik jenis itu dapat pula diangkut melalui jaringan MPLS. bukan memisahkannya. Alternatif ini sangat tidak costeffective. karena banyak kelebihannya yang akan overlap dengan keuntungan ATM. Juga proposalproposal teknologi GMPLS sedang memasuki tahap standarisasi. kemudian dikonversikan menjadi sel-sel ATM. dan FR over MPLS) sedang dalam riset yang progresif. dan memperbesar kebutuhan bandwidth. MPLS over ATM adalah alternatif untuk menyediakan interface IP/MPLS dan ATM dalam suatu jaringan. .melewatinya. Skema-skema L2 over MPLS (termasuk Ethernet over MPLS. tetapi belum masuk ke tahap pengembangan secara komersial. yang masing-masing menambah delay. 6. Tujuannya adalah menyediakan network yang dapat menangani trafik IP dan non-IP sama baiknya. Alternatif ini juga lebih baik daripada MPLS tunggal. ATM over MPLS. sehingga ada harapan bahwa berbagai jenis teknologi dari layer 3 hingga layer 0 dapat dikonvergensikan dalam skema GMPLS. paket MPLS akan dienkapsulasikan ke dalam AAL 5. Hibrida MPLS-ATM Hibrida MPLS-ATM adalah sebuah network yang sepenuhnya memadukan jaringan MPLS di atas core network ATM. karena menciptakan semacam IP over ATM yang tidak lagi saling acuh. dengan efisiensi tinggi. Yang cukup menjadikan harapan adalah banyaknya alternatif konversi berbagai jenis trafik ke dalam IP. Alternatif ini lebih baik daripada IP over ATM. karena mampu untuk mendukung trafik non IP jika dibutuhkan customer. MPLS dalam hal ini berfungsi mengintegrasikan fungsionalitas IP dan ATM.

Namun jika trafik non IP tidak cukup besar. Di network yang tidak memiliki ATM. Integrasi switch ATM dan LSR diharapkan mampu menggabungkan kecepatan switch ATM dengan kemampuan multi layanan dati MPLS. Salah satu metode yang disarankan adalah dengan POS (packet over SDH). error control. PPP memiliki fungsi enkapsulasi multi protokol. Enkapsulasi MPLS dengan PPP digambarkan sebagai berikut:: . dan kontrol inisialisasi link. Protokol yang dirancang sebagai metode komunikasi dalam link point-to-point adalah PPP (RFC-1661). maka pembangunan network MPLS tanpa ATM akan lebih menghemat biaya. Biaya bagi pembangunan dan pemeliharaan network masih cukup optimal. Overhead PPP juga relatif kecil. seperti yang dikaji dalam RFC-1619. Secara singkat: jika permintaan untuk transportasi trafik non IP cukup besar relatif terhadap trafik IP. Trafik ATM diolah sebagai trafik ATM.ATM. Format sel ATM-MPLS digambarkan sebagai berikut. mendekati biaya bagi network ATM atau network MPLS. maka direkomendasikan pembangunan network hibrida MPLS-ATM. sehingga tepat digunakan untuk link yang hemat bandwidth. Trafik IP diolah sebagai trafik ATM-MPLS. paket MPLS dapat langsung dilewatkan pada struktur SDH. yang akan menggunakan VPI and VCI sebagai label. POS adalah interface yang dirancang untuk mentransferkan paket pointto-point ke dalam frame-frame SONET atau SDH. Diperlukan value management yang teliti untuk memutuskan platform network yang akan dibangun.Network terdiri atas LSR.

konfigurasi VPN sendiri dapat dilakukan dari site provider. Untuk dikirim melalui SDH. yang setara dengan sinyal E1. jika diperlukan. MPLSVPN dengan BGP saat ini lebih didukung karena alternatif lain umumnya bersifat propriertary dan belum menemukan bentuk final. yang hanya memanfaatkan enkripsi data. Lapisan pengamanan tambahan seperti IPSec dapat diaplikasikan untuk data security. VPN yang dibangun dengan MPLS sangat berbeda dengan VPN yang hanya dibangun berdasarkan teknologi IP. VPN dengan MPLS dapat digunakan dengan baik. tanpa harus melewati semacam titik pusat. yaitu 155. sehingga tidak diperlukan perangkat tambahan di site customer. Ini dapat digunakan sebagai platform intranet yang secara efisien melandasi jaringan IP sebuah perusahaan. customer dapat membentuk hubungan antar lokasi. Bahkan. yaitu sebesar STM-1 dikurangi overhead. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luar lingkup VPN yang didefinisikan. jika diinginkan. Belum ada satu pun yang dijadikan bakuan. yang dibangun dengan membentuk isolasi trafik. Konektivitas dapat terbentuk dari titik mana pun ke titik mana pun (banyak arah sekaligus). dan tanpa harus menyusun serangkaian link dua arah.Seperti yang dipersyaratkan dalam RFC-1662. Kemampuan ini membuat MPLS berfungsi sebagai platform alami untuk membangun virtual private network (VPN). dan explicitly routed VPN. VPN dpada MPLS lebih mirip dengan virtual circuit dari FR atau ATM. yaitu MPLS-VPN dengan BGP. Ini juga dapat digunakan sebagai extranet yang menghubungkan perusahaan-perusahaan yang terikat perjanjian. hingga E3. Salah satu feature MPLS adalah kemampuan membentuk tunnel atau virtual circuit yang melintasi networknya.76 Mb/s. Di dalam VPN. Rate dasar untuk PPP over SDH adalah STM-1. Ada beberapa rancangan yang telah diajukan untuk membentuk VPN berbasis IP dengan MPLS. . yang mengandung rate informasi sebesar 149. Namun ada dua rancangan yang secara umum lebih sering diacu. Namun tanpa metode semacam IPSec pun. frame HDLC ini kemudian dipetakan secara sinkron ke SPE (synchronous payload envelope). paket yang telah dienkapsulasi dengan PPP harus diframekan dengan high-level data-link control (HDLC).52 Mb/s. Mekanisme pembentukan VPN telah tercakup dalam konfigurasi MPLS. Informasi dengan rate lebih kecil bisa dipetakan ke VT (virtual tributary) dari SDH.

BGP mendistribusikan informasi tentang VPN hanya ke router dalam VPN yang sama. E-LSR dari provider berfungsi sebagai provider-edge router (PE) yang terhubung ke customer-edge router (CE). sehingga terjadi pemisahan trafik. BGP untuk MPLS berbeda dengan BGP untuk paket IP biasa. . PE mempelajari alamat IP dan membentuk sesi BGP untuk berbagi info ke PE lain yang terdefinisikan dalam VPN.Panduan implementasi MPLS-VPN dengan BGP adalah RFC-2547. karena memiliki ekstensi multi-protokol seperti yang didefinisikan dalam RFC2283.

Layer 2 VPNs Any Transport over MPLS (AToM) 2. teknologi MPLS yang paling banyak digunakan. Hal ini menjamin bahwa keanekaragaman interface Layer 2 dapat digunakan pada tiap sisi/side VPN. Layer 3 VPNs menggunakan ³Virtual Routing instances´ untuk membuat sebuah pemisahan table routing untuk tiap-tiap pelanggan/subscriber. dan lebih menyukai untuk membuang overhead routing ke Service Provider.menyediakan peningkatan utilisasi dari bandwidth jaringan yang ada dan untuk ³protection services´. 2. Sebuah Forwarding Table berisi list/mengurutkan Nilai-nalai Label (Label Values). Site A menggunakan interface Ethernet.memberikan ³MPLS-enabled IP networks´ untuk koneksi Layer 3 dan Layer 2. sementara Forwarding Plane meneruskan paket ke interface tertentu (berdasarkan Forwarding Table). dan menyediakan perlakuan istimewa untuk type trafik tertentu. Berisi 2 komponen utama : 1. tetapi saat ini perusahaanperusahaan sudah mulai tertarik untuk penerapan teknologi ini. MPLS Virtual Private Networks (VPNs) . MPLS terdiri dari Control Plane dan Forwarding Plane. Relatif sederhana untuk penerapan ³multiple topologies´ dengan ³router filtering´. fungsi-fungsinya MPLS pada mulanya ditargetkan untuk pelanggan Service Provider. dan menggunakan BGP untuk membentuk koneksi (peering relations) dan signal VPN-berLabel dengan masing-masing router Provider Edge (PE) yang sesuai. Layer 3 VPNs menggunakan Border Gateway Protocol.menggunakan mekanisme IP QoS existing. Site A dan Site B adalah bagian dari single VPN. MPLS di desain untuk membangkitkan kecerdasan yang berhubungan dengan IP Routing. Hasilnya sangat scalable untuk diimplementasikan. Hub & Spoke atau Full Mesh: . karena router core (P) tidak memiliki informasi tentang VPNs. BGP VPNs sangat berguna ketika pelanggan menginginkan koneksi Layer 3 (IP). MPLS meliputi komponen utama sebagai berikut : 1.1 komponen teknologi Multi-Protocol Label Switching (MPLS). sementara Site B menggunakan interface ATM. Control Plane membuat apa yang disebut ³Forwarding Table´. berdasarkan atribut QoS (seperti MPLS EXP) Layer 3 VPNs atau BGP VPNs. dan Paradigma Switching yang berhubungan dengan Asynchronous Transfer Mode (ATM). MPLS Quality of Service (QoS) . 3. yang masing-masing berhubungan dengan penentuan ³outgoing interface´ untuk setiap prefix network/jaringan. Efisien desain dari MPLS adalah menggunakan Labels untuk membungkus/encapsulate paket IP. MPLS Traffic Engineering (TE) . Cisco IOS Software support 2 mekanisme signalling untuk distribusi Label: Label Distribution Protocol (LDP) dan Resource Reservation Protocol/Traffic Engineering (RSVP/TE). Contoh. Dokumen ini dapat diterapkan untuk perusahaan besar yang memiliki jaringan seperti Service Provider pada area berikut ini : ‡ Size/ukuran besarnya jaringan ‡ Menawarkan ³internal services´ untuk department yang berbeda dalam perusahaan MPLS komplimen dengan teknologi IP.BAB II IMPLEMENTASI JARINGAN MPLS PADA INFRASTRUKTUR JARINGAN PEMERINTAHAN KOTA SURABAYA II.

Extention ini telah didefinisikan di rfc 3209 Service Provider yang membangun MPLS cenderung untuk menerapkan ³full mesh´ TE Tunnels. Saat ini terdapat Service Provider yang memiliki sampai 500 VPNs. dengan masing-masing VPN berisi site sebanyak 1000. hanya khusus dari central site. Layer 2 VPNs dan Layer 3 VPNs dapat dikonfigurasi dalam single/satu box dan dapat difungsikan untuk meningkatkan keuntungan dari pelanggan. BGP. 3. Frame Relay. 2. IS-IS dan OSPF untuk menyebar informasi bandwidth melalui jaringan. ATM. Service Provider harus membangun jaringan yang berbeda untuk menyediakan koneksi Layer 2.Layer 2 circuit . Saat ini. Layer 2 VPNs mengacu pada kemampuan dan kebutuhan dari pelanggan Service Provider untuk menyediakan Layer 2 Circuits melalui ³MPLS-enabled IP backbone´. Penting untuk memahami 3 komponen utama dari Layer 2 VPNs: 1.Kemampuan menambahkan Virtual Switch Instances (VSIs) pada router PE untuk membentuk ³LAN based services´ melalui MPLS-enabled IP backbone. Static Routes. tetapi AToM menggunakan sebuah ³directed LDP session´ untuk mendistribusikan Labels VC (analogy dengan BGP VPN Label). Layer 2 dan Layer 3 VPNs saling melengkapi satu sama lain. hasilnya peningkatan biaya operasional dan ³capital expenses´.‡ Hub and Spoke . dan untuk fitur-fitur seperti auto-discovery perangkat CE. Virtual Private Wire Services . penerapan awal dari fungsi seperti ini sudah tersebar luas. ³Tight QoS´ dihasilkan dari penggunaan MPLS TE dan mekanisme QoS secara bersamaan. MPLS TE sejak awal diharapkan Service Provider sebagai teknologi yang dapat memanfaatkan bandwitdh jaringan yang tersedia secara lebih baik dengan menggunakan jalur alternatif/alternate paths (selain dari ³the shortest path). Layer 2 Transport over over MPLS . Hierarchical VPNs. menciptakan logical mesh. Contoh. dan HDLC. memungkinkan Service Provider menyediakan koneksi melewati ³multiple administrative networks´.³central site´ dikonfigurasi untuk ³learn/mempelajari´ semua ³routes´ dariseluruh remote sites. MPLS TE juga menggunakan RSVP Extention untuk mendistribusikan label dan ³constraint-based routing´ untuk menghitung jalur/paths dalam jaringan. seperti Inter-AS dan Carrier Supporting Carrier (CSC).membawa data secara transparent melalui MPLS enabled IP backbone (juga dikenal sebagai AToM). AToM dan Layer 3 VPNs didasarkan pada konsep yang sama. Layer 3 VPNs telah dikembangkan dalam jaringan yang mempunyai router PE sebanyak 700. Sebelum ada AToM. Virtual Private LAN Services . Oleh karena itu. demand untuk Layer 2 VPNs bisa jadi lebih tinggi dibandingkan dengan Layer 3 VPNs. Saat ini. Service Provider harus membangun sebuah ATM dan sebuah Frame Relay Network. sementara remote sites dibatasi untuk ³learn/mempelajari´ routes. Layer 2 VPNs MPLS memungkinkan Service Provider untuk menggabungkan jenis jaringan yang berbeda ini. Layer 3 VPNs menawarkan kemampuan lebih. diikuti dengan Routing BGP. Banyak ragam routing protocol yang digunakan pada link akses pelanggan (yaitu link CE ke PE). hasinya sebuah architecture yang sangat ³scalable´. walaupun topology physical . sehingga menghemat biaya operasional dan ³capital expenses´ secara significant. RIP dan Open Shortest Path First (OSPF).MPLS TE menggunakan IGP. Circuits Layer 2 yang dominan adalah Ethernet. ‡ Topology Full Mesh akan menciptakan semua sites mempunyai kemampuan ³learn/mempelajari´ atau mengimport routes dari tiap site lainnya. VPNs paling banyak menggunakan Static Routes.Kemampuan untuk menambahkan signalling ke AToM. Dengan berjalannya waktu. PPP. termasuk Connectivity Protection menggunakan Fast ReRoute dan ³Tight QoS´. MPLS TE telah dikembangkan dengan beberapa keuntungan. router core tidak perlu mengetahui per-subscriber basis.

walau bagaimanapun. Service Provider dapat menyakinkan bahwa tunnel ini menggunakan explicit path. mekanisme QoS yang sesuai harus dikonfigurasi (seperti Queuing atau Policing) untuk memenuhi garansi bandiwidth. termasuk kemampuan untuk melakukan ³set´ dan ³match´ pada bit-bit MPLS EXP telah ditambahkan. memungkinkan mereka bekerja pada jalur/path MPLS. SAP. waktu restorasi mungkin lebih tinggi. Sebagian besar Service Provider lebih memperhatikan local failures. Pada situasi seperti ini. FRR bergantung pada proteksi Layer 3. Service Provider telah memperolah tambahan 40% . dimana shortest path menghasilkan delay terpendek. Hal ini penting untuk dicatat bahwa MPLS TE adalah fungsi dari Control Plane.tidak full mesh. Selanjutnya.(voice dan non-voice). dan nilai EXP 4 dan 3 untuk trafik non-voice. FRR memproteksi primary tunnels menggunakan pre-provisioned backup tunnels. PeopleSoft) ‡ Video ‡ Voice MPLS sedang berkembang sebagai teknologi yang dapat diterima secara luas.. Waktu restorasi bergantung pada jumlah tunel dan jumlah prefix yang di´switch-over´. bergantung pada konfigurasi. Extension tertentu. tetapi penerapan QoS bervariasi antar customer. Beberapa customer membuat hanya 2 class of services . meskipun ³fundamental behavior´ dari mekanisme QoS tetap tidak berubah. Ketika solusi Virtual Leased Line (VLL) didefinisikan. tidak seperti proteksi SONET atau SDH yang terjadi pada level interface.e. FRR dapat digunakan untuk proteksi Links. Hal ini penting untuk dicatat bahwa MPLS .. dibutuhkan waktu sekitar 50 ms untuk primary tunnel ³switch over´ ke backup tunnel. MPLS QoS mempengaruhi mekanisme existing dari IP QoS DiffServ. Keuntungan ini adalah penggunaan jaringan secara optimal.Telnet) ‡ Mission Critical Data (ERP applications. Menyediakan transparent services secara simultan untuk Enterprise dengan Maps QoS sebagai berikut : ‡ Menggunakan Prec 3 untuk voice dan Prec 2 untuk trafik non voice ‡ Menggunakan Prec 5 untuk voice dan Prec 4 untuk trafic non voice Penawaran service QoS pada MPLS VPN telah menjadi nilai tambah bagi Service Provider. Service Provider boleh memutuskan untuk mengoperasikan TE Tunnels yang memanfaatkan ³sub-pool´ untuk trafik Voice. DiffServ Aware Traffic Engineering mampu menjalankan TE untuk class trafik yang berbeda. dibuktikan dengan lebih dari 100 customers menerapkan Cisco MPLS. Oleh karena itu. Selain itu. i.50% ketersediaan bandiwidth di jaringan. dan banyak ditemukan bahwa link failures lebih sering terjadi daripada node failures. Service Provider seharusnya menggunakan nilai EXP 6 untuk voice. Service Provider sudah mulai menawarkan jasa VLL sebagai trunk voice untuk menghubungkan Central Office termasuk PBX.e. Oleh karena itu. terdapat TE Tunnels yang menggunakan ³global pool´ untuk trafik non-voice yang bukan ³delay sensitive´. Test internal implementasi FRR Cisco telah menghasilkan performansi lebih baik dari 50 ms. yang berperan penting pada penurunan ³capital expenses´. Jika tunnel DOWN (failure condition). sementara lainnya membuat sebanyak 5 class : ‡ Best Effort Data ‡ Interactive Data (i. Ini adalah hal penting (key issue) yang harus dipertimbangkan ketika membuat desain FRR yang optimal. MPLS TE menyediakan Connectivity Protection menggunakan Fast ReRoute (FRR).MPLS secara fundamental adalah teknik ³tunneling´. jadimekanisme QoS memungkinkan untuk penerapan yang flexible dengan ³tunneling´ QoS pelanggan melalui policies QoS dari Service Provider. Nodes dan seluruh LSP Path.

keuntungan utama bagi Service Provider dan Enterprises menerapakan MPLS-enabled IP Network adalah kemampuan menyediakan koneksi Layer 3 dan Layer 2 dan ³shared services´ (seperti DHCP. 21 Surabaya Jl. Jimerto 25-27 Lt. Menur 31 Surabaya Jl.1 Surabaya Jl. I-II Jl. MPLS QoS dan MPLS TE. Kedungsari 18 Surabaya Jl.2 Topologi Jaringan MPLS pada Instansi Pemerintah di Surabaya No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Nama Institusi Sekretariat Daerah Dinas Pekerjaan Umum Bina Marga dan Pematusan Dinas Cipta Karya dan Tata Ruang Dinas Kesehatan Dinas Pengelolaan Bangunan dan Tanah Dinas Pemuda dan Olah Raga Dinas Sosial Dinas Kebudayaan dan Pariwisata Dinas Pendapatan dan Pengelolaan Keuangan Dinas Tenaga Kerja Dinas Perdagangan dan Perindustrian Dinas Perhubungan Dinas Pertanian Dinas Komunikasi dan Informatika Dinas Kependudukan dan Catatan Sipil Dinas Kebakaran Dinas Kebersihan dan Pertamanan Dinas Pendidikan Alamat Jl. 197 Surabaya Jl. Jimerto 25-27 Surabaya Jl. Jimerto No. Jemursari Timur II/2 Surabaya Jl.tidak menggantikan IP. Jimerto 8 Surabaya Jl. daripada sekedar menyediakan koneksi VPNs biasa. 6-8 Surabaya Jl. dll) melalui ³single network´. Pasar Turi No. Manyar Kertoardi Jl. Jemursari No. Dukuh Menanggal No. V Surabaya Jl. Jimerto 25-27 Lt. dengan tingkat optimasi dan utilisasi yang tinggi dari bandwidth yang tersedia menggunakan TE dan QoS. 25-27 Surabaya Jl. Jimerto 25-27 Lt. Jimerto No. Pagesangan II/56 Surabaya Jl. IP Control Plane adalah komponen fundamental MPLS. Service Provider bisa mendapatkan keuntungan sebesar 25% dengan menerapkan MPLS VPNs. IV Surabaya Jl. Adityawarman 110 Surabaya Jl. II. 356 Surabaya . Kesimpulan akhir adalah. Jagir Wonokromo No. Kemampuan menambahkan ³ATM-like Forwarding Plane´ membuatnya menarik bagi Service Provider dan Enterprises. Arif Rahman Hakim 99 Surabaya Jl. NAT.

.Peta Rute Jaringan dengan dinas yang berlokasi sama akan ditaruh 1 server.

Rancangan Topologi yang akan disusun berupa topologi Ring. .

4 Server No 1 2 Server A B Dinas yang dilayani Kebakaran Sekretariat Daerah . Spesifikasi dari server tersebut sebagai berikut : ORACLE EXADATA DATABASE MACHINE X2-8 . Pekerjaan Umum Bina Marga dan Pematusan Dinas Cipta Karya dan Tata Ruang Kependudukan dan Catatan Sipil 3 4 5 6 7 8 9 10 11 C D E F G H I J K Perdagangan dan Perindustrian Pendidikan Kesehatan . Tenaga Kerja Perhubungan Pertanian Kebudayaan dan Pariwisata Cipta Karya dan Tata Ruang Jumlah Server yang diperlukan 11. Komunikasi dan Informatika . server yang digunakan akan dipasang pada tiap titik lokasi server pada titik A sampai K. Pendapatan dan Pengelolaan Keuangan.Cipta Karya dan Tata Ruang .II. Pengelolaan Bangunan dan Tanah. Pemuda dan Olah Raga .

.

.

.

.

Segmen tersebut dapat merupakan sebuah workstation. akan kami gunakan beberapa manfaat dari firewall dalam memberikan ketahan terhadap gangguan maupun interrupt dari luar.II. membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. virus. server. c) penggunaan firewall yang dapat mencegah upaya berbagai trojan horses. Terdapat beberapa tujuan penggunaan firewall. b) Untuk melindungi dengan menyaring. router. spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar. apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall. . phishin. kecuali yang diperuntukan bagi komputer dan port tertentu.5 Sistem Keamanan Pada system keamanan jaringan ini. Artinya. setiap paket yang masuk atau keluar akan diperiksa. antara lain : a) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. atau local area network (LAN).

Untuk mengimplementasikan tipe arsitektur dual-homed host. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host. firewall dapat memfilter email untuk menanggulangi/mencegah spam.Teknik-Teknik yang Digunakan firewall Adapun beberapa teknik yang digunakan dalam firewall adalah sebagai berikut : Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar. dan screened subnet architecture. Misalnya. Adapun penjelasannya dapat dijelaskan sebagai berikut. Arsitektur Firewall Ada beberapa arsitektur atau konfigurasi dari firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP. Bahkan bisa jadi software pada server itu sendiri . yaitu : dual-homed host architecture. fungsi routing pada host ini di non-aktifkan. Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall. tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis. yaitu komputer yang memiliki paling sedikit dua interface jaringan. User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan.Dual-homed host architecture Arsitektur dual-home host dibuat disekitar komputer dual-homed host. . screened host architecture. Pada makalah ini hanya akan dijelaskan beberapa diantaranya.hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. . seperti layanan untuk web ataupun untuk mail. tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Pada arsitektur ini. Bastion host berada dalam jaringan internal. pengamanan utama dilakukan dengan packet filtering.Screened host architecture Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. .Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan . atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.

Gambar 6 menunjukan gambar arsitektur screened subnet.Screened subnet architecture Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host.mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Router pertama terletak di antara jaringan perimeter dan jaringan internal. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Tipe-Tipe Firewall Ada beberapa tipe dari firewall yang ada. Selanjutnya akan dijelaskan secara lebih rinci seperti berikut. Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasidokumentasi tentang firewall Arman (2007). Bastion host diperlukan untuk tingkat keamanan yang tinggi. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router. . Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Untuk menembus jaringan internal dengan tipe arsitektur screened subnet. atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). yang masing-masing terhubung ke jaringan perimeter. Keempat jenis tersebut masing-masing adalah: . Ada empat jenis firewall. seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.

Firewall jenis ini terbagi lagi menjadi tiga subtipe: o Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas.1. paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP). dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP) . Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. K (2004) menambahkan bahwa kelemahan tipe ini adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat. Muammar W. serta lemah dalam hal authentikasi. sehingga memungkinkan untuk membypass firewall. Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah: IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall. Ia bekerja dalam level internet protokol (IP) paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP. o Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh. o Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP. Baik dynamic maupun static filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung. Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Firewall ini dapat digambarkan seperti gambar 7. Packet Filtering Router Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang sudah ditentukan terhadap paket tersebut.

3. 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Cara kerjanya adalah gateway akan mengatur kedua hubungan tcp tersebut. gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Circuit Gateways Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).2. Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya. tetapi ia mencegah koneksi langsung antar network. dimana koneksi juga diautorisasi berdasarkan alamat. Ia beroperasi di level aplikasi dan . Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Application Gateways Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Sebagaimana halnya Packet Filtering. Saat dua buah hubungan terlaksana.

pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Sistem hybrid seringkali . Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Dapat dikatakan bahwa firewall jenis ini ³memecah model client-server´. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote. Lebih jauh lagi. dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai ³gatekeeper´ ) dan packet filtering pada gateway (³gate´). adalah firewall berjenis hybrid. dan menyalurkan data diantara kedua titik.dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi (content) dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Hybrid firewall sebenarnya bukan sesuatu yang baru. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. 4. Agar lebih jelas. seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. DEC SEAL. maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Filterisasi dilakukan berdasarkan data aplikasi. Firewall komersial yang pertama. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway. dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Hybrid Firewalls Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall.

sistem ini sangat mengkitalkan arsitektur yang disebut dengan µScreened Router¶. Packet Filtering. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. IP destination address. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Di subbab yang berikutnya akan dijelaskan secara detil tentang dua tipe sistem pengamanan yang telah disebutkan diatas. Ukuran dari paket. UDP atau ICMP). Port sumber dari TCP atau UDP. Proxy Services. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : IP source address. Port tujuan dari TCP atau UDP. masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Pada era abad ke-21 ini kita memerlukan suatu pengamanan yang terintegrasi. 2. karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service. Rodiah (2004) mengatakan tipe sistem pengamanan tersebut antara lain : 1. Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar.digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui . Sistem Pengamanan Menggunakan Firewall Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Tipe pesan dari ICMP. Protocol (dengan melihat apakah paket tersebut berbentuk TCP.

alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket. 80/TCP untuk http dan 53/TCP untuk zona transfer DNS. pada transport layer). 23/TCP untuk telnet. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. pada network layer). transport layer). Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. transport layer). sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port Halaman | 10 ephermal. pada network layer). Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data.router. sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Bagian kepala dari network dan transport mengawasi informasi-informasi berikut: Protokol (IP header. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Source address (IP header. Source port (TCP atau UDP header. alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket. Dalam hal ini router tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. pada network layer). didalamnya byte 9 mengidentifikasikan protokol dari paket. Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Destination address (IP header. pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port. Connection status (TCP atau UDP header. nomor port dari tujuan mengindikasikan port yang dikirimi paket. Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus. status dari koneksi . Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor. Destination port (TCP atau UDP header.

memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan. komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut. Jika paket merupakan paket pertama maka pada TCP header diberlakukan µfalse¶ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set µfalse¶ atau 0. 2008). Pada saat paket data di alamatkan ke tujuan. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. protocol TCP/IP menggunakan salah satu dari 65. Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar .536 pengelamatan penomeran port.

Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Proxy Services Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita.dapat melewatkan data sesuai dengan tujuannya. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada server akan digunakan oleh setiap komputer . Pada proxy ini sangat mendukung arsitektur dari client/server. Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. 2008).

Dengan pendekatan ini.yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan. server asli yang mana yang harus dibuatkan koneksi. sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Pendekatanpendekatan tersebut yaitu : Proxy-aware application software. Proxy-aware user procedures.mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan). Pendekatan ini pengguna menggunakan software client yang . Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid. dan bagaimana memberitahukan proxy server. Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal. terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy-aware operating system software. karena server yang utama terdapat di internet.

tidak mengerti bagaimana me-proxy. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat. Proxy-aware router. dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. misalnya berdasarkan alamat web tertentu. Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7. .

Model yang digunakan antar gedung adalah FTTB. Selain itu dari segi fleksibilitasnya secara konfigurasinya topologi ring juga mempunyai keuntungan lain yaitu kehandalan jaringan dan efisiensi biaya. Untuk antar dinas (gedung) digunakan fiber optic. Terminal . virus atau trojan. 2. . kekerasan.Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography. fleksibilitas yang tinggi dimana jumlah trafik yang didrop pada suatu lokasi tertentu dapat dipilih sesuai dengan kebutuhan yang sesungguhnya pada lokasi tersebut dan kapasitas trafik pada topologi ini dapat diatur secara terus menerus. titik konversi optic (TKO) terletak di dalam gedung dan biasanya terletak pada ruang telekomunikasi basement. Dari gedung (titik konversi Optik) disuplai ke bagian dalam gedung sebagian besar akan disambungkan oleh kabel tembaga. II. Selain itu.6 Media Transmisi Media transmisi yang digunakan adalah sebagai berikut : 1. . ilegal software dan sebagainya. baik paket data yang keluar atau paket data yang masuk.Pusat bias terletak dimana saja. Transmisi antar gedung akan dihubungkan menggunakan topologi ring karena dapat digunakan sebagai konfigurasi yang memberikan fasilitas proteksi sebagai berikut : . Pada gambar 14 terlihat metode filtering di layer 7 bisa menyaring content website berdasarkan URL yang tidak diperbolehkan mengakses ke jaringan kita. Pada FTTB.Memungkinkan adanya back up dan memberikan route alternative.Biaya jaringan relative kecil.

pelanggan dihubungkan dengan TKO melalui kabel tembaga indoor. FTTB dapat dianalogikan dengan Daerah Catu Langsung (DCL) pada jaringan akses tembaga. .

Spesifikasi fiber optic yang digunakan : .

Kabel UTP yang digunakan mensupport MPLS mempunyai spesifikasi sebagai berikut : Network Equipment : 1. Router : MPLS Pada dasarnya terdiri dari 3 jenis router : Router Core Router PE Router CE .

Jika diserhanakan maka sebuah cloud MPLS terdiri dari 2 lapisan : 1. . Oleh karena itu satu jaringan MPLS harus ada router Core. harus saling berkomunikasi menggunakan BGP + MPBGP (nanti akan dijelaskan apa fungsi kedua protokol ini). cukuplah diketahui. Lapisan inti hanya terdiri dari 1 Core 2. Lapisan luar yang terdiri dari 2 PE Router Core ditaruh di Server Jimerto karena daerah Jimerto merupakan pusat pemerintahan Kota Surabaya. dan Router PE. Lapisan luar (terdiri dari Router PE yang mengitari lapisan inti) Antara PE didalam cloud MPLS. Pada saat ini. maka model jaringan MPLS yang paling sederhada dapat berbentuk sbb : 1. Sedangkan Router PE akan ditaruh di seluruh dinas pemerintahan kota Surabaya dan tambahan router CE pada tiap dinas bila diperlukan. bahwa jika ingin men-deliver L3 VPN dalam cloud MPLS. maka semua router PE harus saling berkomunikasi menggunakan MP-BGP. Lapisan inti (terdiri dari interkoneksi sesama router Core) 2.

Spesifikasi Router Core : .

Spesifikasi Router PE :

Spesifikasi router CE :

2. COBIT Framework sebagai IT Governenace Pemerintah Kota Surabaya COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaikbaiknya. Cobit adalah merupakan a set of best practies (framework) bagi pengelolaan teknologi informasi (IT management). Cobit disusun oleh oleh IT Governace Institute (ITGI) dan Infomation Systems Audit and Control Association (ISACA), tepatnya Information Systems Audit and ControFoundation¶s(ISACF) pada tahun 1992. edisi pertamanya dipublikasikan pada tahun 1996, edisi kedua pada tahun 1998, edisi ketiga tahun 2000 (versi on-line dikeluarkan tahun 2003) dan saat ini adalah edisi keempat pada desember 2005. COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah ³ generally applicable and accepted ´ digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP). Sedang, COBIT¶s ³good practices´ mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi. Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut. COBIT bermanfaat bagi auditor karena merupakan teknik yang dapat membantu dalam identifikasi IT controls issues. COBIT berguna bagi para IT user karena memperoleh keyakinan atas kehandalan system aplikasi yang dipergunakan. Sedangfkan para manager memperoleh manfaat dalam keputusan investasi di bidang IT serta Infrastruktur nya, menyusun strategic IT Plan, menentukan Information Architecture, dan keputusan atas procurement ( pengadaan/pembelian) mesin. Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI. Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.

ketersediaan. kebutuhan kontrol dan masalah-masalah teknis IT. keterpaduan. termasuk pemenuhan kebutuhan bisnis terhadap: efektivitas. kerahasian. yakni: y Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain. yaitu: o Rencana dan Atur Rencana dan Atur domain mencakup penggunaan teknologi informasi & cara terbaik dan dapat digunakan dalam sebuah perusahaan untuk membantu perusahaan mencapai tujuan dan sasaran. artinya dapat mendukung proses bisnis perusahaan yang secara jelas menggambarkan bagaimana setiap aktivitas kontrol individual memenuhi tuntutan dan kebutuhan informasi serta efeknya terhadap sumber daya TI perusahaan. kepatuhan pada kebijakan atau aturan dan keandalan informasi. Sumber daya TI merupakan suatu elemen yang sangat disoroti COBIT. COBIT mempertemukan dan menjembatani kebutuhan manajemen dari celah atau gap antara resiko bisnis. Manajemen perusahaan harus memastikan bahwa sistem kendali internal perusahaan bekerja dengan baik.COBIT dapat dipakai sebagai alat yang komprehensif untuk menciptakan IT Governance pada suatu perusahaan.Tabel berikut ini berisi proses TI dalam Perencanaan dan Organisasi domain. Ia juga menyoroti organisasi dan infrastruktur TI adalah formulir untuk mengambil untuk mencapai hasil yang optimal dan yang paling menghasilkan keuntungan dari penggunaan IT. . efisiensi. COBIT mendukung manajemen dalam mengoptimalkan investasi TI nya melalui ukuranukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau resiko akan atau sedang terjadi. Berikut Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ). serta menyediakan referensi best business practices yang mencakup keseluruhan IT dan kaitannya dengan proses bisnis perusahaan dan memaparkannya dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara sfektif.

Tabel berikut ini berisi proses TI dalam mendapatkan dan Melaksanakan domain. Domain ini juga alamat perkembangan rencana pemeliharaan bahwa perusahaan harus mengadopsi untuk memperpanjang kehidupan sebuah sistem TI dan komponennya.memperoleh teknologi. Meliputi daerah-daerah seperti eksekusi aplikasi di dalam sistem TI dan hasil. serta. dukungan yang memungkinkan proses yang efektif dan efisien pelaksanaan sistem TI ini. o Memberikan dan Dukungan Memberikan Dukungan dan yang berfokus pada domain pengiriman aspek teknologi informasi. Tabel berikut ini berisi proses TI dalam Memberikan Dukungan dan domain. . dan menerapkan itu dalam perusahaan saat ini proses bisnis. Mendukung proses ini termasuk masalah keamanan dan pelatihan.o Melaksanakan dan memperoleh Melaksanakan dan yang memperoleh domain mencakup mengidentifikasi TI persyaratan.

baik secara umum maupun spesifik. Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan. dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya? o Apa saja indikator untuk suatu kinerja yang bagus? o Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )? o Apa saja risiko-risiko yang timbul. Tabel berikut ini berisi proses TI dalam domain Memantau dan Evaluasi. y Management Guidelines: Berisi arahan. mengenai apa saja yang mesti dilakukan. Pemantauan juga mencakup isu yang independen penilaian terhadap efektivitas sistem IT dalam kemampuan untuk memenuhi tujuan-tujuan bisnis perusahaan dan pengendalian proses oleh auditor internal dan eksternal.o Memantau dan Evaluasi Memantau dan Evaluasi yang domain berurusan dengan strategi perusahaan dalam menilai kebutuhan perusahaan dan apakah sistem TI yang sekarang masih memenuhi tujuan yang telah dirancang dan kontrol yang diperlukan untuk mematuhi peraturan persyaratan. apabila kita tidak mencapai sasaran yang ditentukan? o Bagaimana dengan perusahaan lainnya ± apa yang mereka lakukan? o Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya. Berikut ini adalah gambaran keseluruhan dari kerangka kerja COBIT y . terutama agar dapat menjawab pertanyaan-pertanyaan berikut: o Sejauh mana Anda (TI) harus bergerak.

Efesiensi Memfokuskan pada ketentuan informasi melalui penggunaan sumberdaya yang optimal. . konsisten dapat dipercaya dan tepat waktu.Berikut ini adalah Kriteria informasi dari COBIT : Efektivitas Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis sperti penyampaian informasi dengan benar.

Namun hal itu diakhiri pada abad ke 21 dimana kreatifitas menjadi sokoguru utama perusahaan. bertani. . namun membeli (baca menggaji) pekerja adalah beban. Tak pelak lagi hal ini mendorong banyak pemikiran yang menjadikan buruh dan pemilik modal sebagai pihak yang tak pernah bisa akur. dan akhirnya kebijaksanaan. Sampai abad ke 20 banyak perusahaan masih menerapkan pola pikir industrial dimana manusia lebih rendah daripada mesin. Sedangkan HABIT yang maksudkan adalah framework manajemen baik untuk PRIBADI maupun organisasi yang ditawarkan oleh Stephen Covey dalam bukunya 7 Habits of Effective People dan dilanjutkan dalam buku 8th Habit. COBIT adalah singkatan dari Control Objective for IT. Berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis sekarang dan yang akan datang Ketersediaan Kepatuhan Sesuai menurut hukum. Pola pikir dalam manajemen pun lebih banyak memberikan reward dan punishment. COBIT ini singkatnya merupakan framework manajemen untuk menentukan IT process yang cocok di sebuah perusahaan. Tidak hanya dari atas kebawah.Kerahasian Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak memiliki hak otorisasi. Kontrol diberlakukan secara ketat. Stephen Covey menegaskan bahwa organisasi bisa maju dan berkembang adalah organisasi yang mission statementnya dilakukan oleh semua pihak. industri. Kontrol pada hasil. Dari berburu. Integritas Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai dengan harapan dan nilai bisnis. Dalam 7 Habits. bukan pada proses. jika membeli mesin adalah investasi. Stephen membagi perkembangan peradaban menjadi beberapa tingkatan era. Biarkan bawahan anda yang mengembangkan. peraturan dan rencana perjanjian untuk proses bisnis Keakuratan Informasi Berhubungan dengan ketentuan kecocokan informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan keuangan dan kelengkapan laporan pertanggung jawaban. Covey menjelaskan bahwa berorientasi hasil jauh lebih baik daripada berorientasi proses. Dalam bukunya 8th habit.

jaringan. infrastruktur. bisa dibayangkan apa yang terjadi jika infrastruktur IT perusahaan tersebut hancur. Namun pagar saja tidak cukup. CISA. "Para eksekutif menyadari bahwa dampak informasi dapat menjadikan jalan perusahaan mereka ke arah keberhasilan dan tanggungjawab pengaturan yang meningkat yang mereka miliki untuk menjamin adanya keberhasilan. Beberapa perusahaan mungkin menganggap keberadaan IT sangat tidak signifikan terhadap proses bisnisnya. sementara HABIT menekankan keleluasaan untuk mencapai hasil. IT juga memiliki brainware atau manusia pelaksana. finansial. Prosedur bisa dianalogikan sebagai rambu-rambu. jangan sampai pagar tersebut membelenggu kreatifitas sang sopir sehingga sopir tersebut ragu-ragu untuk memberikan idenya sehingga mempercepat jalan mencapai tujuan. akan memperbaharui tujuan pengontrolan informasi dan teknologi yang terkait (COBIT). Namun jika informasi yang terkandung dalam IT adalah informasi marketing. Meskipun IT sendiri adalah benda. Ini semua juga memberikan dukungan agar dapat mengoptimalkan investasi IT. Lembaga Pengaturan IT (IT Governance Institute. suatu kerangka kerja pengaturan IT yang dapat diterima secara internasional. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur. Diskusi antara para top executive dan nara sumber dalam WORKSHOP STEP BY STEP APPROACH ini diharapkan memberikan gambaran langkah-langkah nyata bagi perusahaanperusahaan di Indonesia untuk melakukan self assessment tentang IT Governance-nya. seorang buruh menang menuntut perusahaannya karena jarinya terpotong gerinda yang perusahaannya tidak memiliki SOP menjalankan gerinda. Dan semoga melalui langkah-langkah ini membuat pencapaian Good Corporate IT Governance makin nyata! Edisi COBIT terbaru memberikan praktek dan hubungan ke atas terbaik untuk menunjang persyaratan pengelolaan IT bagi para eksekutif dan direktur dan yang berkaitan dengan hubungan ke bawah digunakan untuk mengatasi persyaratan yang lebih rinci bagi mereka yang bertanggungjawab terhadap solusi dan jasa pengiriman. ITGI) pada 16 Desember 2005. Dalam hal ini HABIT bisa berperan membuat sang sopir kreatif dan COBIT menjaga agar kreatifitas menjadi tidak berbahaya. eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko. Namun bukan berarti control tidak diperlukan. Buatlah pagar hanya di pinggir jalan-jalan. COBIT menekankan kontrol yang ketat. menjamin nilai pengiriman dan meringankan resiko IT dengan cara yang lebih transparan. SDM." ujar Erik Guldentops. Belgia dan juga anggota tim pengembangan COBIT sejak berdirinya. seorang konsultan manajemen di Brussels. Yang lebih penting lagi adalah informasi yang terkandung dalam IT tersebut. CISM.Sekilas ada perbedaan besar jika filosofi COBIT dan HABIT diterapkan dalam proses manajemen IT. Hal inilah yang mungkin menyebabkan banyak perusahaan di dunia menerapkan prosedur IT yang hanya pada skala berulang-ulang namun intuitive. Walaupun COBIT juga digunakan secara luas . Sama seperti pagar yang membatasi jalan. Dalam kasus jari 3 milyar.

Dimana didalamnya terdapat panduan bagaimana organisasi harus mengendalikan pengelolaan IT dalam pencapaian governance. Tentang ITGI Lembaga Pengaturan IT® (IT Governance Institute. Salinan cetak dapat dibeli di toko buku ISACA (http://www.0 tetap akan melakukan pekerjaan yang dilakukan oleh COBIT edisi ketiga. kinerja dan hasil metrik. IT dan resiko terkait.itgi. Perkenalan COBIT 4.isaca.org/cobit. tetapi hanya memberikan kesempatan untuk membangun pekerjaan itu dan selanjutkan meningkatkan penentuan IT dan pengendaliannya bila cocok. edisi awalnya mencakup banyak masalahpengendalian aturan termasuk juga SOX.isaca. Hubungan COBIT dengan Berbagai Framework IT Governence Secara umum. COBIT juga berisi tujuan pengendalian.sebagai alat untuk keperluan Sarbanes-Oxley (SOX). Banyak COBIT tersedia untuk dapat melakukan download di http://www.0 bisa menggantikan komponen edisi ketiga yang menyangkut Ringkasan Eksekutif. COBIT juga berisi tujuan pengendalian. kinerja dan hasil metrik.isaca. Dalam memenuhi kebutuhan COBIT dalam lingkungan operasional. Ia merupakan produk yang diperoleh melalui penelitian dan kerjasama selama 10 tahun antara ahli IT global dan bisnis dan juga sudah tersedia sebagai standar terbuka www. COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. Kerangka kerja. COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. maka perlu diadopsi berbagai kerangka governance operasional. Tentang COBIT COBIT® (Tujuan pengendalian bagi informasi dan teknologi terkait®)) dikeluarkan oleh ITGI dapat diterima secara internasional sebagai praktek pengendalian atas informasi. petunjuk audit. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk Audit. kerangka kerja IT Governance serta control yang dibutuhkan untuk mencapainya disediakan oleh COBIT (Control Objectives for Information and Related Technology).org/cobit. faktor kesuksesan dan model kedewasaan. COBIT 4.org) didirikan pada tahun 1998 untuk memajukan pemikiran dan standar internasional dalam mengarahkan dan . petunjuk audit.org/bookstore) sebesar US $190. Namun COBIT hanya memberikan panduan control dan tidak memberikan panduan implementasi operasional. ITGI) (http://www. Tujuan Pengontrolan dan Petunjuk Manajemen. faktor kesuksesan dan model kedewasaan.

COBIT 4.org/cobitcasestudies.0 menandai pembaharuan pertama dari isi COBIT sejak dirilisnya edisi COBIT ketiga di tahun 2000. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur.org/cobit.0 tidak kelihatan seperti sebuah buku akademik. Edisi terbaru -. Ini semua juga memberikan dukungan agar dapat mengoptimalkan investasi IT. Sun Microsystems dan DPR Amerika juga terdapat di http://www. "COBIT 4. 14 Desember -. Belgia dan juga anggota tim pengembangan COBIT sejak berdirinya. Lembaga Pengaturan IT mengembangkan tujuan pengendalian bagi informasi dan teknologi terkait (COBIT) serta menawarkan penelitian dan studi kasus untuk membantu pengelola perusahaan dan para direktur dalam tanggungjawab pengaturan IT. seorang konsultan manajemen di Brussels.mengendalikan teknologi informasi sebuah perusahaan. ITGI) pada 16 Desember 2005. edisi awalnya mencakup banyak masalahpengendalian aturan termasuk juga SOX. Rolling Meadows. Edisi pertama diterbitkan di tahun 1994. ACA. "Para eksekutif menyadari bahwa dampak informasi dapat menjadikan jalan perusahaan mereka ke arah keberhasilan dan tanggungjawab pengaturan yang meningkat yang mereka miliki untuk menjamin adanya keberhasilan. eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko. Pengaturan IT yang efektif dapat membantu meyakinkan bahwa IT sangat mendukung tujuan bisnis dan mengelola resiko yang berkaitan dengan IT dan kesempatan.0 mampu menjadi sebuah ." ujar Christopher Fox. Walaupun COBIT juga digunakan secara luas sebagai alat untuk keperluan SarbanesOxley (SOX). suatu kerangka kerja pengaturan IT yang dapat diterima secara internasional.isaca. CISM.Lembaga Pengaturan IT (IT Governance Institute. COBIT 4. akan memperbaharui tujuan pengontrolan informasi dan teknologi yang terkait (COBIT). USA. "COBIT 4. Ia merupakan produk yang diperoleh melalui penelitian dan kerjasama selama 10 tahun antara ahli IT global dan bisnis dan juga sudah tersedia sebagai standar terbuka www. Ada materi yang cukup berguna pada setiap halaman.0 memberikan fokus bisnis yang cukup kuat untuk mengatasi tanggungjawab para direktur dan pegawai. CISA. menjamin nilai pengiriman dan meringankan resiko IT dengan cara yang lebih transparan. Ill. Studi kasus pelaksanaan COBIT di organisasi internasional utama misalnya Unisys. Edisi COBIT terbaru memberikan praktek dan hubungan ke atas terbaik untuk menunjang persyaratan pengelolaan IT bagi para eksekutif dan direktur dan yang berkaitan dengan hubungan ke bawah digunakan untuk mengatasi persyaratan yang lebih rinci bagi mereka yang bertanggungjawab terhadap solusi dan jasa pengiriman." ujar Erik Guldentops.isaca.

Situs pelengkap yang menawarkan pandangan mendalam mengenai COBIT 4.org/cobit. tujuan bisnis).isaca. . tetapi hanya memberikan kesempatan untuk membangun pekerjaan itu dan selanjutkan meningkatkan penentuan IT dan pengendaliannya bila cocok. petunjuk manajemen dan model kedewasaan) y Appendiks (pemetaan.0 tetap akan melakukan pekerjaan yang dilakukan oleh COBIT edisi ketiga. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk Audit.dokumen yang sangat bermanfaat. Tujuan Pengontrolan dan Petunjuk Manajemen. ISF and ISO 17799) y Mengklarifikasikan indikator tujuan utama (KGI) dan indikator hubungan kinerja utama (KPI).livemeeting. IT and proses IT (penelitian mendalam di delapan industri dengan pandangan yang lebih jelas tentang bagaimana proses COBIT mendukung tercapainya tujuan IT spesifik dan dengan perluasan. mengelola dan mengukur masing-masing proses.0: y y y Menganalisa bagaimana tujuan pengendalian dapat dipetakan ke dalam lima wilayah penentuan IT agar dapat mengidentifikasi gap potensial. ajuan silang dan daftar kata-kata) Isi utama dibagi lagi menurut proses 34 IT dan memberikan gambaran yang sempurna mengenai cara mengendalikan. Kerangka kerja.0 sudah tersedia di http://www. dengan mengenal bagaimana KPI dapat bergerak mencapai KGI. COSO.org/bookstore) sebesar US $190. CMM. COBIT 4. COBIT 4.0 bisa menggantikan komponen edisi ketiga yang menyangkut Ringkasan Eksekutif.com/cc/isaca/view. y Perkenalan COBIT 4. PMBOK. Banyak COBIT tersedia untuk dapat melakukan download di http://www. y Menghubungkan tujuan bisnis."COBIT 4.0 ini juga mencakup bimbingan bagi para direktur dan semua level manajemen dan terdiri atas empat seksi: Gambaran luas mengenai eksekutif Kerangka kerja Isi utama (tujuan pengendalian. Salinan cetak dapat dibeli di toko buku ISACA (http://www. Selain itu. y Menyesuaikan dan memetakan COBIT ke standar yang lain (ITIL.isaca.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->