CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Minggu, 26 April 2009

The Perfect Setup - Debian

The Perfect Setup - Debian Sarge (3.1) Versi 1,9

Pengarang: Falko Timme
Last edited 12/01/2006

Ini adalah deskripsi rinci tentang langkah-langkah yang akan diambil untuk setup server berbasis Debian (Debian Sarge alias Debian 3.1) yang menawarkan semua layanan yang dibutuhkan oleh ISP dan hosters (web server (SSL-capable), mail server (dengan SMTP-auth dan TLS!), server DNS, FTP server, MySQL server, POP3/POP3s/IMAP/IMAPs, Quota, Firewall, dll).

Saya akan menggunakan perangkat lunak berikut ini:
• Web Server: Apache 2.0.x
• Mail Server: Postfix (easier to configure than sendmail; has a shorter history of security holes than sendmail)
• DNS Server: BIND9
• FTP Server: proftpd
• POP3/POP3s/IMAP/IMAPs: in this example you can choose between the traditional UNIX mailbox format (we then use ipopd/uw-imapd) or the Maildir format (in this case we will use Courier-POP3/Courier-IMAP).
• Webalizer for web site statistics

Pada akhirnya Anda harus sudah memiliki sistem yang bekerja terpercaya dan siap untuk bebas WebHosting control panel ISPConfig (ie, ISPConfig runs on it out of the box).

Saya ingin mengatakan bahwa pertama ini bukan satu-satunya cara untuk menyiapkan suatu sistem. Ada banyak cara untuk mencapai tujuan ini, tetapi ini adalah cara yang saya bawa. Saya tidak ada jaminan bahwa masalah ini akan bekerja untuk anda! Persyaratan

Untuk memasang sistem seperti itu Anda akan memerlukan berikut ini:
Debian Sarge Netinstall CD (tersedia di sini:
http://ftp.de.debian.org/debian-cd/3.1_r0a/i386/iso-cd/debian-31r0a-i386-netinst.iso)
Koneksi internet saya akan menjelaskan sebuah jaringan instalasi pada dokumen ini

1 Base Sistem
Sarge Netinstall Anda memasukkan CD ke sistem anda dan boot dari (masukkan linux26 pada prompt boot untuk menginstal 2,6 kernel). Pemasangan dimulai, dan pertama Anda harus memilih bahasa anda:



Pilih Negara :



Pilih jenis keyboard layout :



Deteksi Hardware:


Masukan nama host nya:

Masukan nama domain bebas example.com:


Sekarang anda harus partisi hard disk. Aku akan membuat satu partisi besar (dengan mount point /) dan sebuah partisi swap:


















Dasar sistem yang sekarang sedang terpasang:



Aku memasang boot loader GRUB pada master boot record:


Kemudian keluarkan CD Sarge Netinstall dari sistem anda dan reboot :








Configurasi time zone:




Enter a password for root:


Create a second user admin:





Choose your installation method. Since I want to do an installtion over the network I select http or ftp.





Enter a proxy for the installtion (if necessary). Normally you can leave this field empty.

Under Debian software selection I only choose Mail server. I will install all other services manually later on.

The network installation starts:

Continue installing libc-client without Maildir support. If you want to use Maildir you can install Courier-POP3/Courier-IMAP (explained later on):

Do not configure Exim as we will replace it with Postfix later on:





Congratulations! Your base system is finished now:

Langkah selanjutnya ...

2 Installing And Configuring The Rest Of The System
Configure The Network
Because the Debian Sarge installer has configured our system to get its network settings via DHCP, we have to change that now because a server should have a static IP address. Edit /etc/network/interfaces and adjust it to your needs (in this example setup I will use the IP address 192.168.0.100):

# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)

# The loopback interface
auto lo
iface lo inet loopback

# The first network card - this entry was created during the Debian installation
# (network, broadcast and gateway are optional)
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0. 1

Jika Anda ingin menambahkan alamat IP 192.168.0.101 ke antarmuka eth0, Anda harus mengubah file agar terlihat seperti ini:

# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
# The loopback interface
auto lo
iface lo inet loopback
# The first network card - this entry was created during the Debian installation
# (network, broadcast and gateway are optional)
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1

auto eth0:0
iface eth0:0 inet static
address 192.168.0.101
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1

hen restart your network:
/etc/init.d/networking restart
Edit /etc/resolv.conf and add some nameservers:
search server
nameserver 145.253.2.75
nameserver 193.174.32.18
nameserver 194.25.0.60

Edit /etc/hosts and add your new IP addresses:

127.0.0.1 localhost.localdomain localhost server1
192.168.0.100 server1.example.com server1
192.168.0.101 virtual-ip1.example.com virtual-ip1

# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Setting The Hostname
echo server1.example.com > /etc/hostname
/bin/hostname -F /etc/hostname
Install/Remove Some Software
Now let's install some software we need later on and remove some packages that we do not need:
apt-get install wget bzip2 rdate fetchmail libdb3++-dev unzip zip ncftp xlispstat libarchive-zip-perl zlib1g-dev libpopt-dev nmap openssl lynx fileutils g++
apt-get remove lpr nfs-common portmap pidentd pcmcia-cs pppoe pppoeconf ppp pppconfig
update-rc.d -f exim remove
update-inetd --remove daytime
update-inetd --remove telnet
update-inetd --remove time
update-inetd --remove finger
update-inetd --remove talk
update-inetd --remove ntalk
update-inetd --remove ftp
update-inetd --remove discard
<- Yes
/etc/init.d/openbsd-inetd reload

Quota
apt-get install quota quotatool
<- No
Edit /etc/fstab to look like this (I added ,usrquota,grpquota to the partition with the mount point /):
# /etc/fstab: static file system information.
#
#
proc /proc proc defaults 0 0
/dev/sda1 / ext3 defaults,errors=remount-ro,usrquota,grpquota 0 1
/dev/sda5 none swap sw 0 0
/dev/hdc /media/cdrom0 iso9660 ro,user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0
Then run:
touch /quota.user /quota.group
chmod 600 /quota.*
mount -o remount /
quotacheck -avugm
quotaon -avug

DNS-Server
apt-get install bind9
For security reasons we want to run BIND chrooted so we have to do the following steps:
/etc/init.d/bind9 stop
Edit the file /etc/default/bind9 so that the daemon will run as the unprivileged user 'bind', chrooted to /var/lib/named. Modify the line: OPTS="-u bind" so that it reads OPTS="-u bind -t /var/lib/named":
OPTIONS="-u bind -t /var/lib/named"

Create the necessary directories under /var/lib:
mkdir -p /var/lib/named/etc
mkdir /var/lib/named/dev
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/run/bind/run
Then move the config directory from /etc to /var/lib/named/etc:
mv /etc/bind /var/lib/named/etc
Create a symlink to the new config directory from the old location (to avoid problems when bind is upgraded in the future):
ln -s /var/lib/named/etc/bind /etc/bind
Make null and random devices, and fix permissions of the directories:
mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random
chown -R bind:bind /var/lib/named/var/*
chown -R bind:bind /var/lib/named/etc/bind
We need to modify the startup script /etc/init.d/sysklogd of sysklogd so that we can still get important messages logged to the system logs. Modify the line: SYSLOGD="" so that it reads: SYSLOGD="-a /var/lib/named/dev/log":
#! /bin/sh
# /etc/init.d/sysklogd: start the system log daemon.

PATH=/bin:/usr/bin:/sbin:/usr/sbin

pidfile=/var/run/syslogd.pid
binpath=/sbin/syslogd

test -x $binpath || exit 0

# Options for start/restart the daemons
# For remote UDP logging use SYSLOGD="-r"
#
SYSLOGD="-a /var/lib/named/dev/log"

create_xconsole()
{
if [ ! -e /dev/xconsole ]; then
mknod -m 640 /dev/xconsole p
else
chmod 0640 /dev/xconsole
fi
chown root:adm /dev/xconsole
}

running()
{
# No pidfile, probably no daemon present
#
if [ ! -f $pidfile ]
then
return 1
fi

pid=`cat $pidfile`

# No pid, probably no daemon present
#
if [ -z "$pid" ]
then
return 1
fi

if [ ! -d /proc/$pid ]
then
return 1
fi

cmd=`cat /proc/$pid/cmdline | tr "\000" "\n"|head -n 1`

# No syslogd?
#
if [ "$cmd" != "$binpath" ]
then
return 1
fi

return 0
}

case "$1" in
start)
echo -n "Starting system log daemon: syslogd"
create_xconsole
start-stop-daemon --start --quiet --exec $binpath -- $SYSLOGD
echo "."
;;
stop)
echo -n "Stopping system log daemon: syslogd"
start-stop-daemon --stop --quiet --exec $binpath --pidfile $pidfile
echo "."
;;
reload|force-reload)
echo -n "Reloading system log daemon: syslogd"
start-stop-daemon --stop --quiet --signal 1 --exec $binpath --pidfile $pidfile
echo "."
;;
restart)
echo -n "Restarting system log daemon: syslogd"
start-stop-daemon --stop --quiet --exec $binpath --pidfile $pidfile
sleep 1
start-stop-daemon --start --quiet --exec $binpath -- $SYSLOGD
echo "."
;;
reload-or-restart)
if running
then
echo -n "Reloading system log daemon: syslogd"
start-stop-daemon --stop --quiet --signal 1 --exec $binpath --pidfile $pidfile
else
echo -n "Restarting system log daemon: syslogd"
start-stop-daemon --start --quiet --exec $binpath -- $SYSLOGD
fi
echo "."
;;
*)
echo "Usage: /etc/init.d/sysklogd {start|stop|reload|restart|force-reload|reload-or-restart}"
exit 1
esac

exit 0
Restart the logging daemon:
/etc/init.d/sysklogd restart
Start up BIND, and check /var/log/syslog for any errors:
/etc/init.d/bind9 start





MySQL
apt-get install mysql-server mysql-client libmysqlclient12-dev
mysqladmin -u root password yourrootsqlpassword
When you run netstat -tap you should now see a line like this:
tcp 0 0 localhost.localdo:mysql *:* LISTEN 2449/mysqld

which means that MySQL is accessible on 127.0.0.1 on port 3306. You can go to the next section (Postfix). If you do not see this line, edit /etc/mysql/my.cnf and comment out skip-networking:

# skip-networking

If you want MySQL to listen on all available IP addresses, edit /etc/mysql/my.cnf and comment out bind-address = 127.0.0.1:

#bind-address = 127.0.0.1

If you had to edit /etc/mysql/my.cnf you have to restart MySQL:
/etc/init.d/mysql restart
If MySQL is listening on all interfaces, you must now also set a MySQL password for server1.example.com because otherwise anybody could access your database:
mysqladmin -h server1.example.com -u root password yourrootsqlpassword

Postfix/POP3/IMAP
In order to install Postfix with SMTP-AUTH and TLS as well as a POP3 server that also does POP3s (port 995) and an IMAP server that is also capable of IMAPs (port 993) do the following steps:
apt-get install postfix postfix-tls libsasl2 sasl2-bin libsasl2-modules ipopd-ssl uw-imapd-ssl (1 line!)
<- pop3 and pop3s
<- No
<- Internet Site
<- NONE
<- server1.example.com
<- server1.example.com, localhost.example.com, localhost
<- No
postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
postconf -e 'inet_interfaces = all'
echo 'pwcheck_method: saslauthd' >> /etc/postfix/sasl/smtpd.conf
echo 'mech_list: plain login' >> /etc/postfix/sasl/smtpd.conf
mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'
The file /etc/postfix/main.cf should now look like this:
# See /usr/share/postfix/main.cf.dist for a commented, more complete version

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

myhostname = server1.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = server1.example.com, localhost.example.com, localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtpd_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

/etc/init.d/postfix restart
Authentication will be done by saslauthd. We have to change a few things to make it work properly. Because Postfix runs chrooted in /var/spool/postfix we have to do the following:
mkdir -p /var/spool/postfix/var/run/saslauthd
Now we have to edit /etc/default/saslauthd in order to activate saslauthd. Remove # in front of START=yes and add the line PARAMS="-m /var/spool/postfix/var/run/saslauthd -r":
# This needs to be uncommented before saslauthd will be run automatically
START=yes

PARAMS="-m /var/spool/postfix/var/run/saslauthd -r"

# You must specify the authentication mechanisms you wish to use.
# This defaults to "pam" for PAM support, but may also include
# "shadow" or "sasldb", like this:
# MECHANISMS="pam shadow"

MECHANISMS="pam"

We must also edit /etc/init.d/saslauthd and change the location of saslauthd's PID file. Change the value of PIDFILE to /var/spool/postfix/var/run/${NAME}/saslauthd.pid:
PIDFILE="/var/spool/postfix/var/run/${NAME}/saslauthd.pid"

Now start saslauthd:
/etc/init.d/saslauthd start

Next we create the file /etc/c-client.cf with the following contents:
I accept the risk
set disable-plaintext 0

and restart inetd:
/etc/init.d/openbsd-inetd restart
If we don't do this, then our POP3/IMAP logins will fail.

To see if SMTP-AUTH and TLS work properly now run the following command:
telnet localhost 25
After you have established the connection to your postfix mail server type
ehlo localhost
If you see the lines
250-STARTTLS
and
250-AUTH
everything is fine.

Type
quit
to return to the system's shell.

Courier-IMAP/Courier-POP3
If you want to use a POP3/IMAP daemon that has Maildir support (if you do not want to use the traditional Unix mailbox format) you can install Courier-IMAP/Courier-IMAP-SSL (for IMAPs on port 993) and Courier-POP3/Courier-POP3-SSL (for POP3s on port 995). Otherwise you can proceed with the Apache configuration.
apt-get install courier-imap courier-imap-ssl courier-pop courier-pop-ssl
<- No
ipopd and UW-IMAP will then be replaced.
Then configure Postfix to deliver emails to a user's Maildir*:
postconf -e 'home_mailbox = Maildir/'
postconf -e 'mailbox_command ='
/etc/init.d/postfix restart
*Please note: You do not have to do this if you intend to use ISPConfig on your system as ISPConfig does the necessary configuration using procmail recipes. But please go sure to enable Maildir under Management -> Settings -> EMail in the ISPConfig web interface.
Apache
Run
apt-get install apache2 apache2-doc
apt-get install libapache2-mod-php4 libapache2-mod-perl2 php4 php4-cli php4-common php4-curl php4-dev php4-domxml php4-gd php4-imap php4-ldap php4-mcal php4-mhash php4-mysql php4-odbc php4-pear php4-xslt curl libwww-perl imagemagick (1 line!)
Edit /etc/apache2/apache2.conf. Change
DirectoryIndex index.html index.cgi index.pl index.php index.xhtml
to
DirectoryIndex index.html index.htm index.shtml index.cgi ind
Edit /etc/mime.types and comment out the following lines:
#application/x-httpd-php phtml pht php
#application/x-httpd-php-source phps
#application/x-httpd-php3 php3
#application/x-httpd-php3-preprocessed php3p
#application/x-httpd-php4 php4

Edit /etc/apache2/mods-enabled/php4.conf and comment out the following lines:

# AddType application/x-httpd-php .php .phtml .php3
# AddType application/x-httpd-php-source .phps


Edit /etc/apache2/ports.conf and add Listen 443:
Listen 80
Listen 443

Now we have to enable some Apache modules (SSL, rewrite and suexec):
a2enmod ssl
a2enmod rewrite
a2enmod suexec
a2enmod include
Restart Apache:
/etc/init.d/apache2 restart

Proftpd
apt-get install proftpd
<- standalone
For security reasons you can add the following lines to /etc/proftpd.conf (thanks to Reinaldo Carvalho; more information can be found here: http://proftpd.linux.co.uk/localsite/Userguide/linked/userguide.html):
DefaultRoot ~
IdentLookups off
ServerIdent on "FTP Server ready."
and restart Proftpd:
/etc/init.d/proftpd restart

Webalizer
apt-get install webalizer
<- /var/www/webalizer
<- Usage Statistics for
<- /var/log/apache/access.log.1

Synchronize the System Clock
It is a good idea to synchronize the system clock with an NTP (network time protocol) server over the internet. Simply run
apt-get install ntp ntpdate
and your system time will always be in sync.

Install some Perl Modules needed by SpamAssassin (comes with ISPConfig)
Installation using the Perl Shell
Login to your command line as root and run the following command to start the Perl shell:
perl -MCPAN -e shell
If you run the Perl shell for the first time you will be asked some questions. In most cases the default answers are ok.
Please note: If you run a firewall on your system you might have to turn it off while working on the Perl shell in order for the Perl shell to be able to fetch the needed modules without a big delay. You can switch it on afterwards.
The big advantage of the Perl shell compared to the two other methods described here is that it cares about dependencies when installing new modules. I.e., if it turns out that a prerequisite Perl module is missing when you install another module the Perl shell asks you if it should install the prerequisite module for you. You should answer that question with "Yes".
Run the following commands to install the modules needed by SpamAssassin:
install HTML::Parser
install DB_File
install Net::DNS (when prompted to enable tests, choose no)
q (to leave the Perl shell)
If a module is already installed on your system you will get a message similar to this one:
HTML::Parser is up to date.
Successful installation of a module looks like this:
/usr/bin/make install -- OK

Compile a Custom Kernel
If you need to compile a new kernel for some reason (e.g. because you want to use the latest bleeding-edge kernel or need a feature that the standard Debian kernel does not offer), you can find more information here: Debian-Kernel-Compile-Howto.

The End

The configuration of the server is now finished, and if you wish you can now install ISPConfig on it.
A Note On SuExec
If you want to run CGI scripts under suExec, you should specify /var/www as the home directory for websites created by ISPConfig as Debian's suExec is compiled with /var/www as Doc_Root. Run /usr/lib/apache2/suexec2 -V, and the output should look like this:

To select /var/www as the home directory for websites during the installation of ISPConfig do the following: When you are asked for the installation mode, select the expert mode.

Later during the installation you are asked if the default directory /home/www should be the directory where ISPConfig will create websites in. Answer n and enter /var/www as the home directory for websites.

Minggu, 08 Februari 2009

Pengertian WAN

Apa itu Wide-Area Network (WAN) ?

WAN itu Jaringan (network) Komputer yang Luas secara geografik.Maksudnya, satu WAN terdiri dari dua atau lebih local-area networks (LAN). LAN itu Jaringan Komputer yang tidak luas, misalnya kebanyakan LAN terbatas di satu gedung atau beberapa gedung saja.

Komputer-komputer yang disambung ke wide-area network sering disumbunkan melewat jaringan umum (public networks), seperti sistem telepon. Juga dapat menggunakan "leased lines or satellites". WAN yang terbesar adalah Internet.
(Webopedia, 2005)

Hal-Hal WAN (Di Indonesia)

Di Indonesia, seperti di negara lain, Internet berangsur-angsur menggantikan system telekomikasi konvensional di banyak bagian telekomunikasi. Internet tampil sebagai isu utama terhadap telekomunikasi konvensional and industri informasi, walaupun industri konvensional mengambil peran dalam pembangunan. Kenyataannya suatu isu utama yang menjamin kita bahwa kita mempunyai pendukung backbone internet yang memadai untuk kebutuhan sekarang dan masa mendatang.

Di Indonesia perusahaan-perusahaan besar dan pemerintah menggunakan Local Area Network (LAN) yang dihubungkan ke WAN untuk telekomunikasi yang lebih luas, bisinis dan pelayanan informasi. WAN telah berkembang pesat dan telah dipakai secara luas untuk transfer suara seperti penggunaan Voice over IP technology. Dengan perkembangan pesat dari tehnolgi dan system tanpa kabel (wireless), menjadi mudah untuk penggunakan WAN tanpa kabel (wireless) di kota maupun desa. Hal ini telah digunakan oleh beberapa kota besar dan kecil untuk memperluas dan membangun layanan secara ekonomis.

Banyak individual umum dan bisnis-bisnis masih menggunakan tehnologi akses Internet Dialup ke Internet Service Provider (ISP). Sementara pelayanan ini layak dipakai dan cukup cepat untuk banyak penggunaan, harga dari penggunaan Dialup merupakan isu utama. Ini merupakan kasus khusus untuk sekolah dan institusi pendidikan yang beroperasi dengan budget minimal. Di Indonesia waktu mengguna telepon lokal dihitung, tidak seperti di Australia, membayar sekali waktu sambung saja. Di Indonesia ongkos telepon per jam jauh lebih besar dari penggunaan ISP (typically 5:1)

TV Kabel merupakan sarana ekonomis untuk mereka yang ingin mempunyai stasiun TV internasional di rumah atau bisnis mereka. Dengan biaya yang relatip rendah penggunaan 24 jam Internet tanpa batas disediakan. Untuk mereka yang tidak berbahasa Inggris dan jarang memakai Internet, ini dapat menjadi suatu pilihan yang mahal.

Tehnologi lain untuk mengakses dan mentransfer broadband, high-speed services adalah Digital Subscriber Line (ADSL) dan pasaran ADSL telah berkembang pesat khususnya di rumah-rumah dan bisnis-bisnis kecil karena satu line telepon bisa digunakan untuk telpon dan internet secara berbarengan. Dengan berkembangnya tehnologi dan kemampuan untuk mentransfer apa yang dibutuhkan pelanggan. Isu utama ADSL adalah kualitas dari line, harga langganan untuk penggunaan line dari point of supply and jarak pelanggan.

Indonesia menyadari kebutuhan untuk berpatisipasi dalam era globalisasi ini dan masa yang datang dalam tahun 2000 pemerintah memperkenalkan peraturan telekomunikasi baru yang mengizinkan persaingan antara pelayanan lokal dan internasional. Indonesia merupakan pasar yang pontensial dan kesempatan bisnis yang bagus untuk pemain bisnis untuk jangka waktu panjang dalam industri tehnologi.

"Fiber Optics" pada saat ini merupakan media transmisi pilihan untuk backbone broadband multimedia dan akses umum. Yang dialamatkan pada banyak penciptaan kebutuhan dengan peningkatan Internet data traffic dan VOIP.

Untuk Indonesia beberapa isu kunci adalah:
Menjaga keseimbangan dengan perkembangan internasional
Prakiraan dan perencenaan untuk kemampunan data masa datang (Future Data Capacity Needs)
Bagaimana menghasilkan keseimbanagn antara Keuntungan bisnis dan pengembangan akses komuniti (Business Profits dan Improved Community Access)
Pengembangan Industri praktis dan standard (The development of Industry Best Practices and standards)
WAN (Internet) dan Pendidikan
Ada suatu hal yang penting terhadap WAN (Internet) dan Pendidikan di Indonesia yaitu akses umum (publis access). Pendidikan adalah hal yang sangat penting untuk "semua masyarakat" dan Informasi di dalam Bahasa Indonesia yang bermutu sangat terbatas. Saya sudah mampir ke beberapa situs Internet yang memakai kata rahasia (password) untuk masuk ke situsnya. Informasi pendidikan dan informasi mengenai pendidikan adalah sangat penting dan seharusnya dapat diakses oleh seluruh masyarakat yang mencarinya. Kalau situs web yang diisi dengan informasi khusus administrasi, seharusnya dibuat bagian khusus untuk Login.

Minggu, 18 Januari 2009

Tugas 1 Semester 2
Sejarah Perkembangan Virus
Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!" Hi……………….
Nama "Virus" itu sendiiri baru diberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karean menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]
Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan sangar banget ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus "jerussalem". Kecepatan penyebarannya cukup 'menggetarkan hati' untuk saat itu. Tapi virus ini ngga' terlalu jahat ko' soalnya virus ini menghantam dan menghajar mainframe-nya IBM ngga' lama-lama, cuma setahun (eh setahun itu lama apa sebentar ya…?)
Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya (hehehe…….. ada-ada aja cara orang nyari duit)
Sejak saat itu, penyebaran virus udah ngga' keitung lagi. Akan tetapi dampak yang ditimbulkan ngga' terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Ngga' tanggung-tanggung, mereka nyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh "INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.
Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Kamu yang sering ngetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia lho… and uniknya, virus ini ngingetin kita buat sholat tepat pada waktunya (waduh, alim juga ya..) Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat, sangar and ganas banget. Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya. Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga' semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga' karuan di alam Internet.
Baru-baru ini bermunculan virus-virus baru buatan cracker konyol dari Indonesia (hehehe.. ternyata orang Indonesia ngga' cuman pinter korupsi, tapi juga ahli merusak). Gawatnya, Antivirus mancanegara sebangsa NORTON ANTIVIRUS ngga' bakalan bisa membasmi virus ini. Solusinya, download aja antivirus handal dari VAKSIN.COM
posted by BLog Qu @ 21:20 0 comments
Tugas 1 Semester 2
Berbagai Macam Serangan Terhadap Jaringan Komputer
Networking, Tahukah Anda ? Add comments
Berbagai macam serangan terhadap Jaringan Komputer, sbb
(1) LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
(2) Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
(3) Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
posted by BLog Qu @ 21:17 0 comments
Tugas 1 Semester 2
Keamanan Jaringan

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.

Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:

* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
* gateway: gerbang masuk menuju sistem dengan firewall
* attack: serangan terhadap sistem.
* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
* monitoring: pengawasan terhadap jaringan
* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Authentication. Database tentang user.

Informasi umum tentang pemakai disimpan di file /etc/passwd

Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---

utilitas UNIX: finger

Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.

[gatut@bsd02 gatut]$ finger

[gatut@bsd02 gatut]$ finger gatut
Login Name TTY Idle Login Time Office Phone
gatut V Gatut Harijoso p0 Wed 00:13 PUSKOM

utilitas UNIX: w dan who

Mengetahui pemakai yang sedang aktif.

[gatut@bsd02 gatut]$ w

[gatut@bsd02 gatut]$ who


utilitas UNIX: last

Menampilkan daftar pemakai terakhir

[gatut@bsd02 gatut]$ last
pemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)
yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)
7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)
--- dst -- dipotong --

Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.

Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.

Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.
Authorization

Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.

Utilitas UNIX: chmod

Menentukan hak akses file dan directory.

[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$

Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.
Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.

Firewall (dinding api) gateway yang menjaga keamanan sistem.

* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack

Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)

Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.

Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.

Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.
Monitoring

Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.

UNIX: catatan biasanya disimpan dalam directory /var/log.
/var/log/messages Pesan-pesan dari sistem
/var/log/maillog Transaksi email (SMTP)
Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.

Beberapa software:

* Secure Shell: pengganti telnet dengan enkripsi
* HTTPS: secure HTTP

Akibat enkripsi, data yang dipertukarkan lebih besar.
posted by BLog Qu @ 21:11 0 comments
Tugas 1 Semester 2
JARINGAN KOMPUTER DAN SISTEM ADMINISTRASI


2.1 Deskripsi Umum Lingkup Teknologi Informasi

Lingkup Teknologi Informasi secara umum dapat dibedakan sebagai berikut :
a. Bidang penelitian (research), berkonsentrasi untuk melakukan pengkajian dan pencarian suatu metode dan penerapan baru bagi penemuan bidang teknologi informasi.
b. Bidang pengembangan/pembuatan (development), berkonsentrasi untuk melakukan pembuatan produk teknologi informasi.
c. Bidang penerapan (implementation), berkonsentrasi untuk melakukan pemasangan dan instalasi Teknologi Informasi kepada bidang bidang pekerjaan yang membutuhkan.
d. Bidang pemeliharaan (maintenance), berkonsentrasi untuk melakukan perawatan dan pemeliharaan produk Teknologi Informasi supaya terus menerus dapat digunakan sampai batas waktu tertentu.
e. Bidang pengoperasian (operational), berkonsentrasi untuk melakukan penggunaan/ pengoperasian produk teknologi informasi sesuai dengan kebutuhan pekerjaan.

Sedangkan cakupan berdasarkan perangkat yang terlibat dibedakan sebagai berikut:
a. Bidang Perangkat Keras (hardware), terdiri atas :
o Sistem masukan (input system): perangkat untuk memerima data dan memasukkan data ke dalam pengolah.
o Sistem pengolah (processing system): perangkat untuk melakukan pengolahan data
o Sistem penyimpan (stored system): perangkat untuk menyimpan data yang belum diolah, yang sedang diolah, atau yang sudah diolah, untuk digunakan kembali pada proses berikutnya.
o Sistem keluaran (output system) : perangkat untuk menyampaikan atau menampilkan hasil pengolahan data kepada pengguna.
b. Bidang Perangkat Lunak (software), dapat berupa :
o Perangkat lunak Sistem Operasi (operational system software) : perangkat untuk menjalankan atau mengoperasikan suatu sistem komputer
o Perangkat lunak bahasa program (programming language software) : perangkat untuk membuat produk aplikasi (Aplication software) tertentu.
o Perangkat lunak paket aplikasi (Aplication software) : perangkat yang digunakan untuk mengerjakan suatu pekerjaan tertentu.
c. Bidang Jaringan (Network), dapat berupa :
o Jaringan Lokal: berupa perangkat untuk menghubungkan suatu sistem pada daerah yang sempit (lokal) atau tertentu.
o Jaringan Luas: berupa perangkat untuk menghubungkan suatu sistem pada daerah yang luas (wide).
d. Bidang Data (Data), dapat berupa jenis jenis data yang akan diolah ke dalam sistem, untuk dijadikan suatu informasi tertentu sesuai dengan kebutuhan pengguna, meliputi data sinyal/indikator, data teks/tulisan, data gambar, dan data suara.

Dari penjelasan diatas, maka dapat dibuatkan matrik sebagai berikut :

Komponen Komputer Penelitian
(Research) Pengembangan
(Development) Implementasi
(Implementation) Pemeliharaan
(Maintenance) Pengoperasian
(Operational)
Perangkat keras
Perangkat lunak
Jaringan X    
Data
Keterangan :
 : yang akan disusun unit kompetensinya.
X : tidak disusun unit kompetensinya

Matrik tersebut dibangun berdasarkan 2 dimensi, yaitu :
a. Pekerjaan di lingkup Teknologi Informasi.
b. Perangkat / Komponen yang ada pada Teknologi Informasi.

Berikut ini akan dijelaskan hubungan masing masing elemen dari matrik tersebut.


2.1.1 Bidang Penelitian Jaringan

Bidang ini meliputi pekerjaan untuk meneliti atau merekayasa suatu metode baru yang dapat memberikan manfaat atau keunggulan yang lebih baik bagi kemajuan teknologi jaringan.

SDM yang diharapkan mampu untuk melakukan studi literatur hingga penelitian untuk mendapatkan atau menemukan metode baru tersebut.

Untuk membatasi lingkup pekerjaan dan karena di indonesia sendiri belum memasyarakat terhadap pekerjaan di bidang penelitian jaringan, maka Kompetensi di bidang penelitian jaraingan ini tidak akan disusun


2.1.2 Bidang Pengembangan Jaringan

Bidang ini meliputi pekerjaan untuk menganalisa dan merancang produk jaringan hingga memasang dan menguji sistem jaringan tersebut.

SDM yang diharapkan mampu untuk melakukan analisa – perancangan hingga menerapkan sistem jaringan tersebut.

Kompetensi Bidang keahlian Jaringan ini dapat dibagi menjadi :
a. Analisis Jaringan, merupakan pekerjaan untuk menentukan atau membuat spesifikasi dari sistem jaringan yang akan dibuat. Spesifikasi sistem jaraingan akan didapatkan berdasarkan kebutuhan calon pengguna jaringan.
b. Desain Jaringan, merupakan pekerjaan untuk melakukan perancangan konfigurasi jaringan dan menentukan komponen jaringan yang akan dilibatkan. Perancangan dilakukan berdasarkan spesifikasi kebutuhan jaraingan yang telah ditentukan..
c. Fabrikasi (Perakitan) Jaringan, merupakan pekerjaan untuk memilih dan membeli komponen jaringan yang dibutuhkan, dan melakukan perakitan / instalasi sederhana untuk mensimulasikan konfigurasi yang telah dirancang.
d. Pengujian (Testing) Jaringan, merupakan pekerjaan untuk memeriksa instalasi yang disimulasikan tersebut, apakah dapat bekerja dengan baik sesuai spesifikasi yang telah ditetapkan, termasuk melakukan menguji jaringan dan simulasi setup jaringan.


2.1.3 Bidang Implementasi Jaringan

Bidang ini meliputi pekerjaan untuk memasang sistem jaringan dari menerima barang (shipping), menggunakan peralatan untuk pemasangan, memasang peralatan / komponen sesuai dengan konfigurasi, hingga melakukan Setup pada Sistem Komputer.
SDM yang diharapkan mampu untuk melakukan pemasangan jaringan dengan benar (sesuai dengan konfigurasinya).


2.1.4 Bidang Pemeliharaan Jaringan

Bidang ini meliputi pekerjaan untuk mencari dan menganalisa kerusakan / kesalahan / tidak bekerja-nya koneksi di sistem jaringan, dan memperbaiki kesalahan / kerusakan / tidak bekerja-nya sistem jaringan menjadi Normal kembali.
SDM yang diharapkan mampu untuk melakukan analisa, dan perbaikan jaringan dengan benar, termasuk setup Sistem komputer supaya dapat memanfaatkan kembali resource pada jaringan.
SDM ini dikenal dengan istilah Administrator Sistem Jaringan / Administrator Sistem Komputer.


2.1.5 Bidang Pengoperasian Jaringan

Bidang ini meliputi pekerjaan untuk mengoperasikan atau memanfaatkan (resource) pada jaringan.
Resource yang ada pada jaringan, dapat berupa :
• Hardware : printer, scanner, camera, komponen lain yang di sharing
• Software : program Aplikasi : internel, email, aplikasi lain yang sharing
• Jaringan : Gateway, Router
• Data : Database dan file data lain yang di sharing

SDM yang diharapkan mampu untuk melakukan Setup / Setting untuk membuat resource pada jaringan maupun memanfaatkan resource pada jaringan.

2.2 Standar kompetensi Jaringan Komputer dan Sistem Administrasi

Dari penjelasan diatas, maka standar kompetensi Jaringan Komputer dan Sistem Administrasi akan memiliki kelompok kompetensi sebagai berikut :
A. Kompetensi Umum
B. Kompetensi Inti,
C. Kompetensi Pilihan yang dikelompokkan pada :
- Bidang Pengembangan Jaringan
- Bidang Implementasi Jaringan
- Bidang Pemeliharaan Jaringan