IP

Tuesday, June 26, 2012

Thin Client / PC Station / Zero Client

Read more!
PC Station adalah sebuah hardware / perangkat keras / Terminal yang fungsinya menggantikan komputer / PC di client dalam jaringan yang memiliki kemampuan sama seperti halnya komputer biasa.
Perangkat PC Station ini merupakan terobosan baru dalam teknologi komputer yang mana bisa memaksimalkan 1 komputer / PC digunakan secara bersamaan oleh banyak user / pemakai sehingga memperingan dan penghemat banyak biaya.

PC Station adalah sebuah hardware / perangkat keras / Terminal yang fungsinya menggantikan komputer / PC di client dalam jaringan yang memiliki kemampuan sama seperti halnya komputer biasa.

Photo Sharing


Perangkat PC Station ini merupakan terobosan baru dalam teknologi komputer yang mana bisa memaksimalkan 1 komputer / PC digunakan secara bersamaan oleh banyak user / pemakai sehingga memperingan dan penghemat banyak biaya.
PC-Station ini menggunakan Teknologi WOIP ( Windows Over IP) dan LOIP ( Linux Over IP)
Beberapa Alasan beralih ke PC-Station: 
  • Investasi komputer terbaru sangat mahal
  • Purna jual komputer memilik nilai rendah
  • Razia Software lisence mulai diterapkan oleh pemerintah
  • Hardware komputer semakin lama mudah rusak
  • Biaya listrik semakin naik
  • Perawatan komputer memakan biaya yang tidak murah


  • Keunggulan pakai PC Station : 
  • 1 PC bisa digunakan / sharing hingga lebih 30 user dengan melakukan pekerjaan yang berbeda-beda
  • Konsumsi daya sangat rendah, hanya 5 Watt ( saving cost 80% )
  • Tidak perlu perawatan, karena tidak pakai Harddisk, RAM, CPU ( saving cost 85% )
  • Cukup investasi 1 Lisence software pada Server ( saving cost 90% )
  • Mengurangi investasi dan Upgrade Komputer ( saving cost 70% )
  • Ukuran yang kecil dan tipis akan bisa menghemat tempat ( saving area 65% )


  • Cocok digunakan untuk :
  • Perorangan / Rumah Tangga
  • Warnet
  • Lembaga Pendidikan
  • Lab. Komputer
  • Tiketing
  • Pabrik
  • Biro Travel
  • Perkantoran
  • Supermarket / Mini Market
  • Rumah Sakit
  • Rental Komputer
  • Instansi Pemerintah / Swasta
  • Perpustakaan Digital
  • Dll


  • Fungsional : 
  • Masing-masing user bisa mengoperasionalkan program secara sendiri-sendiri tanpa mengganggu user lain
  • Server dapat mengontrol Client
  • Setiap Client memiliki IP sendiri
  • Hanya butuh Keyboard, Mouse, Monitor dan Speaker pada Client


  • Hardware Tambahan :
  • Keyboard, mouse dan monitor
  • Tersedia USB port dan speaker
  • Switch atau Hub terminal


  • Read more!

    Disaster Recovery Planning

    Read more!
    Memahami Disaster Recovery Dan Business Continuity Planning Serta Urgensinya Dalam Business Anda
    Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery) dan kesinambungan bisnis (Business continuity) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebut Business Continuity and Disaster Recovery Planning.
    Business continuity and disaster recovery planningSebelum kita mengembangkan suatu disaster recovery and business continuity planning pertama kali kita perlu memahami perbedaan antara keduanya – disaster recovery (DR) dan Business continuity (BC). Untuk memahami perbedaan antara keduanya perlu dijelaskan dengan memahami suatu scenario berikut ini.
    Dalam suatu incident dimana suatu kebakaran melahap sebuah server-room dimana berada didalamnya semua server- menghancurkan semua yang ada didalamnya termasuk semua server dan infrastcruture pendukungnya sepertirouter, Switches, jaringan kabel dan apapun – semuanya tak tersisa sama sekali. Didalam dokumentasi disaster recovery and business continuity anda – anda perlu melakukan beberapa proses disaster recovery dan business continuity.
    Contoh Disaster Recovery (DR)
    Sebagai administrator system anda tentunya sudah melakukan suatu perencanaan system backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backup secara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage).
    Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery (DR).
    Contoh Business Continuity (BC)
    Dalam suatu usaha untuk membangun kembali (akibat bencana kebakaran ini) menjadi full operasional kembali, maka dalam business continuity plan – anda akan melakukan langkah-langkah berikut ini:
    • Anda melakukan survey pasar untuk kemudian membeli unit-unit server baru termasuk infrastructure pendukungnya seperti Switches, Routers, dan perangkat jaringan lainnya.
    • Membangun kembali gedung fisik server room dan fasilitas pendukung lainnya seperti system jaringan perkabelan, rak-rak server, system keamanan – alarm system, perangkat pemadam yang ditempatkan pada lokasi yang gampang dijangkau, system emergency exit yang memadai dan lain sebagainya tentunya comply dengan system HSE (Health and Safety Environment) anda.
    • Dan terakhir adalah pekerjaan panjang yang sangat melelahkan adalah mengembalikan / migrasi data dan management user kedalam system baru ini.
    Dari sini kita bisa memahami apa perbedaan utama dari Disaster Recovery dan Business Continuity dalam system perencanaan recovery bencana dan kesinambungan business anda.
    Setiap organisasi sudah seharusnya memanage project dan infrastructure system informasinya dan melindunginya terhadap segala macam bentuk ancaman serta perlu juga memanage system disaster recovery dan business continuity planning-nya terhadap segala macam bentuk kerusakan dan kehilangan data dalam hal adanya bencana. Ancaman dan kerusakan serta kehilangan data adalah nyata yang bisa menyebabkan kerugian perusahaan miliaran bahkan trilunan rupiah setiap tahunnya. Untuk itulah maka perlunya suatu system disaster recovery dan business continuity plan adalah sangat dibutuhkan agar bisa membantu setidaknya mengidentifikasi dan mencegah segala macam bentuk ancaman yang bisa memperngaruhi kesinambungan bisnis.
    Business continuity dan disaster recovery planning memberikan suatu kerangka kerja untuk membuat suatu penyelamatan / recovery infrastructure IT anda dari segala macam bencana baik yang berskala kecil maupun besar. Suatu disaster recovery dan business continuity memberikan daftar yang sudah dibuat dan koordinasi dari langkah-langkah yang perlu dilakukan untuk meminimalkan efek-efek secara kesuluruhan dari suatu bencana. Sepanjang atau kelanjutan dari suatu bencana, dokumen disaster recovery planning membantu anda agar tidak sampai mengalami kebingungan apa yang mesti anda lakukan terlebih dahulu – jadi ada kerangka kerja yang sudah anda dokumentasikan sebelumnya langkah-langkah yang harus anda lakukan. Hal ini membantu anda dalam mempercepat pemulihan system kedalam level yang stabil untuk bisa beroperasinya business anda kembali.
    Strategy Pencegahan
    Dalam business continuity dan disaster recovery planning anda seharusnya juga mencakup strategy preventive / pencegahan yang meliputi metoda-metoda yang harus diambil untuk menghindari potensi terjadinya suatu bencana.
    Ukuran strategy-strategy tersebut adalah krusial untuk melakukan mitigasi dari resiko dan biasanya di-implementasikan sepanjang temuan potensi resiko. Berikut adalah contoh-contoh strategy pencegahan:
    1. Strategy backup berbasis harian, mingguan, dan bulanan seharusnya dilakukan dan data disimpan offsite. Kenapa harus disimpan offsite? Kalau disimpan ditempat / digedung yang sama, jika terjadi kebakaran total anda kehilangan semuanya – bahkan harta paling berharga anda yang berupa data lenyap – akibatnya anda tidak lagi bisa mengembalikan system anda. Kebijakan anda nantinya bisa dikriminalisasi …he..he..kayak kasus Century saja ….!
    2. Memperbaiki dan memanage dengan baik dan perlindungan prima terhadap system firewall yang merupakan pintu gerbang ancaman dari fihak luar (internet) misal serangan virus dan hackers.
    3. Instalasi anti-virus kepada semua server dan client computer agar bisa mencegah serangan terhadap virus
    Recovery / Pemulihan
    Dalam dokumen disaster recovery dan business continuity anda, strategy pemulihan seharusnya meliputi langkah-langkah yang harus diambil jika terjadi suatu bencana. Penindaklanjutan dari langkah-langkah ini haruslah cepat untuk menghindari kerangkah waktu yang lama pada tingkatan yang bisa diterima. Berikut ini adalah contoh dari strategy pemulihan:
    1. Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan – bisa direstore dengan baik.
    2. Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in case ruang server utama terjadi bencana and ludes gak tersisa. Hal ini bisa meliputi mesin domain server (DNS) atau system Active Directory dan mail-server anda yang merupakan infrastructure kritis dalam operasional anda.
    3. Spare server cadangan diruang server alternate anda untuk bisa dilakukan pemulihan cepat data anda jika terjadi keadaan bencana terhadap ruang server utama.
    Begitu pentingnya data anda yang merupakan kerja keras suatu company selama bertahaun-tahun maka sudah seharusnya lah anda memberikan perlindungan sangat bagus dan paling penting adalah anda bisa melakukan pemulilhan kembali operasional tanpa kehilangan data berharga anda jika terjadi suatu bencana. Untuk itulah anda harus mengembangkan system perencanaan disaster recovery dan business continuity dalam perusahaan anda.
    Read more!

    Active Directory 2003

    Read more!
    Active Directory 2003 – layanan Directory pada infrastructure Jaringan Windows 2003
    Active Directory 2003 adalah suatu Directory Services dalam suatu jaringan computer Windows 2003 (atau 2000) yang digunakan sebagai Authenticasi dan Authorisasi untuk akses kedalam suatu resources jaringan baik resources yang berada pada local networkmaupun resources yang berada melintasi jaringan WAN global dalam suatu jaringan global corporasi. Active Directory 2003 merupakan technology yang sangat powerful dengan kemampuan yang tak terbatas.
    Apa itu authenticasi? Kalau anda terdaftar dalam suatu system jaringan dan mempunyai account untuk masuk dalam suatu system jaringan itu, maka dengan account anda itu system akan meng-Authenticasi bahwa anda adalah valid user dalam system itu. Jika anda sudah masuk dalam system jaringan tersebut dan mengakses suatu layanan resource yang ada dalam jaringan tersebut, maka system memberikan authorisasi untuk akses resource tersebut. Anda bisa saja ter-authenticasi masuk dalam suatu jaringan akan tetapi belum tentu anda mendapatkan authorisasi untuk mengakses suatu sumber jaringan tertentu.
    Active Directory 2003 adalah directory services yang menyimpan semua informasi yang diperlukan untuk dipakai dan juga mengelola object-2 system dalam lokasi terpusat untuk memudahkan dan menyederhanakan proses pencarian dan pengelolaan sumber-2 (resources) tersebut. Directory services dalam Active Directory 2003 memberikan suatu cara untuk menyimpan, mencari, mengamankan, dan mengakses informasi tentang suatu resources jaringan dalam suatu organisasi seperti:
    1. Informasi user account
    2. Informasi account computer (dalam suatu jaringan, komputer mempunyai account tersendiri untuk bisa diberdayakan dalam suatu jaringan, gak Cuma orang)
    3. Groups, yang beranggotakan user account, atau bahkan group lainnya juga
    4. Printer
    5. Server
    6. Resources
    7. Suatu database yang menyimpan informasi tentang user-2nya dan dan juga konsumen lainnya (partner bisnis)
    8. Centralisasi administrasi
    9. Centralisasi atau decentralisasi administrasi resources, administrasi dibagi bisa saja menurut site atau menurut kewenangannya dalam structur organisasi
    10. Menyimpan informasi dalam format yang aman
    Bermacam-2 komponen dalam active directory 2003 digunakan untuk membangun suatu struktur directory untuk memenuhi kebutuhan dalam organisasi anda. Definisi dari Active Directory bisa dibagi dalam komponen Logical dan Physical.
    Struktur Logical dari Active Directory 2003
    • Object, disimpan dalam database Schema
    • OU (Organizational Unit), memungkinkan user membagi domain kedalam unit-2 administrasi. Missal untuk user umum kita bukin OU dengan nama “General User” yang berisi user secara umum.
    • Domains, merupakan unit atom dari Active Directrory 2003
    • Tree, semua domain yang terhubung dalam suatu design namespace dalam Forest yang sama
    • Forest, suatu boundary dalam directory services
    Striktur logical dari Active Directory 2003 dapat diilustrasikan dalam relasi berikut dari domain active directory, OU, dan juga Forest.
    Active Directory 2003 Forest
    Active Directory 2003 Forest
    Domains
    Unit inti dari struktur logical dalam Active Directory 2003 adalah Domain, yang bisa menyimpan jutaan object. Object-2 yg disimpan dalam domain bisa berupa user, printer, alamat e-mail, database, adalah yang dianggap vital dalam jaringan. Directory dibuat dari satu Domain ataupun lebih. Sementara satu domain bisa terbentang lebih dari satu lokasi physical. Bisa saja domain Sysneta.com terbentang dalam satu system jaringan yang ada di kantor pusat di Guinea dan didua kantor cabangnya juga dengan domain yang sama Sysneta.Com.
    Domain dalam Active Directory 2003 berbagi karakteristik berikut:
    • Semua object dalam jaringan ada dalam Domain, dan setiap Domain menyimpan informasi hanya tetang object yang dikandungnya.
    • Suatu domain adalah suatu security boundary. Sementara untuk mengakses object domain dikendalikan oleh suatu access control list (ACL), yang mempunyai suatu permision yang berhubungan dengan object-2 tersebut. Sebagai contoh untuk Share Printer A hanya boleh diakses oleh Group Accounting saja, jadi kalau user Joko yang tidak masuk dalam Group A maka dia tidak bisa mengakses printer A.
    OU (organizational Unit)
    Active Directory 2003 -OU
    Active Directory 2003 -OU
    Suatu OU adalah suatu kontainer yang digunakan untuk mengorganisasi object-2 dalam suatu domain kedalam suatu kelompok administrasi logical. OU memberikan suatu makna untuk penanganan suatu tugas-2 administrasi, seperti administrasi tentamg user dan resources, karena OU ini merupakan scope terkecil dimana anda bisa mendelegasikan suatu authority administrasi. Suatu OU bisa berisi object-2 seperti user account, groups, computers, printers, applikasi, files shares, dan bisa juga berisi OU lainnya dalam domain yang sama.
    Active Directory 2003 - Domain Tree
    Active Directory 2003 - Domain Tree
    Tree
    Suatu Tree adalah suatu pengelompokan atau pengaturan secara hirarchi dari satu atau lebih Domain Windows Server 2003 yang anda ciptakan dengan cara menambah satu atau lebih Anak Domain (Child Domain) kepada Domain sekarang yang sudah ada. Domain-2 yang ada pada suatu Tree berbagi suatu namespace yang contiguous dan juga berbagi suatu struktur penamaan hiararchi.
    Forests
    Suatu forest adalah suatu pengelompokan atau suatu pengaturan secara hirarchi dari satu atau lebih domain Tree yang benar-2 independent. Forest-2 seperti ini mempunyai karakteristik seperti berikut:
    • Semua domain dalam suatu Forest berbagi suatu schema yang sama
    • Semua domain dalam suatu forest berbagi suatu Global Catalog yang sama
    • Semua domain dalam suatu forest terhubung dengan Trust Transitive Dua arah yg implicit
    • Tree dalam suatu forest mempunyai structure penamaan yang berbeda, menurut domain mereka.
    • Domain dalam suatu forest beroperasi secara independent, akan tetapi forest memungkinkan komunikasi keseluruh organisasi.
    Active Directory 2003 - Forest Tree
    Active Directory 2003 - Forest Tree
    Structure Physical dari suatu Active Directory 2003
    Struktur physical dari Active Directory 2003 mengandung object-2 berikut:
    • Domain controller, yaitu server yang mengoperasikan layanan inti dan sebagai wadah database active directory 2003. Karena suatu domain dapat berisi satu atau lebih domain controller, setiap domain controller dalam suatu domain mempunyai replica yang lengkap dari porsi domain suatu directory. Suatu domain controller hanya dapat melayani satu domain saja. Suatu domain controller juga melakukan authentikasi user yang sedang logon dan juga menjaga security policy dari suatu domain.
      • Setiap domain controller menyimpan copy lengkap dari semua informasi active directory untuk domain tersebut, mengelola setiap perubahan pada informasi tersebut, dan me-replikasikan setiap perubahan kepada domain controller lainnya yang ada dalam domain tersebut.
      • Semua domain controller dalam suatu domain secara automatis me-replikasikan informasi semua object dalam domain tersebut satu sama lain. Jadi hati-2 kalau update object, karena akan direplikasikan ke semua domain controller dalam domain tersebut. anda bisa mengatur interval replikasinya.
    • Sites, merupakan boundary replikasi yang dikonfigure untuk kepentingan authenticasi dan lokalisasi replikasi events. Suatu site merupakan kombinasi dari satu IP subnet atau lebih yang terhubung dengan link yang berkecepatan tinggi dan handal untuk melokalisasi sebanyak-2 nya traffic. Umumnya suatu site mempunyai boundaries yang sama seperti local area network (LAN). Perlu diketahui bahwa site bukanlah nagian dari namespace.
    Hubungan Domain dan Site
    Hubungan Domain dan Site
    • Partisi Directory, dirujuk juga sebagai Naming Context. Directory berisi partisi berikut:
      • Schema partisi, mendefinisikan object-2 yang bisa diciptakan dalam directory sekalian juga attribute-2 nya. Data Schema partisi ini sama untuk semua Domain dalam suatu Forest dan di replikasi kan ke semua domain controller dalam Forest.
      • Configurasi Partisi, menjelaskan penggunaan structure logical termasuk data seperti struktur domain atau topology replikasi.
      • Domain partisi, menjelaskan semua object khusus dari suatu domain dan tidak direplikasikan ke semua domain-2 lainnya. Akan tetapi, data direplikasikan ke setiap DC dalam domain itu.
      • Partisi Directory Applikasi, menyimpan data applikasi specific yang dynamis dalam Active Directory 2003. Anda bisa mengendalikan scope replikasi begitu juga penempatan replica nya, hal ini untuk effisiensi bandwidth dalam replikasi.
    Structure Physical dari Active Directory 2003 dapat dijelaskan dengan diagram berikut ini.
    Physical Structure - Active Directory
    Physical Structure - Active Directory
    Global Catalog dalam Active Directory 2003
    Active Directory 2003 memudahkan kita sebagai user ataupun sebagai administrator untuk mendapatkan object-2 seperti file, printer, atau user dalam domain mereka. Akan tetapi untuk mendapatkan object diluar domain mereka dalam enterprise memerlukan suatu mekanisme dimana semua domain tersebut seolah berada dalam satu entitas. Suatu layanan Catalog berisi pilihan informasi tentang setiap object dalam semua domain dalam directory, yang sangat berguna saat melakukan pencarian dalam suatu enterprise. Global Catalog adalah layanan catalog yang diberikan oleh Active Directory 2003.
    • Suatu index cepat pada forest keseluruhan tidak pandang domain yang mana dalam forest itu yang mengandung data.
    • Secara default, forest secara keseluruhan menggunakan domain controller yang dibuat pertama kali dalam forest tersebut sebagai Global Catalog (GC)
    • Jika hanya ada satu domain controller dalam suatu domain, domain controller tersebut berfungsi sebagai Global Catalog.
    • Jika GC tidak tersedia disaat seorang user berusaha logon kedalam jaringan, maka user tersebut akan logon secara local saja pada komputer dimana dia logon. Akan tetapi tidak demikian kalau site tersebut diconfigure untuk cache Universal Group Membership lookups saat user berusaha logon. Jadi semua credential user yang pernah logon di site tersebut akan di simpan di cache, saat GC tidak tersedia maka user yang pernah logon di site tersebut sebelumnya, masih bisa mengakses jaringan di site tersebut.
    • Global Catalog dan Infrastructure Master tidak dapat berada dalam satu mesin. Mereka harus berada dalam satu site di mesin yang berbeda untuk memudahkan komunikasi yang cepat.
    Replikasi Global Catalog
    Replikasi Global Catalog
    Process pencarian(query) dalam Global Catalog
    Suatu query bisa berupa suatu permintaan informasi sesuatu kepada Globa Catalog yg dimaksudkan untuk mengambil, memodifikasi, ataupun menghapus object data dalam suatu AD. Berikut dijelaskan proses query dalam Global Catalog dengan mengacu pada gambar diatas.
    1. Pertama kali suatu client mencari informasi lokasi dari Global Catalog server pada DNS server
    2. DNS server melakukan pencarian lokasi dari suatu Global Catalog server dan kembali dengan informasi IP address dari server Domain Controller yang difungsikan sebagai Global Catalog.
    3. Client kemudian melakukan query IP address dari Domain Controller yang difungsikan sebagai GC, dimana query dikirim ke port 3268 pada domain controller (DC), standard pencarian (searches) pada Active directory 2003 dikirim ke port 389.
    4. Globa catalog server memproses query. Jika Global catalog berisi attribute dari object yang sedang dicari ada, Global Catalog kemudian memberikan respon pada client. Jika Global Catalog tidak berisi attribute dari object yang sedang dicari, maka query tersebut di rujuk ke Active directory.
    Anda bisa mengkonfigure mana saja domain controller atau menambahkan domain controller yang di khususkan sebagai Global catalog. Saat mempertimbangkan domain controller mana yang akan di khususkan sebagai global catalog, putuskan berdasarkan kemampuan struktur jaringan anda untuk melakukan replikasi dan traffic query. Jangan diletakkan pada suatu site dimana link kepada client yang melakukan search quey kepadanya hanya selebar 64Kbps saja.
    Lanjut ke Active Directory 2003 part2 yang akan membahas Fungsi-fungsi Flexible Single Master Operation (FSMO) dari Active Directory 2003.
    Fungsi-fungsi Flexible Single Master Operation (FSMO) dari Active Directory 2003
    Pada artikel sebelumnya sudah dibahas tentang system Active Directory Windows server 2003 secara umum, kali ini akan dibahas masalah Fungsi-fungsi Flexible Single Master Operation (FSMO) dari Active Directory 2003.
    Pandangan umum Master Roles
    Opearation Master Roles atau lebih umum disebut sebagai Flexible Single Master Operation (FSMO) merupakan fungsi-2 khusus yang ditugaskan kepada satu atau beberapa domain controllers dalam suatu domain Active Directory. Domain controllers yang diberi tugas FSMO melakukan replikasi single-master.
    Fungsi-2 Master Operasi – Operation Master Roles
    Active Directory mendukung model replikasi multimaster (setiap Domain controller bisa read/write) dari database Active Directory antara Domain controllers dalam domain. Akan tetapi, beberapa perubahan menjadi tidak praktis untuk melakukan replikasi multimaster, makanya satu atau beberapa Domain controllers bisa diberi tugas untuk melakukan operasi replikasi single-master (tidak diijinkan terjadi pada beberapa tempat pada suatu jaringan dengan waktu yang bersamaan). Operation Master Roles dibebankan pada Domain controllers untuk melakukan operasi single-master.
    Dalam suatu Active Directory forest, ada 5 Fungsi Master Operasi yang harus dibebankan kepada satu atau lebih Domain controllers. Jadi ke lima fungsi Master Operasi ini harus ada dalam suatu forest. Beberapa fungsi harus ada dalam setiap forest. Dan fungsi-2 lain harus ada dalam setiap domain di setiap forest. Anda harus faham betul fungsi-2 Mater Operasi yang dibebankan pada suatu domain controller jika terjadi suatu masalah, atau jika anda harus mengambil atau melepas suatu fungsi dari fungsi operasi dalam suatu DC. Karena kita harus ingat bahwa harus ada 5 fungsi Master Operasi dalam suatu forest. Kalau toch anda harus mengambil atau melepas suatu fungsi operasi maka anda harus melakukan pemindahan fungsi terlebih dahulu kepada salah satu Domain controllers yang lain. Atau jika ada suatu masalah dengan Domain controllers misal mesin tersebut mati dan tidak bisa dihidupkan kembali atau memerlukan waktu yang lama sekali, maka anda harus melakukan suatu prosedur “seize” – pengambilan atau pengalihan paksa ke mesin lain.
    Fungsi-2 Master Operasi Forest-Wide
    Setiap Active Directory forest harus mempunyai fungsi-fungsi berikut:
    1. Schema Master
    2. Domain Naming Master
    Fungsi-2 tersebut harus unik didalam forest. Ini berarti bahwa hanya boleh satu saja fungsi Schema Master dan satu fungsi Domain Naming Master didalam suatu forest, tidak boleh ada kembarannya.
    Fungsi Schema Master
    Suatu Domain controllers yang diberi beban tugas sebagai Schema Master berfungsi untuk mengendalikan semua update dan modifikasi pada suatu schema. Untuk bisa melakukan update kepada suatu schema anda harus mempunyai akses kepada schema master. Pada setiap saat hanya boleh ada satu Schema Master didalam suatu forest.
    Fungsi Domain Naming Mster
    Domain controllers yang memegang fungsi Domain Naming Master mengendalikan suatu tugas ‘Penambahan’ atau ‘Penghapusan’ suatu domain didalam suatu forest. Setiap saat hanya boleh ada satu Domain Naming Master didalam suatu forest.
    Fungsi-2 Master Operasi – Domain-Wide
    Diatas dijelaskan tentang fungsi-2 Operation master di lingkungan berskala Forest, sekarang kita bahas fungsi-2 Operation Master di lingkungan Domain. Setiap domain dalam suatu forest mempunyai fungsi-2 berikut ini:
    1. Relative Identifier (RID) master, atau Relative ID master
    2. Primary Domain Controller (PDC) emulator
    3. Infrastructure Master
    Fungsi-2 ini haruslah unik dalam suatu domain, jadi hanya boleh ada masing-2 satu fungsi RID master, satu fungsi PDC emulator, dan fungsi Infrastructure master didalam suatu domain – tidak boleh ada dua atau lebih.
    Fungsi RID master
    Domain controllers yang ditunjuk atau diberi beban fungsi RID master mengalokasikan relative ID yang berurutan (dalam sequence ID) kepada setiap ber-macam-2 DC didalam domainnya. Setiap saat hanya boleh ada satu Domain controllers yang berfungsi sebagai RID Master disetiap domain didalam suatu forest.
    Saat suatu Domain controllers membuat suatu user, group, atau suatu object komputer, maka RID master memberikan satu security ID yang unik. Security ID berisi domain security ID (yang sama untuk semua security ID yang dibuat didalam domain tersebut) dan relative ID yang unik untuk setiap security ID yang dibuat didalam domain tersebut. Untuk memindahkan suatu object antar domain (menggunakan Movetree.exe: Active Directory Object Manager), anda harus melakukannya di Domain controllers yang berfungsi sebagai RID master dari domain dimana object tersebut saat ini berada.
    Fungsi PDC Emulator
    Jika dalam domain berisi komputer dengan OS selain software client Windows 2003 atau masih ada Windowsn NT backup domain controller (BDC), makan DC yang diberi fungsi sebagai PDC emulator akan bertindak sebagai Windows NT PDC. Ia akan memproses perubahan password dari clients dan mereplikasikannya kepada Windows NT BDC. Perlu diingat bahwa hanya ada satu PDC emulator dalam suatu domain di forest.
    Walaupun setelah semua system di upgrade kepada windows server 2003, dan domain Windows server 2003 beroperasi pada Windows Server 2003 domain fungsional level, PDC emulator dipilih menerima replikasi dari perubahan password yang dilakukan oleh Domain controller didalam domain. Jika suatu password baru saja diubah, maka perubahan nya akan membutuhkan waktu untuk direplikasikan ke setiap Domain controllers didalam domain. Jika authenticasi logon gagal di Domain controllers lainnya karena salah password, Domain controllers tersebut mem-forward permintaan authentikasi kepada PDC emulator sebelum dia menolaknya.
    Fungsi Infrastructure Master
    Domain controllers yang diberi beban fungsi Infrastructure Master bertanggung jawab meng-update reference group ke user jikalau member-2 dari group direname atau diubah. Disetiap saat hanya boleh ada satu Domain controllers yang bertindak sebagai infrastructure Master dalam setiap domain.
    Jika anda me-rename atau memindah suatu member dari suatu group (dan member berada didalam suatu domain yang berbeda dari group tersebut), group tersebut boleh jadi secara temporary tidak berisi member tersebut. infrastructure master dari domain group bertanggung-jawab untuk meng-update group sehingga ia mengetahui letak dan nama baru member tersebut. Infrastructure master men-destribusikan setiap update atau perubahan melalui replikasi multimaster.
    Tidak ada kompromi terhadap security selama waktu antara rename member dan update group. Hanya si administrator yang melihat ketidak-konsistenan yang bersifat sementara dari keanggotaan group tersebut.
    Catatan: jika ada lebih dari satu Domain controllers didalam domain, fungsi infrastructure master seharusnya tidak dibebankan kepada suatu Domain controllers yang sudah mempunyai fungsi sebagai Global Catalog.
    Diagram pada gambar berikut ini memberikan gambaran lebih jelas mengenai fungsi-2 operation master yang disebar secara default. Domain A adalah domain pertama kali yang dibuat didalam forest (domain root forest). Dia akan memegang kedua fungsi master operasi forest-wide (yaitu Schema master dan domain naming master). Untuk setiap Domain controllers pertama yang dibuat di setiap domain lainnya akan diberikan tugas sebagai ketiga fungsi master operasi lainnya (yaitu RID master, PDC emulator, dan Infrastructure Master).
    Active Directory 2003 FSMO
    Active Directory 2003 FSMO
    Perlu dicatat bahwa anda harus faham betul mana fungsi yang bersifat forest-wide dan mana yang bersifat domain-wide.
    Memahami FSMO dalam suatu infrastructure jaringan berdasarkan system windows server 2003 ini sangat penting apalagi sudah berskala multi domain apalagi multi-forest yang tersebar diberbagai site dengan koneksi antar jaringan remote yang complex baik melalui jaringan public frame relay, atau koneksi leased line PTP, ataupun melalui tunnel virtual dengan L2TP/IPSec. Apapun koneksi dan technology yang dipakai maka anda sebagai administrator apalagi manajemen IT harus lah faham betul dari design awal jaringan anda sampai manajemen on goingnya.

    Read more!

    DNS Server

    Read more!
    Dalam Windows 2003, tool dan komponen dalam mengimplementasikan infrastruktur jaringan dalam Windows 2003 bisa masuk item-2 berikut:
    • TCP/IP dan IPv4 atau IPv6
    • Dynamic Host Configuration Protocol (DHCP)
    • Domain Name System (DNS)
    • Active Directory (AD)
    • Routing and remote Access
    • Web Services
    Suatu DNS server adalah suatu komputer yang menjalankan program DNS server, seperti DNS server services atau Berkeley Internet Name Domain (BIND). DNS server mengandung informasi database DNS tentang bagian dari stuktur tree dari domain DNS dan permintaan resolusi nama yang diminta oleh client DNS.
    Server DNS awalnya didesign untuk mencari host pada ARPANET dan Stanford Research Institute (SRI) memelihara file hosts.txt. jika suatu komputer akan ditambahkan ke jaringan, informasi dari komputer tersebut dikirim lewat email ke SRI.
    Hirarki Namespace
    System penamaan yang mana server DNS berlandaskan padanya adalah struktur tree logical dan hirarki yang disebut DNS namespace. Pada root top-level domain di manage secara central, sementara second-level domain dan level dibawahnya di manage oleh ownernya. Server DNS root memelihara hanya entry data dari top level-domain sebagai referral.
    system hirarki dari DNS
    Zones / domains
    Domain dalam DNS server adalah bagian dari namespace yang merujuk ke semua resources dalam suatu environment. Sementara Zone dalam DNS server dapat dijelaskan sebagai berikut:
    • Porsi dalam namespace yang mengandung domain
    • Satu porsi yang berdekatan dengan namespace dimana server tersebut adalah authoritative. DNS server bisa authoritative untuk satu atau beberapa zone, dan suatu zone dapat terdiri dari satu atau lebih domain yang berdekatan.
    • Direpresentasikan oleh sebuah file yang disimpan dalam sebuah DNS server. File Zone berisikan record resource untuk zone dimana server tersebut adalah authoritative. Dalam banyak implementasi DNS server, data Zone tersimpan dalam file text; akan tetapi; DNS server yang dijalankan dalam domain controller Windows 2000 ataupun Windows 2003 dapat juga menyimpan file informasi Zone dalam active directory.
    • Awalnya menyimpan semua informasi tentang satu domain.
    DNS resolver
    Suatu DNS resolver adalah suatu layanan yang menggunakan protocol DNS untuk mencari informasi dari DNS server. DNS resolver berkomunikasi baik dengan DNS server remote atau program DNS server yang ada di local komputer. Dalam Windows 2003, fungsi dari DNS resolver dilakukan oleh layanan DNS client. Disamping bertindak sebagai DNS resolver, layanan DNS Client memberikan fungsi tambahan dari pemetaan cache DNS.
    Resource record
    Resource record adalah isian database DNS yang dipakai untuk menjawab pertanyaan client. Server DNS mengandung resource record yang diperlukan untuk menjawab pertanyaan tentang porsi dari DNS namespace.
    • Alamat host (A), yang merupakan isian terbanyak dari resource record dalam suatu zone database dari DNS server yang menghubungkan antara computer (hosts) dengan alamat IP nya.
    • Alias (CNAME) atau disebut juga canonical name, bisa anda gunakan untuk lebih dari satu nama untuk sebuah host tunggal.
    • Mail exchanger (MX) dalam DNS server, digunakan dalam aplikasi email untuk mencari lokasi server email dalam suatu zone.
    • Pointer (PTR) dalam DNS server, digunakan dalam lookup zone reverse yang merupakan pencarian nama host berdasarkan alamat IP atau FQDN (fully qualified domain name).
    • Service location (SRV) digunakan untuk menspesifikasikan lokasi dari layanan specific dalam suatu domain.
    Delegation
    Rasanya tidak mungkin untuk mengelola namespace yang berskala besar seperti Internet tanpa mendelegasikan administrasi domain-2. Melalui suatu proses delegasi, suatu zone baru dibentuk jika tanggungjawab suatu sub-domain dalam namespace DNS diserahkan ke entitas terpisah. Entitas yang terpisah ini dapat merupakan organisasi otonomi atau suatu cabang bisnis anda.
    Delegasi suatu sub-domain dalam DNS server secara physic memisahkan record DNS kedalam file terpisah.
    zone DNS delegation
    Kapan mendelegasikan Zone?
    Sudah seharusnya anda mempertimbangkan pendelegasian suatu zone dalam jaringan anda saat satu atau beberapa kondisi dibawah ini nampak:
    • Anda memerlukan pendelegasian management dari domain DNS ke suatu cabang atau departemen dalam organisasi bisnis anda.
    • Anda perlu mendistribusikan beban pemeliharaan database suatu DNS yang besar sekali kedalam beberapa name server untuk meningkatkan performa suatu resolusi nama dan juga sebagai fault tolerance.
    • And memerlukan strukturisasi penamaan host menurut cabang bisnis anda atau departemen affiliasi dalam organisasi anda.
    Jenis server DNS
    Jenis server DNS merujuk pada jenis zone dimana server tersebut hosting – atau, dalam kasus server Cache-only (sever DNS yang hanya berfungsi sebagai cache) dia tidak hosting sama sekali.
    • Primary name server
      • Menyimpan copy dari file zone untuk zone tersebut, pusat dari update zone.
      • Perubahan atau update yang dibuat pada suatu zone dibuat pada primary server.
      • Dengan Windows 2003, anda dapat men-deploy primary zone sebagai standard primary zone atau primary zone terintegrasi dengan active directory.
    • Secondary name server – suatu rekomendasi dalam spesifikasi design, bisa memberikan offload traffic permintaan DNS di suatu area yang mempunyai load permintaan dan pengunaan yang sangat besar.
      • Sebagai copy backup dari file zone jika primary server down
      • Disimpan terpisah secara physic
      • Membuat Pointer ke primary name server dan melakukan transfer zone secara periodic.
    • Caching name-server
      • Tidak hosting zone manapun
      • Tidak authoritative untuk suatu zone manapun
      • Sebagai cache lookup saja, terbatas apa yang dia cache saat dia meresolve permintaan dari clients.
      • Melakukan permintaan DNS dan menyimpan hasilnya
    Dalam suatu environment Berkeley Internet Name Domain (BIND), primary name server sering dirujuk sebagai master name server sementara secondary nae server di refernsikan sebagai slave name server dalam suatu jaringan komputer enterprise.
    Read more!

    Network Address Translation (NAT) dan Stateful Packet Inspection (SPI)

    Read more!
    Kita sering mendengar istilah Network Address Translation (NAT) dalam kaitannya dengan koneksi ke jaringan public atau koneksi ke internet. Kalau dalam bahasa teknik kita mungkin adalah “Terjemahan Alamat Jaringan”, agak asing ditelinga kita rasanya.
    Dalam kita merencanakan konektivity ke Internet dalam organisasi kita, anda harus mendefinisikan seberapa besar ukuran dari jaringan infrastruktur anda.
    • Untuk ukuran jaringan yang kecil yang tidak di routed, anda bisa menggunakan solusi NAT sederhana saja, akan tetapi solusi ini memberikan solusi keamanan minimum.
    • Untuk jaringan berskala besar, yang sangat kompleks anda membutuhkan suatu server ISA atau solusi firewall jadi – hardware firewall. Solusi server ISA atau hardware firewall memungkinkan anda mengkoneksikan beberapa routed jaringan ke Internet dan memberikan anda suatu system keamanan yang lebih advance dan lebih bisa leluasa mengendalikan akses resource jaringan.
    Apa itu Network Address Translation (NAT)?
    Network Address Translation (NAT) adalah suatu metoda pokok yang memungkinkan komputer yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan address private, untuk bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya bahwa IP address private tidak bisa di route ke internet (non-routed), hanya dipakai pada jaringan internal yang berada pada range berikut:
    Class TypeStart AddressEnd Address
    Class A10.0.0.010.255.255.254
    Class B172.16.0.0172.31.255.254
    Class C192.168.0.0192.168.255.254
    Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation (NAT) menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar.
    Ada tiga macam jenis dasar Network Address Translation (NAT):
    1. Static NAT
    Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama.
    NAT Static
    NAT Static
    Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.
    2. Dynamic NAT
    Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.
    nat-dinamic
    3. Masquerading NAT
    Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.
    NAT Masquerading
    NAT Masquerading
    Keamanan NAT
    Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT).
    Akan tetapi perlu dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading, bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk suatu situasi yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang (unsolicited request) dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu pencegahan dari usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web ataupun FTP server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha serangan DoS (Denial of Services) terhadap komputer yang ada dijaringan private anda. Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih kompleks untuk melakukan kompromi jaringan.
    Network Address Translation dan Stateful Packet Inspection
    Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya secara umum menggunakan teknik yang disebut Stateful Packet Inspection (SPI). Stateful Packet Inspection adalah istilah generic pada proses dimana NAT router memeriksa paket yang datang dari internet dilakukan lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi NAT, router hanya konsen pada IP address dan port dari paket yang melewatinya.
    Suatu router NAT yang mendukung Stateful packet inspection memeriksa sampai ke header layer network dan layer transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya, seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen router mengimplementasikan stateful packet inspection dalam berbagai bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful packet inspection ini mempunyai tingkat perlindungan keamanan yang sama.
    Solusi NAT
    Seperti didiskusikan sebelumnya, keputusan untuk design jaringan seharusnya mempertimbangkan berikut ini:
    • Ukuran besarnya jaringan private anda
    • Kebutuhan akan keamanan jaringan dalam organisasi
    NAT adalah solusi yang memadai jika:
    • Akses ke internet dan akses ke jaringan tidak dibatasi berdasarkan user per user. Tentunya anda tidak memberikan akses internet ke semua user dalam jaringan anda bukan?
    • Jaringan private berisi user didalam lingkungan yang tidak bisa di routed.
    • Organisasi anda memerlukan address private untuk komputer-2 pada jaringan private.
    Suatu server NAT memerlukan paling tidak 2 interface jaringan.
    • Setiap interface memerlukan IP address, range IP address yang diberikan haruslah berada dalam subnet yang sama dengan jaringan dimana ia terhubung.
    • Subnet mask juga harus sama dengan subnet mask yang diberikan pada segmen jaringan dimana dia terhubung
    Suatu server NAT dapat diletakkan pada jaringan untuk melaksanakan tugas-2 tertentu:
    • Mengisolasi traffic jaringan pada segmen jaringan sumber, tujuan, dan segmen jaringan intermediate
    • Membuat partisi subnet didalam jaringan private, melindungi data confidential.
    • Pertukaran paket jaringan antara jenis segmen jaringan yang berbeda
    Didalam design kebanyakan wireless router yang ada dipasaran sekarang ini, sudah banyak yang mengadopsi kemampuan Network Address Translation (NAT) dan Stateful Packet Inspection (SPI) ini kedalam piranti router.
    Read more!