Cara Kerja Server Autentikasi


Autentikasi, adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Sifat mengetahui bahwa data yang diterima adalah sama dengan data yang dikirim dan bahwa pengirim yang mengklaim adalah benar-benar pengirim sebenarnya
Enkripsi atau mengkodekan merupakan proses untuk mengubah sebuah pesan (informasi) sehingga tidak dapat dilihat tanpa menggunakan suatu kata kunci. Enkripsi adalah cara yang paling efektif untuk memperoleh pengamanan data. Untuk membaca file yang di-enkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita men-dekrip pesan tersebut. Data yang tidak di-enkrip disebut plaintext, sedangkan yang di-enkrip disebut ciphertext. Sebuah pesan dalam bentuk plaintext diubah dengan encryption menjadi ciphertext. Proses sebaliknya, untuk mengembalikan ciphertext ke plaintext disebut decryption. Menurut ISO 7498-2 istilah yang lebih tepat untuk encryption adalah enchipher sedangkan istilah yang lebih tepat untuk decryption adalah decipher. Encryption menggunakan algoritma tertentu untuk mengacak pesan. Umumnya algoritma enkripsi dapat dibagi menjadi dua kelompok: algoritma untuk private key system dan algoritma untuk public key system. Contoh untuk algoritma yang digunakan di private key system adalah DES dan IDEA, sedangkan contoh algoritma yang digunakan di public key system adalah RSA dan ECC.

Tahapan Autentikasi :
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Cara melindungi LAN :

1. VLAN (Virtual Local Area Network)

Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

2. Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

3.RADIUS / TACACS Server TACACS (Terminal Access Controller Access-Control SystemServer)

merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.

Tujuan Keamanan Jaringan Komputer :
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :

Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
1. Weak protocols (protokol yang lemah).
Komunikasi Jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

2. Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah kemanan”format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.

3. Buffer overflow.
“Buffer overflow” mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam “stack” tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari “return address” sehingga alamat dari proses eksekusi program dapat dirubah. Penulis “malicious code” biasanya akan akan melakukan eksploitasi terhadap penulisan kembali “return address” dengan merubah “return address” kepada “shellcode” pilihan mereka sendiri untuk melakukan pembatalan akses “shell” dengan menggunakan hak akses dari “user-id” dari program yang tereksploitasi tersebut. “Shellcode” ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari “buffer”. Ini merupakan trik yang biasa digunakan pada variabel “environment” seperti ini. “Buffer overflow” adalah masalah fundamental berdasarkan dari arsitektur komputasi modern.Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam “memory”. Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

4. Format string.
Metode penyerangan “format string” merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah “buffer overflow”. Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah “format string” biasanya disebabkan oleh kurangnya “format string” seperti “%s” di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan “format string” seperti “%d” dan “%s”kepada program maka dengan mudah melihat “stack dump” atau penggunaan teknik seperti pada “buffer overflow”. Celah ini berdasarkan pada “truncated format string” dari “input”. Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari “format string argument”. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi “overflow”.

5. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan. ·

6. Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak “www-server” ataupun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau “remote root login” (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah kemanan dengan penggunaan protokol versi 1, seperti “buffer overflow” yang dapat menyebabkan penyusup dapat mengambil hak akses “root” ataupun juga dengan menggunakan metode “brute-force password” untuk dapat menebak password “root”.

7. DoS, DDoS.
Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti merespon atau “bertingkah” tidak lazim. Contoh serangan klasik “DoS” adalah “Ping of Death” dan “Syn Flood” yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban “tersedak” dikarenakan banyaknya paket yang diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya “bottleneck” pada bandwidth yang dipakai oleh system. Serangan “Distributed Denial of Service” (DDoS) merupakan tipe serangan yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang besar. Worm “MyDoom” yang terkenal itu dibuat untuk melancarkan serangan besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs www.sco.com. Serangan itu sukses besar yang menyebabkan www.sco.com harus dipindahkan dari DNS untuk dapat menjalankan kembali layanan.

8. Viruses (virus).
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban. Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus. Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform komputer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan “kerajaan” Microsoft Corp.

9. Worms.
Sebuah “worm” komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

10. Trojan horse.
Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada “trojan horse” adalah melakukan instalasi “backdoor” sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

11. Junk mail (surat sampah).
“junk mail” sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

12. Time bomb (bom waktu).
“Time bomb” adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

- Hacker
1. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

2. Hacker tidak merusak sistem

- Craker

1. Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
2. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

– Ciri-ciri cracker :

• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Penyebab cracker melakukan penyerangan :

• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

 Different Types of Attacking (jenis-jenis serangan) Scanning.

a) Scanning
adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya “scanning” dijalankan secara otomatis mengingat “scanning” pada “multiple-host” sangat menyita waktu. “Hackers” biasanya mengumpulkan informasi dari hasil “scanning” ini. Dengan mengumpulkan informasi yang dibutuhkan maka “hackers” dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional dibidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamana pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan “jejak” yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

b) Password cracking.
“Brute-force” adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan “hash” pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data “hash” yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode “dictionary attack” yang dapat dilakukan oleh utility John The Ripper. Masih terdapat beberapa cara lainnya seperti “hash look-up table” tapi sangat menyita “resources” dan waktu.
c) Rootkit.
“Rootkit” adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi “PS” di linux atau unix sehingga tidak dapat melihat background process yang berjalan.
* Defending (bertahan)

a) Firewall.
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network. Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet Filtering Firewall, “Proxy Firewall”.

b) Logs.
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

c) IDS. (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

d) Honeypot.
“HoneyPot” adalah server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

e) Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.agaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

e) Configuration.

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

Pengujian Keamanan Jaringan, Host, dan Server (9)

myusril

Akhirnya kita sampai pada bab terakhir atau bab sembilan yaitu“Pengujian keamanan jaringan, host dan server”. Didalam bab ini akan dibahas tiga materi yaitu Prosedur dan cara pengujian keamanan jaringan, Prosedur dan cara pengujian keamanan host, dan Prosedur dan cara pengujian keamanan server. Berikut adalah materinya
1 .     Prosedur dan Cara Pengujian Keamanan Jaringan
   Ketika kita terhubung dengan jaringan pastinya kita akan berpikir bagaimana cara kita memastikan    jaringan sudah terhubungan dengan jaringan yang lain. Ada 2 cara untuk mengujinya yaitu dengan      cara hadware dan software.

Secara Hardware :


a .     Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.
b .     Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan sudah jalan.
c .     Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-turut maka kabel          jaringan dalam keadaan baik.
Secara software :

a .   Find computer pada neighbourhood indikasi bola telah terhubung adalah akan ditemukan komputer  name yang sesuai dengan pencarian jika computare namenya benar.
b .   Double klik pada ikon neighbour akan muncul komputer name,selain computer name milik kita  sendiri
c .   Windows explorer pada drive network neighbour hood akan muncul computer name selain milik kita  sendiri.
d .   Ping IP addres komputer lain, maka akan mendapat balasan pengiriman data dari komputer yang kita  hubungi sedang aktif dan dalam sistem jaringan yang sama dengan kita contoh.

2 .   Prosedur dan Cara Pengujian dan Keamanan Host
 Proses pengujian yang dilakukan adalah sebagai berikut :

       Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat  bekerja dengan baik.


Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar.
Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.

3 .     Prosedur dan Cara Pengujian Keamanan Server
Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan benar, dan bisa berhubungan dengan Server jaringan lokal (LAN).
Langkah-langkahnya adalah :
   1)    Konfigurasi network internet card
   2)    Pemasangan kabel
   3)    Pengaktifan switch 
   4)    Memberikan IP Address
   5)    Mengidentifikasi komputer didalam jaringan
   6)    Menguji konektifitas jaringan komputer
   7)    Mengaktifkan firewall dan memberikan keamanan

Dengan ini semua bab pada materi keamanan jaringan telah selesaiJ . semoga apa yang Nabil bagikan dapat bermanfaat untuk kalian semua. Thank you.

Pengertian Server dan Cara Kerja Server

Pengertian Server dan Cara Kerja ServerServer adalah komputer sentral yang menangani  kumpulan data (database) dan memberikan layanan terhadap komputer klient.Komputer klient bisa terhubung menggunakan kabel atau tanpa kabel (nirkabel),jika tanpa kabel contohnya menggunakan koneksi wifi.Cara kerja Server yaitu sebagai media penyimpanan data dari komputer klient.Selain itu server juga melayani pencetakan dokumen.Server dapat kita bayangkan sebagia pusat data dan memberikan layanan berupa koneksi ataupun layanan yan lain ke komputer klient


Pengertian dan Fungsi Host to Host dalam jaringan komputer


Host to Host adalah sebuah bentuk komunikasi atau hubungan di dalam sebuah jaringan komputer yang terjadi antar host, yaitu komputer dengan perangkat lain yang terhubung satu sama lain. Pengenalan antar host  melalui alamat jaringan komputer berdasarkan Internet Protocol atau yang lebih sering kita kenal dengan IP sehingga antar komputer yang saling terhubung dan saling berkomunikasi dapat saling mengenali satu sama lain melalui alamat jaringan.
Sebagai contoh sebuah komputer dengan alamat ip 192.100.100.1 mengirimkan paket data ke komputer dengan alamat 192.100.100.2. Kedua komputer tersebut dapat saling mengenali melalui alamat jaringan (IP Address) yang diperolehnya baik IP address yang didapat secara otomatis (DHCP) maupun IP Address yang disetting secara manual.
Host to Host sendiri berfungsi untuk menyediakan koneksi atau komunikasi bagi process to process. host to Host sendiri terjadi pada Network Layer saja.
Host to host saling penting dalam jaringan komputer karena komputer dapat saling terhubung dengan komputer lain, selain itu Host to host juga menyediakan layanan dan komunikasi dalam jaringan sehingga antar komputer dapat saling 

Pengertian Keamanan Jaringan

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.


Troubelshooting Lapisan Data Link Jaringan WAN


Image result for troubleshooting-lapisan-data-link-jaringan wan
Troubelshooting Lapisan Data Link Jaringan WAN

A. Ethernet Mekanisme Akses

Saluran akses mekanisme kontrol yang disediakan oleh lapisan MAC juga dikenal sebagai protocol akses jamak. Hal ini memungkinkan beberapa stasiun terhubung ke medium fisik yang sama untuk berbag. Contoh : Media fisik bersama adalah jaringan bus, jaringan cincin, jaringan hub, jaringan nirkabel dan linkpoint-to point half-duplex. bebrbagai protocol akses dapat mendeteksi atau menghindari tabrakan paket data yang jika pertengkaran modus berdasarkan metode akses channel paket yang digunakan, atau sumberdaya cadangan untuk membangun saluran logis jika circuit switched atau metode akses channel berbasis penyaluran digunakan. Akses channel mekanisme kontrol bergantung pada multipleks lapisan fisik.

B. Full Duplex Ethernet

Dalam komunikasi full-duplex, dua pihak yang saling berkomunikasi dan mengirim informsi dan menerima informasi dalam waktu yang sama, dan umumnya membutuhkan dua jalur komunikasi.
komunikasi full-duplek juga dapat diraih dengan menggunakan teknik multiplixing, dimana sinyal yang berjalan dengan arah yang berbeda akan diletakan pada slot waktu (time slot) yang berada.

C. Format Frame Ethernet

Ketika kita mengatakan bahwa bidang alamat tujuan dari diimbangi nol sampai lama, kita mengacu kepada enam byte pertama dari frame.

 1. Pembukanaan
     Terlepas dari jenis bingkai yang digunakan, sarana pengkodean sinyal digital pada jaringan ethernet adalah sama. sementara diskusi tentang
Mancaster Enconding adalah di luar lingkup dokumn ini, itu sudah cukup untuk mengatakan ini: Pada jaringan ethernet menganggur, tidak ada sinyal.



STUDI KASUS : SERVER LAMBAT DAN SEGMEN ETHERNET

 1. Apa saja faktor yang bisa memberikan kontribusi terhadap masalah lambatnya
jaringan dan bagaimana memperbaikinya performanya?

   1.1 Congestion jaringan

Performa jaringan yang sangat lambat ini biasanya disebabkan oleh congestion
jaringan (banjir paket pada jaringan), dimana traffic data melebihi dari kapasitas
bandwidth yang ada sekarang. (H, 2009)


2. Apa saja faktor yang bisa memberikan kontribusi lambatnya jaringan dan
bagaimana memperbaikinya?

   1.1 Collision

Istilah collision domain mendefinisikan sekumpulan perangkat jaringan dimana
data frame mereka bisa saling bertabrakan. Semua piranti yang disebut diatas
menggunakan hub yang berresiko collisions antar frame yang dikirim, sehingga
semua piranti dari jenis jaringan Ethernet ini berada pada collision domain yang
sama.

   2.1 Bottlenecs

Beban user yang sangat tinggi untuk mengakses jaringan akan menyebabkan
bottleneck jaringan yang mengarah pada kelambatan jaringan.


D. Token Passing

Dalam telekomunikasi, token passing adalah metode akses channel mana sinyal disebut token dilewatkan antara node yang memberi kewenangan node untuk berkomunikasi. Contoh :  yang paling terkenal adalah token ring dan ARCNET.

Troubleshooting Lapisan Fisik Jaringan WAN




A. Kabel Tester Sebagai Konsol SNMP

SNMP adalah sebuah protocol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja.

B. Ethernet ISU Wiring

Keluarga teknologi jejaring komputer untuk jaringan wilayah setempat (LAN) yang biasanya menghubungkan banyak perangkat yang relatif dekat satu sama lain. Contohnya : Sistem jaringan pada gedung yang sama. Sejarah ethernet ini bermula dari sebuah pengembangan WAN di Universitas Of Hawaii pada akhir tahun 1960 yang dikenal dengan nama "ALOHA" . dan pada tahun 1975, Xerox Coporation mendesign Ethernet yang bisa menghubungkan 100 komputer dengan kecepatan 2,94 megabit/sekon melalui kabel yang cukup panjang, yaitu 1 km.

C. Fast Ethernet Kabel

-   Semakin berkembang aplikasi lewat LAN seperti CAD, image processing, audio dan vidio di mana dibutuhkan transportasi data yang menuntut kapasitas yang lebih besar dalam LAN maka ada implementasi LAN lagi yang disebut Fast Ethernet atau disimbolkan dengan 100BASET. Fast Ethernet mampu mentransfer data hingga 100 Mbps.
-   Topologi Fast Ethernet tidak jauh beda dengan 10BASE-T.versi-versi terbaru Fast Ethernet inipun sudah banyak macam ragamnya. Misal: 100Base-t4 (Menggunakan UTP 4 pair seperti 10 Baset), 100BASE-XF (Menggunakan dua kabel serat optik pada masing-masing jalur pengirim dan penerima).

D. Token Ring Wiring

-   Token ring adalah permulaan standart LAN yang pernah dikembangkan oleh IBM.
-   Token ring berbasis nstandart IEEE 802.5 dan beroperasi pada 4 atau 16 Mbps.Dengan Token-ring, device network secara fisik terhubung dalm konfigurasi ring di mana data dilewatkan dari device ke device secara berurutan.
-   Protocol ini mencegah terjadinya tabrakan data (collision) dan memiliki kinerja yang lebih baik pada penggunaan high-level bandwidth.

Troubleshooting Lapisan Sesi Jaringan LAN

Presentation Layer (Lapisan presentasi)


Berfungsi untuk menetralisasikan data yang hendak di transmisikan oleh aplikasi kedalam format yang dapat ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirector (redirector software). Presentation layer lebih cenderung pada syntax dan semantic pada pertukaran informasi dua sistem.

Tanggung jawab spesifik:
  • Translasi
  • Enkripsi
  • Kompresi
Presentation layer adalah lapisan ke enam dari tujuh lapisan yang fungsinya untuk bertanggung jawab di mana data di cek dan di format sebelum data di kirim dan sampai ke aplication layer.

Aplikasi yang bekerja di dalam presentation layer:
  • PICT,TIFF,JPEG merupakan format data untuk aplikasi berupa gambar (image)
  • MIDI, MPEG,dan quicktime merupakan format data untuk aplikasi sound & movie.
  • ASCII merupakan format data untuk informasi dalam bentuk texs.
Alasan peranan lapisan presentasi tidak selalu digunakan dalam komunikasi jaringan adalah :
  • Kompresi dan enkripsi biasanya dianggap "opsional", dan fitur terjemahan juga hanya diperlukan dalam keadaan tertentu.
  • Lapisan atas (5 sampai 7) dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya hanya diimplementasikan dalam software.
  • Lapisan aplikasi paling dekat dengan pengguna akhir.
  • Kedua pengguna dan proses lapisan aplikasi berinteraksi dengan aplikasi perangkat lunak yang mengandung komponen komunikasi. Sehingga Teknisi juga harus memeriksa konfigurasi aplikasi.Sebagai contoh, jika troubleshooting suatu email, pastikan bahwa  aplikasi  yang  dikonfigurasi    benar  mengirim  dan  menerima  informasi  server  email.  Hal  ini  juga diperlukan untuk memastikan bahwa resolusi nama domain berfungsi seperti yang diharapkan. 

X Window

X Window atau lebih lengkapnya X Window System adalah lingkungan grafik yang kompleks untuk sistem UNIX . X Window System pada mulanya dikembangkan di MIT. Diluncurkan pertama kali pada tahun 1984. Sekarang, hampir seluruh workstation UNIX di dunia menggunakan varian X Window System untuk sistem GUI (Graphical User Interface).

Versi gratis X Window System di MIT adalah X versi 11, rilis 6 (X11R6) untuk 80386/80486/Pentium dikembangkan oleh tim programmer yang awalnya diketuai oleh Dave Waxelblat (dwex@XFree86.org). Rilis ini kemudian dikenal dengan nama XFree86, mendukung System V/386, 386BSD dan sistem x86 lainnya, termasuk Linux. Paket XFree86 didistribusikan lengkap termasuk seluruh file binary, support, library dan tools. Informasi lebih rinci tentang XFree86 dapat diperoleh di situs web http://www.XFree86.org

Ada beberapa prinsip dan istilah yang harus anda ketahui artinya agar dalam menggunakan X tidak menemui batu sandungan. Istilah-istilah ini akan muncul berkali-kali dalam manual dan file-file Help. Istilah-istilah tersebut antara lain :
  • Screen adalah seluruh desktop, secara teknis dapat dijelaskan artinya tampilan layar utama yang X lihat. Anda dapat mempunyai lebih dari 1 screen, bahkan sebenarnya anda dapat mempunyai lebih dari 1 komputer menjalankan 1 buah X server, tetapi pembahasan akan itu merupakan pembahasan yang amat kompleks, tetapi anda harus mengetahui akan kemungkinan ini.
  • Root Window adalah latar belakang dari screen anda. Tidak mempunyai karakteristik seperti window lainnya, tetapi lebih ke sebuah tempat dimana anda menjalankan aplikasi atau menyimpan gambar atau hanya memberi warna padanya.
  • Window Manager adalah interface utama antara X Window System dengan user. Tanpa window manager, sistem akan lebih sulit digunakan dan tidak akan terlalu produktif. Window manager menyediakan fungsi-fungsi pengontrolan dan kustomisasi border, menu, icon, virtual desktop, button, tollbar dari X Windows.
  • Pointer adalah panah atau indikator penunjuk yang merepresentasikan lokasi mouse atau pointing device lainnya, yang berhubungan erat dengan screen.
  • Window adalah frame dimana semua aplikasi berjalan. Frame ini mempunyai properti yang dikontrol oleh window manager. Active window adalah window yang sedang digunakan, window ini disebut mempunyai focus, dapat menerima input dari console atau pointing device.
  • Menu dan icon berlaku sama seperti pada window system lainnya. Window yang terdiri hanya text saja disebut terminal emulator.

Troubleshooting Lapisan Presentasi Jaringan LAN

Application Layer


Application layer merupakan layer atau lapisan teratas pada model OSI reference ketika user akan mengirimkan pesan dan menjadi layer atau lapisan terakhir pada sistem OSI Reference model ketika user akan menerima sebuah pesan. Sesuai dengan namanya, application layer merupakan layer atau lapisan yang bekerja pada program – program tertentu, dimana application layer sendiri bekerja pada komputer server ataupun komputer client. Terdapat 7 model OSI layer dan fungsi setiap layernya yang berbeda-beda.

Singkatnya, application layer merupakan lapisan OSI Layer yang menyediakan interface atau antar muka antar aplikasi yang digunakan untuk melakukan komunikasi di dalam jaringan, dan kemudian membantu mengerimkan dan menerima pesan yang dikirimkan di dalam jaringan tersebut. Ini juga di namakan protokol jaringan yang mengatur tugas-tugas tertentu dalam suatu jaringan internet.
Application layer merupakan layer atau lapisan yang paling dekat dengan user komputer, karena di dalam sistem jaringan komputer, application layer bisa menjadi awal dan juga bisa menjadi akhir lapisan, dan selalu terkait dengan berbagai macam aplikasi dan software di dalam komputer, seperti email client, web browser dan sebagainya.

Cara kerja dari Application layer

Pada dasarnya, application layer akan menerima perintah dari usernya, dengna bantuan aplikasi atau software tertentu untuk mengirimkan suatu pesan atau data ke komputer lainnya.
Begitupun sebaliknya. application layer akan menampilkan pesan atau data yang diterima oleh user dalam bentuk aplikasi atau software teretentu.

Fungsi dari Application Layer :


  • Sebagai alat pengumpul informasi dan data yang dikrimkan melalui jaringan
  • Lapisan atau layer yang berfungsi sebagai pengumpul keseluruhan informasi dan data yang diterima dan yang akan dikirim melalui sebuah jaringan. Ketika user akan menerima data (receiver / recipient) maka application layer akan mengumpulkan seluruh data yang telah sampai untuk kemudian dimunculkan di dalam aplikasi tertentu.
  • Sebagai user interface. Apa gunaya pendefinisian data danpenyajian data yang dilakukan oleh layer presentation, namun user tidak dapat membaca dan melihat data tersebut? Karena itu, setelah presentation layer menyajikan data, application layer akan bekerja dalam menampilkan data yang tersaji tersebut di dalam sebuah user interface (bisa sebuah aplikasi, program, ataupun sistem – sistem tertentu), sehingga data yang tersaji bisa dilihat dan diamati langsung oleh usernya.

Software dan perangkat yang bekerja pada application layer

Application layer bekerja pada perangkat keras yang kita kenal sebagai komputer server ataupun komputer user, tergantung proses yang sedang berlangsung. Komputer server atau user sebelumnya haruslah memiliki software atau perangkat lunak yang mendukung.

Lapisan atau layer application ini bekerja dengan bantuan software – software dan aplikasi tertentu. Software dan aplikasi ini adalah program yang terinstall di dalam sebuah komputer, baik komputer penerima maupun pengirim. Beberapa program yang bekerja dengan menggunakan layer applikasi (application layer) tentunya sudah cukup akrab di telinga kita, seperti :
  • Email client (outlook, dan sebagainya)
  • Web browser (Mozilla, Chrome, dan sebagainya)
Ada banyak protocol yang bekerja pada layer application ini. berikut ini adalah beberapa protocol yang bekerja pada application layer :
  • Protokol DNS (Domain Name System)
  • Protokol HTTP (Hypertext Transfer Protokol)
  • SMTP / POP3
  • FTP (File Transfer Protokol)
  • DHCP (Dynamic Host Configuration Protocol)
  • Telnet  


 DHCP


Dynamic Host Configuration Protocol atau yang sering disingkat DHCP merupakan protokol client-server yang digunakan untuk memberikan alamat IP kepada komputer client/ perangkat jaringan secara otomatis.
Alasan mengapa banyak yang menerapkan DHCP adalah kemudahannya dalam pemberian alamat IP kepada komputer client/ perangkat jaringan (walau dalam jumlah yang banyak) secara otomatis. Jadi kita tidak perlu memberikan alamat IP secara manual kepada setiap komputer satu per satu.

DHCP server tidak hanya memberikan alamat IP saja, tetapi juga memberikan netmask, host name, domain name, DNS, dan alamat gatewaynya juga. Selain itu, DHCP server juga dapat memberikan parameter lain seperti time server dan lain sebagainya.

Perbedaan DHCP client dan DHCP server

Dalam layanan DHCP, ada dua istilah yang perlu anda ketahui yaitu DHCP client dan DHCP server. 

Perbedaan

Komputer yang bertugas memberikan alamat IP secara otomatis kepada komputer client disebut dengan DHCP server. Sedangkan komputer yang meminta alamat IP disebut dengan DHCP client.
Bagaimana cara kerja DHCP?

Pada saat user menghidupkan komputernya dan menghubungkannya ke server yang menggunakan layanan DHCP, maka komputer tersebut otomatis meminta (request) alamat IP ke server. Kemudian server menjawab permintaan komputer tersebut dan memberikannya sebuah alamat IP.

Untuk lebih jelas mengenai cara kerja DHCP, anda bisa menyimak proses-proses yang terjadi pada layanan DHCP sebagai berikut :

  • IP Least Request.  Komputer client meminta alamat IP ke server 
  • IP Least Offer.   DHCP server yang memiliki list alamat IP memberikan penawaran kepada komputer client
  • IP Lease Selection.  Komputer client memilih/ menyeleksi penawaran yang pertama kali diberikan DHCP, kemudian melakukan broadcast dengan mengirim pesan bahwa komputer client menyetujui penawaran tersebut
  • IP Lease Acknowledge.  Pada tahap ini DHCP server menerima pesan tersebut dan mulai mengirim suatu paket acknowledge (DHCPACK) kepada client. Paket tersebut berisi berapa lama komputer client bisa menggunakan alamat IP tersebut (yang diberikan DHCP server) beserta konfigurasi lainnya. Dan komputer client pun dapat terhubung ke jaringan.


FTP (File Transfer Protocol)


FTP (File Transfer Protocol) adalah suatu protokol yang berfungsi untuk pertukaran file dalam suatu jaringan komputer yang mendukung protokol TCP/IP. Dua hal pokok pada FTP yaitu FTP Server dan FTP Client. FTP juga bisa dikatakan sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah framework.


FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan pengngunggahan (upload) berkas-berkas komputer antara FTP Client dan FTP Server. Sebuah Client FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah Server FTP, sementara Server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah Client FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke Server FTP, serta mengunduh berkas dari Server FTP.

Fungsi FTP :
  • melakukan pertukaran file dalam jaringan
  • Melakukan transfer file antara komputer yang terhubung melalui jaringan, termasuk internet. Dalam bahasa teknis, FTP dikenal sebagai protokol jaringan yang memungkinkan transfer file antara komputer yang tersambung pada TCP/IP yang berbasis jaringan. Hal ini mencangkup serangkaian peraturan dan prosedur untuk transfer data digital yang aman. 
  • Mempermudah dalam pembagian file-file., mempercepat secara tidak langsung atau implicyt menggunakan komputer remote, melindungi user dari berbagai file storage system antar host.
  • Menjalankan perangkat lunak yang digunakan untuk pertukaran file (File Exchange), yang selalu siap memberikan layanan FTP apabila mendapatkan request atau permintaan dari FTP Client. FTP Client adalah komputer yang meminta koneksi ke FTP Server untuk tujuan tukar menukar file (Upload dan Download File).
Cara Kerja FTP

utamanya digunakan dalam pengembangan situs web untuk menjalankan fungsi-fungsi FTP yaitu mentransfer halaman file dari komputer Client ke situs web komputer hosting, juga digunakan oleh situs yang menyediakan fasilitas download file. Ini juga digunakan untuk file intra-jaringan pada sistem jaringan komputer kecil. Sebagian besar program termasuk web browser memiliki dukungan built-in untuk transfer data berbasis FTP.



Telnet (Telecommunication Network)

Telnet (Telecommunication Network) adalah protokol client-server yang memungkinkan adanya akses remote login komputer tujuan dalam sebuah jaringan. Telnet juga dapat diartikan sebagai virtual/emulasi terminal yang menggunakan protokol telnet untuk dapat mengakses komputer tujuan secara remote. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum.

Telnet menyediakan akses langsung ke beragam layanan di Internet. Komputer host anda memang menyediakan beragam layanan, namun jika layanan tersebut tidak ada, anda bisa menggunakannya melalui Telnet.

Telnet menggunakan 2 program, yang satu adalah client dan server. Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan.

Tugas dari client

  • Membuat koneksi network TCP (Transfer Control Protocol) dengan server.
  • Menerima inputan dari user.
  • Menerimakembali inputan dari user kemudian mengubah dalam bentuk  format standar dan dikirim ke server.
  • Menerima output dari server dalam format standard.
  • Mengubah format output tadi untuk ditampilkan pada layar.
Tugas dari server
  • Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi.
  • Menunggu permintaan dalam bentuk format standard.
  • Melaksanakan permintaan tersebut.
  • Mengirim kembali hasil ke client dalam bentuk format standard.
  • Menunggu permintaan selanjutnya.
Fungsi Telnet (Telecommunication Network)

Fungsi utama dari telnet adalah mengakses komputer (host/server) dari jauh/Remote login. Telnet adalah program yang memungkinkan komputer kita menjadi terminal dari komputer lain di INTERNET. Telnet memungkinkan kita untuk masuk (log in) sebagai pemakai komputer jarak jauh dan menjalankan program komputer layanan yang ada dikomputer tersebut.

Kelebihan Telnet

Kelebihan menggunakan telnet server adalah user interface yang ramah, yaitu anda memberikan perintah jarak jauh (istilahnya remote) seolah-olah anda mengeksekusi perintah pada command line pada komputer Anda.

Kelemahan Telnet

Kekurangan telnet adalah penggunaan NTLM authentication tanpa enkripsi sehingga memudahkan pencurian password oleh sniffers. Kalau anda adalah administrator sistem, saya sarankan anda menggunakan SSH pada Linux daripada Telnet Server untuk mengkonfigurasikan sistem anda.




Hypertext Transfer Protocol (HTTP)



Pengertian HTTP adalah komunikasi protokol yang memfasilitasi transfer informasi ke Internet. HTTP adalah protokol request-response (permintaan dan tanggapan) antara klien dan server.  Klien adalah  web pengguna atau web browser, sedangkan server adalah pemberi tanggapan dengan menyimpan atau mengambil sumber daya yang diminta dengan menghubungkan tautan, yang disebut dengan dokumen hiperteks, selanjutnya membentuk World Wide Web

Cara kerja HTTP

HTTP, Muncul di awal setiap alamat halaman web, HTTP  menetapkan mekanisme standar untuk pertukaran ditingkat-aplikasi pesan antara perangkat di web.  Semua layanan web dijalankan melalui protokol ini.  HTTPS adalah variasi bagian dari HTTP, dimana browser menambahkan lapisan enkripsi

World Wide Web Consortium dan Internet Engineering Task Force, bekerja untuk  pengembangan HTTP. Protokol ini digunakan untuk pengambilan interlink dokumen teks dilayanni oleh web dan untuk mengakses sumber daya melalui web dengan menggunakan uniform resource Locator (URL).
Cara Kerja Protokol menetapkan bagaimana komputer berkomunikasi satu sama lainnya.  Protokol adalah seperangkat aturan dan prosedur yang harus diikuti oleh  komputer  untuk menerima dan mengirimkan pesan.  Protokol yang paling umum digunakan saat ini adalah HTTP, SMTP, FTP, IMAP, POP3, dll

Fungsi HTTP

Fungsi dari HTTP adalah menetapkan bagaimana pesan diformat dan ditransmisikan, dan tindakan apa dari Web server dan browser untuk merespon berbagai perintah.