Selasa, 21 Mei 2013

Tugas Komputer Jaringan



ARTIKEL APLIKASI JARINGAN

                          NAMA                                    : Ahmad Adha Abdullah
                          NIM                                        : 1115015107
                          MATA KULIAH                    : Jaringan Komputer



1.      HTTP (Hypertext Transfer Protocol)
HTTP Singkatan dari Hypertext Transfer Protocol, yang mana adalah suatu protokol yang digunakan oleh World Wide Web. HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP ini. Sebagai contoh, ketika Anda mengetikkan suatu alamat atau URL pada internet browser Anda, maka sebenarnya web browser akan mengirimkan perintah HTTP ke web server. Web server kemudian akan menerima perintah ini dan melakukan aktivitas sesuai dengan perintah yang diminta oleh web browser (misalnya akses ke database, file, e-mail dan lain sebagainya). Hasil aktivitas tadi akan dikirimkan kembali ke web browser untuk ditampilkan kepada pengguna.
Web merupakan terobosan baru sebagai teknologi sistem informasi yang menghubungkan data dari banyak sumber dan layanan yang beragam macamnya di internet. Server dan browser web berkomunikasi satu sama lain dengan protokol yang memang dibuat khusus untuk itu, yaitu HTTP. HTTP bertugas menangani permintaan-permintaan dalam (request) dari browser untuk mengambil dokumen web.
HTTP bisa dianggap sebagai sistem yang bermodel sebagai client-server. Browser web, sebagai clientnya, mengirimkan permintaan kepada server web untuk mengirimkan dokumen web yang dikehendaki pengguna. Server web lalu memenuhi permintaan ini dan mengirimkannya melalui jaringan kepada browser.
Setiap permintaan akan ditangani dan dilayani sebagai suatu koneksi terpisah yang berbeda.
HTTP bekerja diatas TCP (Transmission Control Protocol) yang menjamin sampainya data di tujuan dalam urutan yang benar. Bila suatu kesalahan terjadi selama proses pengiriman, pihak pengirim akan mendapat pemberitahuan bahwa telah terjadi ketidak beresan.
Pengembangan standar HTTP dilaksanakan oleh Konsorsium World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang menghasilkan publikasi beberapa dokumen Request for Comments (RFC), antara lain RFC 2616 yang mendefinisikan tentang HTTP/1.1. (dipublikasikan pada bulan Juni 1999).
Fungsi HTTP menetapkan bagaimana pesan diformat dan ditransmisikan, dan tindakan apa dari Web server dan browser untuk merespon berbagai perintah.
Prinsip Kerja HTTP
Setiap pertukaran data antara client dan server, baik itu request maupun response, berisi tiga bagian utama, yaitu:
1.      Baris Request atau Response.
2.      Informasi Header.
3.      Body Request/Response.
Request dari Client
Client melakukan koneksi ke server melalui TCP/IP pada port 80 (kecuali dimodifikasi) kemudian mengirimkan request. Baris request terdiri dari sebuah metode request, yaitu alamat resource file yang di-request dan nomor versi HTTP. Seperti pada contoh berikut:
  1. GET /amarullz HTTP/1.1 
  2. Host: blog.unikom.ac.id 
  3. Connection: Close 

 
Baris request di atas dikirimkan ke layanan jaringan HTTP (socket TCP pada port 80) ke arah alamat server yang dituju (unikom.ac.id). Baris request di atas menggunakan metode GET HTTP, versi HTTP yang digunakan adalah 1.1.

Setelah baris request tersebut dikirimkan ke server, selanjutnya server akan menerima data header yang berisi informasi konfigurasi client dan dokumen yang dimintanya. Header di sini merupakan sekumpulan baris yang masing-masing berisikan detail spesifik tentang client dan di akhiri dengan baris kosong. Berikut adalah contoh header client request:
ACCEPT: */*
 ACCEPT_LANGUAGE: en-us
 REFERER: http://blog.unikom.ac.id/
 USER-AGENT: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
 ....
 
Baris pertama, ACCEPT mengidentifikasi ragam file yang dapat ditampilkan oleh client. REFERER menunjukkan request diminta karena mengklik link pada alamat http://blog.unikom.ac.id/. USER-AGENT menspesifikasikan browser yang digunakan client berikut detail versi dan operasi sistem yang digunakan.

Bagian body pada request di atas akan berisi data yang dikirimkam oleh client jika menggunakan method POST.

Response dari Server
Setelah client selesai melakukan request, selanjutnya server akan me-response dengan data yang juga terdiri atas tiga bagian: baris response, header dan body
  1. HTTP/1.1 200 OK 
  2. Date: Fri, 24 Sep 2010, 03:00:54 GMT 
  3. Server: Apache 
  4. Last-modified: Fri, 24 Sep 2010, 03:00:54 GMT 
  5. Content-type: text/html 
  6. Content-length: 40 
  7.  
  8. <html><body>Selamat Datang</body></html> 

seperti pada contoh berikut:

Header pada data respon di atas harus diikuti dengan baris kosong yang mengindikasikan akhir pada header. Kemudian bagian berikutnya adalah body data respon yang berupa HTML yang akan ditampilkan ke layar browser pada sisi client.

HTTP/1.1 200 OK merupakan baris response yang menyatakan bahwa request yang diminta dapat dipenuhi karena memiliki kode response 200 yang artinya OK
Date: merupakan waktu di server.
Sever: merupakan header yang dikirim oleh server untuk memberi tahu client jenis program web server apa yang digunakan pada server.
Last-modified : merupakan waktu terakhir dokumen tersebut dimodifikasi.
Content-type: menerangkan jenis tipe dokumen yang dikirimkan pada body berupa mime-type.
Content-length: menerangkan berapa besar dokumen yang berada dalam body berdasarkan hitungan bytes.

Pesan Khas HTTP
·         Request line (Permintaan baris)
·         HTTP Headers
·         Empty line (Baris Kosong)
·         Optional (pilihan) message body

Metode Permintaan Klien HTTP :
·         HEAD
Metode ini meminta informasi dari server sama halnya metode yang dilakukan GET, perbedaan mendasar adalah respon metode HEAD tidak mengandung respon body.
·         GET
Metode ini meminta sumber daya dari web server. Metode GET adalah salah satu metode yang paling umum digunakan di web sekarang ini.
·         POST
Metode POST menyerahkan data ke web server untuk diproses.
·         PUT
Upload sumber daya tertentu ke server HTTP.
·         DELETE
Menghapus sumber daya tertentu dari web server.
·         TRACE
Metode ini menggemakan kembali permintaan yang diterima sehingga klien HTTP dapat melihat apa server menengah menambahkan atau mengubah permintan.
·         OPTIONS
Metode ini membantu menentukan fungsi server seperti menentukan metode mana yang mendukung web server.
·         CONNECT
Metode connect mengubah Permintaan koneksi ke terowongan TCP / IP transparan. Hal ini membantu memfasilitasi Secure Socket Layer (SSL) berkomunikasi (HTTPS) melalui proxy HTTP yang tidak terenkripsi.

Kode Status Respon HTTP
Respon HTTP berasal di web server, artinya itu adalah jawaban, hasil atau jawaban atas permintaan klien. Berikut ini adalah daftar kode respon web server.
1xx – informasi
100 – Lanjutkan
101 – Perubahan protokol
102 – Pengolahan (WebDAV)
2xx – Sukses
200 – Ok
201 – Dibuat
202 – Diterima
203 – informasi Non-otoritatif
204 – Tidak ada konten
205 – Reset isi
206 – Parsial konten
207 – Multi-Status (WebDAV)
3xx – pengalihan
300 – pilihan Multi
301 – Pindah secara permanen
302 – Tidak ditemukan
303 – Lihat lain
304 – Tidak diubah
305 – Memakai Proxy
306 – Switch Proxy
307 – Sementara mengarahkan
4xx – kesalahan di siri klien
400 – Permintaan
401 – Tidak sah
402 – Pembayaran
403 – Terlarang
404 – Tidak ditemukan
405 – Metode tidak dibolehkan
406 – Tidak dapat diterima
407 – Memerlukan otentikasi Proxy
408 - waktu Permintaan habis (time out)
409 – Konflik
410 – Hilang
411 – Memerlukan perpanjangan
412 – Prakondisi Gagal
413 – Entitas permintaan terlalu besar
414 – Permintaan-URI terlalu panjang
415 – Tipe Media tidak di dukung
416 – Range yang diminta tidak memuaskan
417 – Harapan gagal
422 – entitas tidak dapat di proses(WebDAV)
423 – Terkunci (WebDAV)
424 – Gagal dependensi (WebDAV)
425 – koleksi tidak sesuai
426 – diperlukan Upgrade
449 – Coba lagi dengan
5xx – sisi Kesalahan Server
500 - Kesalahan internal server
501 – Tidak diimplementasikan
502 – Gateway Buruk
503 – Layanan tidak tersedia
504 – waktu Gateway habis
505 – Versi HTTP tidak didukung
506 – Negosiasi Varian
507 – Tidak cukup penyimpanan (WebDAV)
509 – melebihi batas Bandwidth
510 – Tidak diperpanjang

2.      FTP (File Trnsfer Protocol)
File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload atau mendownload file).
Tujuan FTP server adalah sebagai berikut :
1. Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan teempat penyimpanan bagi user.
4. Untuk menyediakan transfer data yang reliable dan efisien.
Fungsi FTP adalah melakukan transfer file antara komputer yang terhubung melalui jaringan, termasuk Internet. Dalam bahasa teknis, FTP dikenal sebagai protokol jaringan yang memungkinkan transfer file antara komputer yang tersambung pada TCP/IP yang berbasis jaringan. Hal Ini mencakup serangkaian peraturan dan prosedur untuk transfer data digital yang aman.

Fungsi FTP lainnya adalah otentikasi dan kesalahan penanganan teknik untuk membangun koneksi antara komputer host dan klien untuk pertukaran data. Demikian pula Hyper Text Transfer protocol (HTTP), menangani transfer halaman web dari server ke komputer klien.
Fungsi FTP server adalah menjalankan perangkat lunak yang digunakan untuk pertukaran file atau dalam istilah asing file exchange, yang selalu siap memberikan layanan FTP apabila mendapat request atau permintaan dari FTP client. FTP client adalah komputer yang meminta koneksi ke FTP server untuk tujuan tukar menukar file (upload dan download file).

Dalam menjalankan Fungsi FTP, Data dapat ditransfer baik dalam modus blok, modus kompresi atau mode streaming. FTP tidak memiliki enkripsi built-in untuk mentransfer data. Hal tersebut membuatnya cukup rentan terhadap serangan brute force, serangan bouncing dan bahkan serangan spoof. Pada saat data sensitif perlu ditransfer, secara alami, FTP bukan pilihan utama. Namun Secure shell Protokol lebih disukai dalam kasus ini. Secure File Transfer Protocol (SFTP) adalah protokol jaringan lain yang canggih, menyediakan perlindungan lebih untuk transfer file dan manajemen file melalui remote akses.
FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfer tanpa melalui enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format Binary. Secara default, ftp menggunakan mode ASCII untuk transfer data. Karena pengirimannya tanpa enkripsi, maka username, password, data yang ditransfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu dienkripsi (dikodekan).
FTP biasanya menggunakan dua buah port yaitu port 20 dan 21 dan berjalan exclusively melalui TCP. FTP server Listen pada port 21 untuk incoming connection dari FTP client. Biasanya port 21 untuk command port dan port 20 untuk data port. Pada FTP server, terdapat 2 mode koneksi yaitu aktif mode dan pasif mode.

Cara Kerja FTP
FTP menggunakan koneksi berbasis connection-oriented, sehingga dari kedua sisi harus memiliki koneksi TCP/IP. FTP menggunakan TCP sebagai protokol transport. FTP server menerima koneksi pada port 21 dan 20. FTP server menggunakan dua port yang berbeda, satu digunakan untuk login dan memasukan perintah. Port lainnya digunakan untuk transfer File.
Pada kedua sisi jaringan, aplikasi FTP dilengkapi dengan protocol interpreter (PI), data transfer protocol (DTP), dan tampilan antar muka. Sehingga prinsip kerja protokol FTP adalah sebagai berikut : User interface melakukan perintah melalui PI dan dilanjutkan ke sisi server. Untuk melakukan transfer file PI memberikan perintah pada DTP untuk mengirimkan file. Cara kerja FTP secara lengkap dapat dilihat sebagai berikut :


OPERASIONAL FTP
Ketika melakukan koneksi FTP dengan menggunakan command prompt, pengguna akan melakukan beberapa atau semua operasional yang ada, yaitu :
·         Melakukan koneksi ke host lain dengan menggunakan perintah Open dan memasukan user dan password dengan perintah User dan Pass.
·         Memilah direktori dengan menggunakan perintah cd dan menunjuk ke direktori yang dituju.
·         Melihat isi dari sebuah direktori dengan menggunakan perintah Dir atau ls.
·         Memilih cara transfer file dengan menggunakan perintah bin/binary atau ascii.
·         Mentransfer file dengan perintah get untuk mengambil file, mget untuk mengambil file dengan jumlah lebih dari 1. Menggunakan perintah put untuk menyimpan file atau mput untuk menyimpan lebih dari 1 file.
·         Menggunakan mode passive, dengan perintah ini client yang berada dibalik firewall dapat melakukan koneksi FTP seolah-olah berasal dari luar firewall.
·         Menutup koneksi dengan perintah quit, bye atau logout.

INSTALASI
Ubuntu 10 menggunakan vsftpd ( Very Secure ftpd ) untuk keperluan FTP server. vsftpd merupakan paket aplikasi yang bersifat free sehingga dapat didownload secara cuma-cuma.   Untuk melihat apakah paket tersebut benar-benar telah terinstalasi ceklah dengan perintah :
# dpkg –l |grep vsftp
Apabila ternyata belum terinstalasi maka lakukan instalasi dengan apt-get atau melalui source.  Jalankan perintah instalasi.
# apt-get install vsftp
Untuk mengontrol vsftpd, cukup gunakan perintah sebagai berikut :
# /etc/init.d/vsftpd start
# /etc/init.d/ vsftpd stop
# /etc/init.d/vsftpd restart
vsftpd berisi beberapa buah file yang diantaranya bernama vsftpd. File ini merupakan file yang digunakan untuk mengaktifkan FTP server. vsftpd akan residen di memori selama server berjalan dan melayani client-client yang meminta layanan ftp. Dalam istilah teknis program-program yang bekerja dengan cara seperti ini disebut sebagai daemon.

Konfigurasi FTP
Pada umumnya FTP server dapat dikonfigurasi dengan dua cara , yaitu :
1)       Anonymous FTP server
2)       Non anonymous FTP server
Anonymous FTP server memungkinkan setiap orang dapat mengakses FTP server dengan memasukkan login dengan nama user anonymous dan password bebas , biasanya password diisikan dengan alamat e-mail yang disukai. Sedangkan yang non anonymous menyebabkan server hanya dapat diakses hanya oleh user tertentu saja yang memiliki login pada server yang bersangkutan.
Untuk mengecek apakah server telah berfungsi , coba lakukan koneksi ke server , misalkan saja ke anonymous FTP server , gunakan perintah :

# ftp localhost
Connected to localhost.
220 (vsFTPd 1.1.3)
Name (localhost): anonymous
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>


Pada contoh di atas user bernama anonymous dengan password budhi.hamdani@gmail.com mencoba untuk login server. Apabila paket aplikasi telah diinstalasi dengan benar , maka server dapat diakses oleh user bernama anonymous. Untuk keluar dari server ketikkan saja :
ftp> bye

Untuk menguji non anonymous FTP server , lakukanlah koneksi sekali lagi , namun kali ini pastikan user mengisi login dan password yang sesuai.
# ftp localhost

Connected to localhost(127.0.0.1).
220 (vsFTPd 1.1.3)
Name (localhost:budhi): budhi
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Pada contoh di atas user bernama budhi dengan password ***** mencoba login ke server. Apabila paket aplikasi telah diinstalasi dengan benar , maka server akan berfungsi sebagaimana mestinya dan server dapat dimasuki.
VSFTP akan membaca file /etc/vsftpd.conf atau  file /etc/vsftpd/vsftpd.conf untuk beberapa varian linux bisa berbeda saat dijalankan. Setiap kali mengedit file konfigurasi tersebut, servis vsftpd harus direstart agar vsftpd membaca file konfigurasinya. Format dari file ini sangat sederhana, setiap baris berisi komentar atau directive. Baris komentar diawali dengan #, dan baris directive mempunyai format sebagai berikut
option=value
Perlu diperhatikan bahwa pemberian space antara tanda  samadengan akan membuat file konfigurasi eror. Berikut item-item yang dapat dirubah dalam file konfigurasi vsftpd.

anonymous_enable
Bagian ini akan mengontrol apakah anonymous ftp diijinkan atau tidak.. YES jika anonymous ftp diijinkan, user anonymous dan ftp akan di kenali sebagai login anonymous.
Secara default, vsftpd akan mengijinkan anonymous ftp. Ada yang harus diperhatikan, bahwa dengan mengijinkan anonymous ftp, akan memperbesar celah dan resiko pada masalah keamanan.
     Anonymous_enable=NO

local_enable
Bagian ini akan mengontrol apakah non anonymous ftp diijinkan atau tidak.. Jika diijinkan, user bisa masuk dengan mengetikan login dan password yang sesuai dengan entry yang ada di file /etc/passwd
Local_enable=YES

write_enable
Bagian ini akan mengontrol apakah perintah yang akan merubah filesystem diijinkan atau tidak, Jika dipilih  NO maka user tidak akan bisa merubah file file yang ada di server, misalnya menambah file, menghapus file  dll.
Write_enable=YES

anon_upload_enable
Jika di set YES, maka user anonymous bisa mengupload file dibawah kondisi tertentu. Agar option ini bisa berjalan, option write_enable harus di set YES.  dll.
Anon_upload_enable=YES

xferlog_enable
Jika di set YES, maka semua aktifitas upload dan download akan di tulis dalam logfile. Secara default file log yang digunakan adalah /var/log/vsftpd.log. Kita bisa menempatkan file log di tempat lain dengan menggunakan xferlog_file=tempat_file_log
Xferlog_enable=YES

ftpd_banner
option ini digunakan untuk menampilkan pesan pada user saat koneksi pertama terjadi
ftpd_banner=Selamat Datang Di macho FTP server

pam_service_name
option ini digunakan adalah string yang dipakai oleh vsftpd untuk PAM service. Defaultnya adalah vsftpd
pam_service_name=vsftpd

userlist_enable
Jika di set YES, maka vsftpd akan meload list user yang di berikan oleh userlist_file. Saat user yang ada pada list option ini mencoba login, vsftpd akan menolaknya sebelum user memasukan passworddigunakan adalah string yang dipakai oleh vsftpd untuk PAM service. Defaultnya adalah vsftpd
pam_service_name=vsftpd


3.        E-Mail (Elctronic Mail)
E-Mail (Electronic Mail) adalah sebuah fasilitas komunikasi dalam Internet yang berfungsi mengirim surat secara elektronik yang dapat menjangkau ke seluruh dunia. Dibandingkan dengan surat biasa, e-mail mempunyai keunggulan yang lebih aman serta tidak membedakan jarak dan waktu. Secara garis besar, E-mail dapat dibedakan menjadi dua, yaitu e-mail berbasis SMTP/POP dan e-mail berbasis web. Berikut Penjelasan dari E-Mail berbasis SMTP/POP dan E-Mail berbasis Web :

A. E-mail Berbasis SMTP/POP
E-mail berbasis SMTP/POP (Simple Mail Transfer Protocol/Post Office Protocol) adalah e-mail yang menggunakan server SMTP/POP, yaitu komputer yang dapat mengirim e-mail dari pengguna ke alamat e-mail yang dituju dan sebaliknya. Agar dapat menggunakan fasilitas e-mail pada server SMTP/POP, pemakai harus mempunyai account di server SMTP/POP. Selain itu, pemakai juga harus menggunakan software mail client untuk membaca dan mengirim e-mail dari dan ke server SMTP/POP. Apabila server telah menyediakan layanan Telnet, maka pengguna dapat masuk ke mesin server, kemudian menjalankan software mail client pada server. Namun jika server tidak menyediakan layanan Telnet, maka pengguna harus memiliki software mail client seperti Ms Outlook, Eudora, Ms Outlook Express, Pegasus, dan Netscape Communicator. Agar dapat menggunakan software mail client, pengguna harus melakukkan setting atau pengaturan beberapa informasi, seperti nama (alamat IP) server SMTP/POP, nama user (user name/user ID), dan password pada server e-mail.
Pada server SMTP/POP, semua e-mail yang dikirim ke pengguna dan telah memiliki account di server akan disimpan dalam sebuah direktori. Kemudian, saat pengguna menghubungi server, semua e-mail yang ditujukan kepadanya akan dikirim ke komputer client. Sebaliknya, saat pengguna ingin mengirim e-mail ke suatu alamat e-mail, maka e-mail tersebut akan dikirim ke server SMTP/POP dan selanjutnya akan diteruskan ke alamat yang dituju.

B.  E-Mail Berbasis WEB
E-mail berbasis Web berbeda dengan e-mail berbasis POP. Pada E-mail berbasis Web, pengguna tidak perlu memiliki account POP pada server SMTP/POP karena akses e-mail dilakukkan melalui Web Mail dengan menggunakan browser. Di internet, kita dapat menggunakan situs yang menyediakan layanan e-mail (webmail) gratis seperti : Yahoo (mail.yahoo.com), Google (Gmail.google.com), Hotmail (www.hotmail.com), dll.

Selain E-mail gratis, juga terdapat e-mail langganan melalui ISP (Internet Service Provider), seperti indonet.com, telkomspeedy.com, wasantara.com, elganet.com, dan lain-lain. Namun, biasanya e-mail dari ISP merupakan e-mail berbasis SMTP/POP

Sejarah E-Mail
Pada tahun 1971, seorang insinyur bernama Ray Tomlinson ditugaskan dalam proyek yang disebut SNDMSG. Program ini bukan merupakan program baru, karena sebenarnya program tersebut sudah ada selama sekian tahun. Dengan standar masa kini, program tersebut bisa dikatakan lebih dari primitif. Apa yang dilakukan program tersebut hanyalah memungkinkan pengguna pada mesin yang sama dapat saling mengirim pesan satu sama lain. Pengguna dapat membuat dokumen teks yang kemudian akan dikirimkan ke dalam kotak surat pada mesin yang sama.

Awalnya Ray bereksperimen dengan sebuah program yang bernama SNDMSG yang bisa digunakan untuk meninggalkan pesan pada sebuah komputer, sehingga orang lain yang memakai komputer itu dapat membaca pesan yang ditinggalkan. Lalu ia melanjutkan eksperimennya dengan menggunakan file protocol yang bernama CYPNET sehingga program SNDMSG tadi bisa mengirim pesan ke komputer lain yang berada di dalam jaringan ARPAnet. Itulah awal terciptanya sebuah 'e-mail'. Pesan e-mail yang pertama kali dikirim Ray, dan merupakan e-mail yang pertama di dunia adalah "QWERTYUIOP".

Pada tahun 1972, Ray mengenalkan icon ' @ ' sebagai identitas e-mail untuk memisah user id dan domain sebuah alamat e-mail, yang berarti "at" atau "pada".

Salah satu program email pertama yang terbesar yang dapat digunakan oleh umum adalah Eudora. Email ini pertama kali ditulis pada tahun 1988 oleh Steve Dorner. Pada saat itu ia adalah seorang karyawan di University of Illinois. Eudora diambil dari nama almarhum Eudora Welty, seorang penulis dari Amerika. Eudora adalah client email pertama yang menyediakan antarmuka grafis. Pada saat pertama muncul email ini bersifat gratis, meskipun kemudian setelah dibeli oleh Qualcomm pada tahun 1994, Eudora menjadi produk professional. 

Seperti aplikasi lain dalam web, Eudora adalah raja selama beberapa tahun, kemudian dengan cepat digantikan oleh client email dari Netscape dan Internet Explorer. Kedua client email tersebut menjadi popular tidak hanya karena mereka lebih baik dari Eudora, tapi juga karena mereka disediakan secara cuma-cuma dengan web browser.

Metode Pengiriman E-Mail
Untuk mengirim surat elektronik kita memerlukan suatu program mail-client. Surat elektronik yang kita kirim akan melalui beberapa poin sebelum sampai di tujuan. Untuk lebih jelasnya lihat anjing Aaya → Internet → POP3 server penyedia e-mail penerima → e-mail client (di komputer si penerima) → surat dibaca si penerima
Terlihat surat elektronik yang terkirim hanya melalui 5 poin (selain komputer pengirim dan penerima). Sebenarnya lebih dari itu sebab setelah surat elektronik meninggalkan POP3 Server maka itu akan melalui banyak server-server lainnya. Tidak tertutup kemungkinan surat elektronik yang kita kirim disadap orang lain. Maka dari itu bila surat elektronik yang kita kirim mengandung isi yang sensitif sebaiknya kita melakukan tindakan pencegahan, dengan mengacak (enkrip) data dalam surat elektronik tersebut (contohnya menggunakan PGP, sertifikat digital, dan lain-lain).
Cara Membaca Email
Surat elektronik pada mulanya disimpan di dalam sebuah mailserver. Biasanya bila seseorang memakai koneksi ISP untuk sambungan ke internet, ia akan diberikan satu surat elektronik gratis. Surat elektronik yang diterima akan disimpan di server surat elektronik ISP.
Ada dua cara untuk mengakses surat elektronik:
·         Dengan cara menggunakan peramban web, seperti Mozilla Firefox. Metode ini disebut sebagai web-based, artinya kita menggunakan media web sebagai perantara ke kotak surat elektronik. Contoh: Yahoo! Mail dan Gmail. Untuk menggunakannya, pengguna haruslah dalam keadaan daring. Layanan surat elektronik berbasis web biasanya disediakan oleh penyelenggara layanan surel gratis.
·         Menggunakan program pengakses surat elektronik (e-mail client), seperti: Eudora Mail, Outlook Express, Windows Mail, Mozilla Thunderbird, Mutt. Dengan menggunakan program seperti ini, seseorang harus mengetahui konfigurasi yang bisa didapat dari ISP. Keuntungannya adalah dapat membaca surat elektronik tanpa perlu terhubung secara terus-menerus dengan internet dan puluhan surat elektronik dapat diterima dan dikirimkan secara bersama-sama sekaligus. Kelebihan yang lainnya adalah perangkat lunak ini menyediakan fungsi-fungsi penyuntingan dan pembacaan surel secara luring. Dengan demikian biaya koneksi ke internet dapat dihemat.
Etika Penggunaan Surat Elektronik
Etika dalam surat elektronik sama dengan etika dalam menulis surat biasa. Ada surat elektronik yang isinya formal ada yang informal. Beberapa poin penting:
·         Jangan mengirim surat elektronik dengan lampiran (attachment) yang terlalu besar (lebih dari 512 kB). Tidak semua orang mempunyai akses Internet yang cepat, dan ada kemungkinan lampiran tersebut melebihi kapasitas surat elektronik penerima, sehingga akan ditolak mailserver penerima. Selain itu, perhatikan juga bahwa beberapa penyedia surat elektronik juga menerapkan batasan tentang jumlah, jenis, dan ukuran surat elektronik yang dapat diterima (dan dikirim) penggunanya,
·         Jangan mengirim lanjut (forward) surat elektronik tanpa berpikir kegunaan bagi orang yang dituju.
·         Selalu isi kolom subjek, jangan dibiarkan kosong.
·         Dalam mengutip tulisan orang lain, selalu usahakan mengutip seperlunya, jangan mau gampangnya mengutip seluruh tulisan orang itu:
o    dalam menjawab surat elektronik orang lain, kutip bagian yang kita tanggapi saja, selain lebih jelas juga tidak memakan waktu / jatah akses penerima,
o    dalam mengutip tulisan orang ketiga, ingat hak cipta: kutip sesedikit mungkin dan rujuk ke tulisan aslinya.
·         Jangan menggunakan huruf kapital karena dapat menimbulkan kesan anda BERTERIAK.
·         Gunakan kata-kata dengan santun. Adakalanya sesuatu yang kita tulis akan terkesan berbeda dengan apa yang sebetulnya kita maksudkan.

Keamanan
Keamanan data di surat elektronik tidaklah terjamin dan selalu ada risiko terbuka untuk umum, dalam artian semua isinya dapat dibaca oleh orang lain. Hal ini disebabkan oleh karena surat elektronik itu akan melewati banyak server sebelum sampai di tujuan. Tidak tertutup kemungkinan ada orang yang menyadap surat elektronik yang dikirimkan tersebut.
Surat elektronik dapat diamankan dengan melakukan teknik pengacakan (enkripsi). Salah satu program enkripsi yang populer adalah PGP (Pretty Good Privacy). Dengan memakai PGP maka isi akan dienkrip, dan hanya orang yang tertuju dapat mendekripsi dan membaca surat elektronik tersebut. Kerugiannya adalah membuat repot pihak pengirim dan penerima (karena keduanya harus memiliki program PGP, dan pengirim juga harus memiliki kunci umum penerima, dan melakukan enkripsi pesan dengan kunci tersebut).
4.        Database
Database berasal dari dua kata yaitu data dan base (basis). Data adalah fakta dari suatu kejadian yang dapat berupa simbol, gambar, atau kata. Sedangkan base merupakan tempat atau ruangan untuk berkumpul. Jadi database merupakan kumpulan data yang saling berhubungan yang disimpan secara bersama-sama dalam media penyimpanan elektronis dan tanpa pengulangan yang tidak perlu untuk memenuhi berbagai kebutuhan.
Data perlu disimpan, diolah, dan diorganisasikan didalam database sedemikian rupa sehingga informasi yang dihasilkan berkualitas dan efesien dalam penyimpanan data. Pengorganisasian data seperti itu dinamakan Database Management System (DBMS).
Prinsip kerja dari database sama dengan sebuah lemari arsip, terutama adalah untuk pengaturan data/arsip serta untuk kemudahan dan kecepatan dalam pengambilan kembali data/arsip. Perbedaannya hanya terletak pada media penyimpanan yang digunakan. Jika lemari arsip menggunakan lemari besi atau kayu, maka database menggunakan media penyimpanan elektronis seperti  harddisk.
Database bukan hanya sekedar media penyimpanan data secara elektronis, artinya tidak semua bentuk penyimpanan data elektronis dapat disebut database.
Dokumen yang berisi data dalam file teks, file spreadsheet (file yang dibuat pada program pengolah angka) dan lain sebagainya dapat saja disimpan, tetapi hal itu tidak dapat disebut sebagai database. Hal ini disebabkan karena didalamnya tidak ada pemilahan dan pengelompokan data sesuai jenis/fungsi data, sehingga nantinya akan menyulitkan pencarian data. Yang sangat ditonjolkan dalam database adalah pengaturan, pemilahan, pengelompokan, pengorganisasian data yang disimpan sesuai fungsi atau jenisnya.

Manfaat dan Keunggulan Database
Manfaat utama dalam pengelolaaan database dalam sebuah database adalah agar dapat menemukan kembali data yang dicari dengan mudah dan cepat. Beberapa keunggulan dari pemanfaatan database adalah sebagai berikut.
1.     Kecepatan dan Kemudahan (Speed)
Pemanfaatan database memungkinkan untuk dapat menyimpan data, melakukan perubahan/manipulasi terhadap data, menampilkan kembali data tersebut dengan lebih cepat dan mudah.
2.     Efisiensi Ruang Penyimpanan (Space)
Keterkaitan antara kelompok data yang satu dengan yang lainnya dalam database dapat menyebabkan terjadinya pengulangan (redundansi) data, sehingga ruang penyimpanan yang diperlukan menjadi bertambah banyak. Untuk mengefesiensikan  penggunaan ruang penyimpanan data, database dapat melakukan penekanan jumlah pengulangan (redundansi) data tersebut diantaranya dengan menerapkan sejumlah pengkodean atau membuat relasi antar kelompok data yang saling berhubungan.
3.     Keakuratan (Accurancy)
Pembentukan relasi antar kelompok data, pengaturan tipe data, penentuan keunikan data dan sebagainya yang secara ketat sangat berguna untuk menekan ketidakakuratan penyimpanan data.
4.     Ketersediaan (Availability)
Sebuah database dapat memiliki data yang tersebar di banyak lokasi geografis. Misalnya, data nasabah sebuah bank dipisah-pisah dan disimpan di lokasi yang sesuai dengan keberadaan nasabah. Dengan pemanfaatan teknologi jaringan komputer, data yang berada di suatu lokasi/cabang, dapat juga diakses (menjadi tersedia/avaible) bagi lokasi yang lain.
5.     Kelengkapan (Completeness)
Untuk mengakomodasi kebutuhan kelengkapan data yang semakin berkembang, maka di dalam database dapat dilakukan penambahan record-record data, dapat dilakukan perubahan struktur dalam database baik dengan penambahan objek baru (tabel) atau dengan penambahan field-field baru pada suatu tabel.
6.     Keamanan (Security)
Untuk suatu sistem yang besar dan serius, aspek keamanan harus diperhatikan dan diterapkan secara ketat. Hal ini dapat dilakukan dengan penentuan siapa-siapa (pemakai) yang boleh menggunakan database beserta objek-objek di dalamnya dan menentukan jenis-jenis operasi apa saja yang boleh dilakukan.
7.     Kebersamaan Pemakaian (Sharebility)
Pemakai database seringkali tidak terbatas pada satu pemakai saja atau di satu lokasi saja oleh satu sistem aplikasi. Misalnya data pegawai dalam database kepegawaian dapat digunakan oleh banyak pemakai, dari sejumlah departemen dalam perusahaan atau oleh banyak sistem (sistem penggajian, sistem akuntansi, sistem inventori dan sebagainya).



Operasi dasar Database
Sebelum mengenal beberapa operasi dasar yang sering digunakan dalam pengolahan database, ada baiknya diketahui terlebih dahulu komponen dasar yang harus ada dalam pengolahan database. Salah satu komponen dasar yang harus ada dalam pengolahan database adalah table. Table merupakan tempat untuk menyimpan data. Apabila database itu diasumsikan sebagai lemari arsip yang didalamnya terdapat map-map arsip, maka map-map arsip tersebut dapat diasumsikan sebagai tablenya. Berikut adalah operasi dasar yang sering digunakan dalam pengolahan database.
-          Create database digunakan untuk membuat database, diasumsikan sebagai pembuatan lemari arsip baru.
-          Delete database digunakan untuk menghapus database, diasumsikan sebagai penghancuran lemari arsip.
-          Create table digunakan untuk membuat tabel baru dalam database, diasumsikan sebagai penambahan map arsip ke dalam lemari arsip.
-          Drop table digunakan untuk menghapus table dalam database, diasumsikan sebagai pengrusakan salah satu map arsip yang ada di dalam lemari arsip.
-          Insert table digunakan untuk menyisipkan tabel ke dalam database, diasumsikan sebagai penambahan lembar arsip ke dalam map arsip.

Penerapan Database
Hampir semua perusahaan, organisasi, dan instansi menerapkan database dalam pekerjaannya. Adapun contoh dari penerapan database adalah sebagai berikut.
-          Inventory (pergudangan), digunakan untuk proses penerimaan barang, penyimpanan barang, dan pengeluaran barang.
-          Pendidikan, digunakan untuk mengelola data siswa, penjadwalan kegiatan belajar mengajar, mengelola data guru dan lain sebagainya.
-          Rumah sakit, digunakan untuk mengelola data sejarah pengobatan pasien, pembayaran perawatan rawat inap, dan lain lain.
-          Perbankan, digunakan untuk pengelolaan data nasabah/data tabungan/pinjaman, pembuatan laporan-laporan akuntansi-akuntansi, pelayanan informasi pada nasabah/calon nasabah.
-          Asuransi, digunakan untuk pengelolaan data nasabah/data pembayaran premi dan pemrosesan pengajuan klaim asuransi.
-          Industri manufaktur, digunakan untuk membantu pengelolaan pesanan barang, mengelola data karyawan.
-          Telekomunikasi, digunakan untuk melakukan pengelolaan data administrasi kabel/data pelanggan, menangani gangguan dan lain-lain.






                                                 
5.        SNMP (Simple Network Management Protocol)
Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan (vulnerability) pada SNMP v1.
Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.
SNMP v1 telah dipakai sejak awal tahun 1980-an. Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih menggunakan SNMP v1.
Masalah ini cukup merepotkan karena tidak hanya menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai vendor yang peralatannya menggunakan SNMP v1.
Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center (www.cert.org), suatu pusat pengembangan dan riset keamanan Internet, merekomendasikan untuk sementara menutup jalan masuk (ingress filtering) trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat perangkat yang menggunakan SNMP v1 tersebut.
SNMP terdiri dari 3 komponen utama yaitu:
-          Managed Device
-          Agent - Software yang dijalankan dalam managed device.
-          Network Management System (NMS)- Software yang dijalankan dalam manager.
Managed device adalah suatu node jaringan yang mengimplementasikan suatu tampilan SNMP yang mengijinkan akses satu arah( read-only) atau dua arah  ke node informasi yang lebih spesifik.
Network Management System mengeksekusi aplikasi yang memonitoring dan mengontrol managed device. NMS menyediakan sebagian besar proses dan sumber daya memori yang dibutuhkan untuk memanage jaringan. Biasanya dalam satu jaringan yang dikelola, terdapat 1 atau lebih NMS.

SNMP biasanya beroperasi pada layer aplikasi dalam model OSI. SNMP agent menerima request pada UDP port 161. Manager biasanya mengirim request dari sumber-sumber port yang tersedia menuju ke port 161 pada agent. Respond dari agent biasanya akan dikirim kembali menuju port asal dalam manager.  Manager akan menerima notifikasi/pengumuman (Traps dan informRequests) pada port 162.
Pada Program SNMP v2.0 di linux, mempunyai  agen untuk mengambil data banyaknya arus data yang masuk dan keluar pada router untuk analisis kepadatan jaringan . Tiap agen dan manager mempunyai community-nya sendiri.  Community adalah suatu relasi logika antara manager dengan agen pada SNMP. Community mempunyai suatu nama dan semua anggota dari community mempunyai hak akses yang sama (read only atau read-write).
Konsep SNMP dapat digambarkan sebagai berikut:

Semua pertukaran SNMP message memiliki suatu nama community dan sebuah data field yang mengandung operasi SNMP dan variabel-variabel yang berkaitan dengan operasi tersebut.
Operasi-operasi pada SNMP management program:
·         GET - menerima suatu nilai spesifik mengenai suatu objek ( biasanya nilai variabel dari suatu objek seperti keterangannya). contohnya: keterangan space yang ada pada hard disk yang tersedia pada agen MIB.
·         GETNEXT- menerima nilai selanjutnya dari sebuah objek dengan cara melewati MIB database tree dari suatu objek variabel.
·         SET- mengubah nilai dari sebuah objek variabel, hanya variabel yang didefinisi sebagai read/write yang dapat diubah.
·         TRAP- mengirimkan pesan pada management station ketika sebuah perubahan terjadi pada objek variabel dan perubahan tersebut cukup penting untuk mengirim pesan alert.
6.        SSH (Secure Shell)
SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections; itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan klien-server model. Yang standar TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai tingkat kerumitan dan kelengkapan.
Sejarah
Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia, merancang versi pertama protokol (sekarang disebut SSH-1) karena didorong oleh peristiwa serangan pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH Communications Security untuk memasarkan dan mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai potongan perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH Communications semakin berkembang menjadi perangkat lunak berpemilik.
Pada tahun 1996, sebuah versi revisi protokol dirancang, SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-Hellman dan pemeriksaan dengan integritas yang kuat melalui kode otentikasi pesan. Fitur baru dari SSH-2 mencakup kemampuan untuk menjalankan sejumlah sesi shell melalui satu koneksi SSH.
Pada tahun 1998 ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.
Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall untuk melakukan pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk dapat memportingkan OpenSSH pada sistem operasi lain.
Diperkirakan, sejak tahun 2000, terdapat lebih dari 2.000.000 pengguna SSH.
Pada tahun 2005, OpenSSH adalah satu-satunya aplikasi ssh yang paling populer, yang diinstal secara default dalam sejumlah besar sistem operasi. Sementara itu, OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas, diusulkan untuk menjadi Standar Internet dengan penerbitan oleh IETF "secsh" work group dari RFC (lihat referensi).
Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2 yang memungkinkan pengambilan sampai 4 byte plaintext dari aliran data SSH tunggal di bawah kondisi khusus. Namun hal ini telah diperbaiki dengan mengubah mode enkripsi standar OpenSSH 5,2.
Penggunaan SSH
SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan implementasi server dan klien OpenSSH.
·         untuk login ke shell pada remote host (menggantikan Telnet dan rlogin)
·         untuk mengeksekusi satu perintah pada remote host (menggantikan rsh)
·         untuk menyalin file dari server lokal ke remote host. Lihat SCP, sebagai alternatif untuk rcp
·         dalam kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file
·         dalam kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman
·         untuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute paket antara jaringan yang berbeda atau menyambung dua wilayah broadcast menjadi satu)
·         untuk digunakan sebagai VPN yang terenkripsi penuh. Perhatikan bahwa hanya OpenSSH server dan klien yang mendukung fitur ini
·         untuk meneruskan X11 melalui beberapa host
·         untuk browsing web melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS
·         untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS
·         untuk mengotomasi remote monitoring dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas
Arsitektur SSH
SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada lapisan terpisah dengan baik. Yaitu:
·         Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana yang lebih cepat.
·         Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven: ketika seseorang diminta untuk memasukkan password, mungkin diminta oleh klien SSH, bukan servernya. Server hanya menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang sering digunakan meliputi:
o    password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua program.
o    kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga mendukung sertifikat X.509.
o    keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana server akan mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga klien menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan untuk menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID. Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi host yang mendasar agar secara efektif dapat menyediakan otentikasi password, namun kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya mendukung metode otentikasi password biasa.
o    metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM, menyediakan satu kemampuan sign on untuk sesi SSH. These methods are usually implemented by commercial SSH implementations for use in organizations, though OpenSSH does have a working GSSAPI implementation. Metode ini biasanya digunakan pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi kerja GSSAPI.
·         Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah:
o    shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
o    direct-tcpip untuk koneksi klien-ke-server yang diteruskan
o    forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi server-ke-klien yang diteruskan
·         SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang sebanding dengan BIP dan tidak tersedia di TLS.
Peringatan Keamanan
Sejak SSH-1 memiliki kelemahan desain yang melekat dan membuatnya rentan (misalnya, terhadap serangan man-in-the-middle), sekarang umumnya dianggap usang dan harus dihindari pengguannya dengan menonaktifkan fallback ke SSH-1 secara eksplisit. Sementara server dan klien modern telah mendukung SSH-2, beberapa organisasi masih menggunakan perangkat lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat dihindari.
Dalam semua versi SSH, penting untuk memverifikasi kunci publik sebelum menerimanya secara valid. Menerima sebuah kunci publik atttacker sebagai kunci publik yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan serangan man in-the-middle.
7.        Telnet
Telnet adalah suatu aplikasi program komunikasi interaktif dua arah berbasiskan protocol TCP/IP yang digunakan untuk emulasi terminal ke remote komputer dari local komputer atau terminal server, serta dapat menikmati fungsi yang sama dengan terminal yang dihubungkan langsung ke komputer tersebut. Biasanya sebelum login kita harus memberikan identitas (username dan password) terlebih dahulu. Jika username dan password yang diberikan benar, maka kita akan masuk ke remote komputer tersebut serta dapat melakukan berbagai aktifitas yang tersedia dan yang diperbolehkan oleh system administrator mesin komputer tersebut.
Sama seperti e-mail, telnet juga dapat digunakan untuk mengakses beberapa service yang ada di internet seperti Gopher, WWW, WAIS dan Archie. Perintah penulisan telnet adalah telnet hostname atau telnet hostaddress. Hostname adalah nama DNS dari mesin komputer yang dituju dan hostaddress adalh alamat internetnya
SEJARAH
Protokol Telnet pertama kali diperkenalkan oleh Postel di tahun 1980. Dalam RFC 764, sebagaimana dituliskan oleh seseorang bernama Postel.
Telnet hacking telah menjadi bagian dari internet dan dunia komputer dimulai semenjak komputer yang akan dihubungkan bersama-sama untuk membentuk jaringan. Sedangkan bentuk dan motivasi yang mungkin berbeda-beda dari waktu ke waktu, adalah kenyataan bahwa hacking telah terjadi, dan akan terus terjadi, selama orang memilih untuk menghubungkan komputer mereka ke jaringan yang lain yang dapat mengakses komputer.
Tujuan TELNET
Tujuan dari protokol Telnet adalah agar dapat berfungsi secara umum, dua arah, dan fasilitas komunikasi yang berorientasi 8 bit. Sedang tujuan utamanya adalah untuk mengakses metode standar dari perangkat terminal antar-muka dan pengolahan berorientasi terminal yang satu dengan yang lainnya. Visinya adalah protokol tersebut dapat juga digunakan sebagai komunikasi antar terminal (“linking”) dan komunikasi antar proses (komputasi terdistribusi).
Aplikasi

Telnet dapat digunakan untuk mengakses beberapa fasilitas yang ada di Internet. Fasilitastersebut antara lain :
·         Library (perpustakaan)
·         Database
·         Penggunaan superkomputer
·         Penggunaan progran khusus yang ada di suatu mesin tertentu di Internet.


Akses Telnet
Telnet menyediakan akses langsung ke beragam layanan di Internet. Komputer host anda memang menyediakan beragam layanan, namun jika layanan tersebut tidak ada, anda bisa menggunakannya melalui Telnet. Misalnya ketika masyarakat Internet menulis interface untuk membantu pengguna lain, Telnet memungkinkan anda mengakses host mereka dan menggunakan interface yang mereka buat. Demikian juga ketika seorang membuat layanan yang bermanfaat, Telnet memungkinkan anda mengakses sumber daya informasi yang berharga ini.Maintaining the Integrity of the Specifications.
Syarat Pengguna TELNET
·         Computer yang akan meremote dan yang akan di remote harus sudah connect (terhubung) , maksudnya terhubung adalah terhubung lewat kabel LAN atau wireless. Yang penting memungkinkan computer untuk saling bertukar data.
·         Komputer harus punya fasilitas/fitur wireless atau LAN.
·         Mempunyai TELNET server.
·         Terhubung pada port 23 atau SSH 22

Program Yang Digunakan
Telnet menggunakan 2 program, yaitu client dan server. Proses akan terjadi dengan kedua program tersebut yang berjalan. Software client bekerja dengan cara meminta pelayanan-pelayanan yang diinginkan, sedangkan software server menyediakan dan menghasilkan pelayanan yang diinginkan client.

TUGAS CLIENT
·         Membuat koneksi network TCP (Transfer Control Protocol) dengan server.
·         Menerima input data dari user.
·         Memformat ulang input dari user kemudian mengubah dalam bentuk format standart, lalu dikirim ke server.
·         Menerima output dari server dalam bentuk format standart.
TUGAS SERVER
·         Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi.
·         Menunggu permintaan dalam bentuk format standard.
·         Melaksanakan permintaan tersebut.
·         Mengirim kembali hasil ke client dalam bentuk format standard.
·         Menunggu permintaan selanjutnya.
Gambar Client & Server
Cara Kerja TELNET
·         User melalui TELNET yang terdapat pada terminal client membuat koneksi TCP (Transfer Control Protokol) dengan server. Dalam hal ini user harus mangetikkan nama dan kata sandi untuk dapat terhubung pada server.
·         Kemudian setelah kata sandi telah terbukti, maka server akan menginformasikan software komputer jaringan bahwa komputer server maupun client sudah siap berkoneksi dan user akan diberi sebuah shell prompt.
·         Dari shell prompt ini seorang user dapat mengetikkan fasilitas atau kegiatan apa saja yang diinginkan. Inputan yang berisi keinginan user ini diubah formatnya menjadi format standar untuk dikirimkan kembali menuju server.
·         Server akan melaksanakan apa yang telah diminta oleh user pada melalui terminal client.
·         Terminal client akan merubah outputan dari apa yang telah dikirim oleh server agar dapat dilihat pada layar oleh user.

Cara Menggunakan TELNET
·         buka Run
·         ketik "mstsc"
·         Masukkan IP yang ingin kita remote
·         Masukkan Username dan Password yang ingin kita remote
·         Klik Start
·         Pilih Run
·         Ketikkan "cmd"
·         Kemudian ketikkan "telnet" pada cmd , enter
·         Ketikkan "o" IP address tujuan , enter
·         Ketikkan "n"
·         Masukkan Username dan Password target
·         Lakukan apa saja

8.        Hyperterminal
HyperTerminal adalah sebuah program yang dapat Anda gunakan untuk menghubungkan ke komputer lain, situs Telnet, sistem papan buletin (BBSs), layanan online, dan komputer host, baik menggunakan modem, kabel modem null atau koneksi Ethernet.

Meskipun menggunakan HyperTerminal dengan BBS untuk mengakses informasi pada komputer remote adalah praktek yang telah menjadi kurang umum dengan ketersediaan World Wide Web, HyperTerminal masih merupakan sarana yang berguna untuk mengkonfigurasi dan menguji modem atau memeriksa koneksi Anda dengan situs lain.



Menggunakan antarmuka Windows
·         Buka HyperTerminal.
·         Jika kotak dialog Informasi Lokasi ditampilkan, melengkapi informasi untuk lokasi Anda dan klik OK.
·         Pada menu File, klik New Connection.
·         Dalam Nama kotak, ketik nama yang menggambarkan koneksi.
·         Pada kotak Icon, klik ikon yang sesuai, dan kemudian klik OK.
·         Dalam kotak dialog Connect To, pilih pelabuhan atau modem yang ingin Anda gunakan di kotak menggunakan drop-down Connect.
·         Jika Anda terhubung dengan modem, masukkan informasi untuk nomor telepon yang ingin Anda hubungi. Jika Anda menghubungkan melalui TCP / IP (Winsock), masukkan alamat host dan nomor port, dan kemudian klik OK.
·         Jika Anda menggunakan modem dan ingin mengubah properti panggilan Anda, klik Dialing Properties, pilih lokasi yang sesuai, lalu klik Edit.
·         Jika Anda menggunakan modem dan ingin mengubah lokasi Anda, klik Dialing Properties, dan klik New.
·         Jika kotak dialog Pengaturan Pelabuhan ditampilkan, melengkapi informasi, dan klik OK.
·         Jika Anda menggunakan modem, untuk melakukan panggilan, klik Dial.

·         Untuk membuka HyperTerminal, klik Mulai, arahkan ke Semua program, arahkan ke Aksesoris, arahkan ke Komunikasi, dan kemudian klik HyperTerminal.
·         HyperTerminal tidak diinstal secara default. Untuk informasi tentang cara menginstal HyperTerminal, lihat Topik Terkait.
·         Anda hanya dapat mengubah properti panggilan jika Anda memilih modem dalam kotak menggunakan drop-down Connect.
·         Jika Anda menyimpan hubungan ini, akan disimpan menggunakan ekstensi ht.. Secara default, koneksi yang disimpan dalam Documents and Settings \ nama pengguna \ Start Menu \ Programs \ Accessories \ Komunikasi \ folder HyperTerminal.

Catatan:
Melakukan tugas ini tidak mengharuskan Anda untuk memiliki kredensial administratif. Oleh karena itu, sebagai praktik terbaik keamanan, mempertimbangkan melakukan tugas ini sebagai pengguna tanpa kredensial administratif.

Menggunakan baris perintah
·         Buka Command Prompt.
·         Pada volume di mana sistem operasi diinstal, ketik: cd Program Files \ Windows NT dan kemudian tekan ENTER.
Ketikkan:
    hypertrm.exe / ttelnet alamat [: port]

HyperTerminal catatan HyperTerminal gambaran pesan diteruskan ke dan dari komputer atau jasa di ujung lain dari koneksi Anda. Oleh karena itu, dapat berfungsi sebagai alat pemecahan masalah yang berharga saat membuat dan menggunakan modem Anda. Untuk memastikan bahwa modem Anda terhubung dengan benar atau untuk melihat pengaturan modem Anda, Anda dapat mengirimkan perintah melalui HyperTerminal dan memeriksa hasil. HyperTerminal memiliki fungsi gulir yang memungkinkan Anda untuk melihat teks yang diterima yang telah menggulir dari layar.
Anda dapat menggunakan HyperTerminal untuk mentransfer file besar dari komputer ke komputer portabel Anda menggunakan port serial daripada pergi melalui proses menyiapkan komputer portabel Anda pada jaringan.


Untuk mengirim file ke komputer remote
·         Buka HyperTerminal.
·         Buka file koneksi disimpan atau membuat koneksi baru.
·         Hubungkan ke komputer remote.
·         Pada menu transfer, klik Kirim Berkas.
·         Pada kotak Filename, ketik path dan nama file yang ingin Anda kirim.
·         Dalam daftar Protokol, klik protokol komputer Anda menggunakan untuk mengirim file.
·         Klik Kirim.
·         Untuk membuka HyperTerminal, klik Mulai, arahkan ke Semua program, arahkan ke Aksesoris, arahkan ke Komunikasi, dan kemudian klik HyperTerminal.
·         HyperTerminal tidak diinstal secara default. Untuk informasi tentang cara menginstal HyperTerminal, lihat Topik Terkait.
·         Anda harus memiliki sesi HyperTerminal aktif terhubung sebelum melakukan prosedur ini.
·         Kedua komputer pengirim dan komputer penerima harus menggunakan protokol transfer file yang sama.
·         Dalam kebanyakan kasus, Anda perlu mengkonfigurasi perangkat lunak transfer file pada komputer remote sehingga menerima file dengan benar. Untuk informasi lebih lanjut, hubungi administrator komputer remote.
·         Jika Anda menggunakan protokol Zmodem untuk mentransfer data, komputer remote akan menerima file secara otomatis dan tidak perlu melakukan menerima prosedur manual.



Sadarilah bahwa fitur download otomatis dari protokol Zmodem dapat menimbulkan risiko keamanan dengan memungkinkan pengguna remote untuk mengirim file ke komputer Anda tanpa izin tertulis. Untuk menghindari risiko ini, Anda harus memilih sebuah protokol selain Zmodem atau hapus Izinkan remote host memulai transfer file kotak centang pada tab Settings Connection Properties. Sadarilah bahwa fitur download otomatis dari protokol Zmodem dapat menimbulkan risiko keamanan dengan memungkinkan pengguna remote untuk mengirim file ke komputer Anda tanpa izin tertulis. Untuk menghindari risiko ini, Anda harus memilih sebuah protokol selain Zmodem atau hapus Izinkan remote host memulai transfer file kotak centang pada tab Settings Connection Properties.
File masuk mungkin berisi virus atau program jahat yang dapat membahayakan atau merusak data di komputer Anda. Untuk mengurangi risiko ini, menggunakan perangkat lunak pemindaian virus dan memastikan bahwa file tersebut berasal dari sumber yang dapat dipercaya dan terpercaya.
Anda dapat menyimpan protokol yang default yang dianjurkan dengan mengikuti prosedur yang sama, tetapi klik Tutup bukannya Kirim di langkah terakhir.
Anda dapat menggunakan HyperTerminal untuk membantu source code debug dari remote terminal. Anda juga dapat menggunakan HyperTerminal untuk berkomunikasi dengan komputer berbasis karakter yang lebih tua.
HyperTerminal dirancang untuk menjadi mudah menggunakan alat dan tidak dimaksudkan untuk menggantikan alat lengkap-fitur lain yang tersedia di pasar. Anda dapat menggunakan HyperTerminal untuk melakukan tugas-tugas khusus yang dijelaskan di atas, tapi jangan mencoba untuk menggunakan HyperTerminal untuk kebutuhan komunikasi yang lebih kompleks.


REFERENSI


Tidak ada komentar:

Posting Komentar