Administrsi Server

Pengertian Definisi Administrasi 

Istilah administrasi berasal dari bahasa latin yaitu “Ad” dan “ministrate” yang artinya pemberian jasa atau bantuan, yang dalam bahasa Inggris disebut “Administration” artinya “To Serve”, yaitu melayani dengan sebaik-baiknya.
Pengertian administrasi dapat dibedakan menjadi 2 pengertian yaitu :
  1. Administrasi dalam arti sempit. Menurut Soewarno Handayaningrat mengatakan “Administrasi secara sempit berasal dari kata Administratie (bahasa Belanda) yaitu meliputi kegiatan cata-mencatat, surat-menyurat, pembukuan ringan, keti-mengetik, agenda dan sebagainya yang bersifat teknis ketatausahaan”(1988:2). Dari definisi tersebut dapat disimpulkan administrasi dalam arti sempit merupakan kegiatan ketatausahaan yang mliputi kegiatan cata-mencatat, surat-menyurat, pembukuan dan pengarsipan surat serta hal-hal lainnya yang dimaksudkan untuk menyediakan informasi serta mempermudah memperoleh informasi kembali jika dibutuhkan.
  2. Administrasi dalam arti luas. Menurut The Liang Gie mengatakan “Administrasi secara luas adalah serangkaian kegiatan yang dilakukan oleh sekelompok orang dalam suatu kerjasama untuk mencapai tujuan tertentu”(1980:9). Administrasi secara luas dapat disimpulkan pada dasarnya semua mengandung unsur pokok yang sama yaitu adanya kegiatan tertentu, adanya manusia yang melakukan kerjasama serta mencapai tujuan yang telah ditentukan sebelumnya.
Pendapat lain mengenai administrasi dikemukan oleh Sondang P. Siagian mengemukakan “Administrasi adalah keseluruhan proses kerjasama antara 2 orang atau lebih yang didasarkan atas rasionalitas tertentu untuk mencapai tujuan yang telah ditentukan sebelumnya” (1994:3). Berdasarkan uraian dan definisi tersebut maka dapat diambil kesimpulan bahwa administrasi adalah seluruh kegiatan yang dilakukan melalui kerjasama dalam suatu organisasi berdasarkan rencana yang telah ditetapkan untuk mencapai tujuan.
 
 
ADMINISTRASI SERVER DALAM JARINGAN
Didalam suatu jaringan yang mempunyai server sebagai pengatur dari workstation yang ada maka server memerlukan beberapa kebutuhannya, dibawah ini beberapa kebutuhan dari server.
1. DNS
DNS memiliki beberapa pengertian, diantaranya adalah sebagai berikut:
  • Merupakan sistem database yang terdistribusi yang digunakan untuk pencarian nama komputer di jaringan yang menggunakan TCP/IP. DNS mempunyai kelebihan ukuran database yang tidak terbatas dan juga mempunyai performa yang baik.
  • Merupakan aplikasi pelayanan di internet untuk menterjemahkan domain name ke alamat IP dan juga sebaliknya
fungsi utama DNS
  1. menerjemahkan nama-nama host (hostnames) menjadi nomor IP (IP address) ataupun sebaliknya, sehingga nama tersebut mudah diingat oleh pengguna internet.
  2. memberikan suatu informasi tentang suatu host ke seluruh jaringan internet.
Struktur DNS
Domain Name Space merupakan hirarki pengelompokan domain berdasarkan nama. Domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut level yang terdiri dari :
1. Root-Level Domains
merupakan level paling atas di hirarki yang di ekspresikan berdasarkan periode dan dilambangkan oleh “.”.
2. Top-Level Domains
berisi second-level domains dan hosts yaitu :
- com : organisasi komersial, seperti IBM (ibm.com).
- edu : institusi pendidikan, seperti U.C. Berkeley (berkeley.edu).
- org : organisasi non profit, Electronic Frontier Foundation (eff.org).
- net : organisasi networking, NSFNET (nsf.net).
- gov : organisasi pemerintah non militer, NASA (nasa.gov).
- mil : organisasi pemerintah militer, ARMY (army.mil).
- xx : kode negara (id:Indonesia,au:Australia)
3. Second-Level Domains
berisi domain lain yang disebut subdomain. Contoh, unsri.ac.id. Second-Level Domains unsri.ac.id bisa mempunyai host www.unsri.ac.id
4. Third-Level Domains
berisi domain lain yang merupakan subdomain dari second level domain diatasnya.
Contoh, ilkom.unsri.ac.id.
Subdomain ilkom.unsri.ac.id juga mempunyai host www.ilkom.unsri.ac.id.
5.Host Name
domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Contohnya, jika terdapat www.unsri.ac.id, www adalah hostname dan unsri.ac.id adalah domain name.
DNS Zone
Terdapat dua bentuk Pemetaan DNS Zone, yaitu:
- Forward Lookup Zone: Melakukan pemetaan dari nama menuju IP address
- Reverse Lookup Zone: Melakukan pemetaan dari IP address menuju nama
2. AD (ACTIVE DIRECTORY)
Active Directory merupakan komponen yang sangat penting dari IT infrastruktur berbasis pada platform Windows. Pengguna melakukan berbagai aktivitas di katalog AD sehari-hari, sehingga organisasi perlu mengalokasikan sumber daya yang cukup untuk melacak semua perubahan pada waktu yang tepat. Itulah sebabnya Active Directory manajemen dan administrasi merupakan isu untuk spesialis TI. Kami memulai serangkaian artikel yang bertujuan untuk menjelaskan dasar-dasar pengelolaan AD dan administrasi dalam perusahaan besar.
Bahkan sempurna dirancang, direncanakan, dan dilaksanakan Direktori Aktif infrastruktur tidak berfungsi dengan baik tanpa pengawasan sehari-hari dan pemeliharaan. Dalam perusahaan besar Active Directory akan tunduk pada ribuan perubahan setiap hari (penciptaan / penghapusan account pengguna, keanggotaan kelompok, hak delegasi, dll). Untuk menjamin bahwa semua perubahan dalam jaringan dan ruang kerja TI tidak akan mempengaruhi fungsi Active Directory, maka perlu memonitor setiap hari dengan bantuan alat manajemen Active Directory.
3. PROXY SERVER
proxy server adalah tekhnik standar utuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah local area network (LAN) melalui sebuah modem atau sebuah salauran komunikasi. Secara sederhana, proxy adalah seseorang atau lembaga yang bertindak atas nama dati orang lain/lembaga/negara lain.
Proxy server bekerja dengan menjembatani komputer ke Internet. Program Internet seperti browser, download manager dan lain-lain berhubungan dengan proxy server, dan proxy server tersebut yang akan berkomunikasi dengan server lain di Internet.
4. DHCP
Menurut Microsoft “Dynamic Host Configuration Protocol (DHCP) is an IP standard designed to reduce the complexity of administering IP address configurations.” Dynamic Host Configuration Protocol (DHCP) adalah suatu layanan yang secara otomatis memberikan alamat IP kepada komputer yang meminta ke DHCP Server. Dengan demikian, sebagai seorang administrator jaringan, tidak perlu lagi mengatur alamat IP Address pada komputer klien yang dikelolanya. Bayangkan saja jika sebuah perusahaan memiliki komputer lebih dari 100, tentu saja akan membuat report administrator untuk mengesetnya. DHCP juga dapat mengurangi resiko duplikat IP Address atau Invalid IP address.
Sebuah server DHCP dapat diatur dengan pengaturan yang sesuai untuk keperluan jaringan tertentu. Seperti pengaturan Default gateway, Domain Name System (DNS), Subnet Mask, dan rentang alamat IP yang bisa diambil oleh komputer klien. Komputer yang menyediakan layanan ini disebut dengan DHCP Server, sedangkan komputer yang meminta disebut dengan DHCP Client.
DHCP Server menerima permintaan dari sebuah host/client. Server kemudian memberikan alamat IP dari satu set alamat standar yang disimpan dalam database. Setelah informasi alamat IP dipilih, server DHCP menawarkan ke host yang meminta pada jaringan. Jika host menerima tawaran tersebut, maka IP akan disewa untuk jangka waktu tertentu, bisa dalam menit, dalam jam ataupun hari.
Jika komputer klien tidak dapat berkomunikasi dengan Server DHCP untuk mendapatkan alamat IP, sistem operasi Windows secara otomatis akan memberikan alamat IP pribadi (Private IP Address), yaitu dengan IP 169.254.0.0 sampai 169.254.255.255. Fitur sistem operasi ini disebut Automatic Private IP Addressing (APIPA).
5. WEB SERVER
Web Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Salah satu server web yang terkenal di linux adalah Apache. Apache merupakan server web antar platform yang dapat berjalan di beberapa platform seperti linux dan windows. Web Server juga merupakan sebuah komputer yang menyediakan layanan untuk internet. Server disebut juga dengan host. Agar anda dapat memasukkan web yang anda rancang ke dalam internet, maka anda harus memiliki ruangan terlebih dahulu dalam internet, dan ruangan ini disediakan oleh server.
6. FTP SERVER
FTP Server adalah suatu server yang menjalankan software yang memberikan layanan tukar menukar file dengan selalu siap memberikan layanan FTP apabila mendapat request dari FTP client.
7. EMAIL SERVER
Mail server adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa FTP
8. Game server
Game server adalah tempat dimana kita bermain game secara online. Jika kita membuat karakter dalam server A maka kita hanya dapat memainkan karakter tersebut di serve A saja. Jika ingin bemain di server B maka kita diwajibkan membuat karakter baru lagi. Namun jika kita membuat karakter baru lagi maka akan memakan waktu yang banyak. Game server yang sangat laku pada dahulu kala adalah server litho. Namun karena adanya banyak masalah yang timbul maka para pemakainya pun semakin menurun.
Game server adalah suatu wadah bago permainan online untuk menitipkan data permainan di suatu tempat yang besar. Kita haus memaintance game server setiap 1 minggu sekali. Hal ini berguna untuk progam yang di dalamnya bejalan dengan lancar.
9. Database file
Data Base (basis data) merupakan kumpulan data yang saling berhubungan. Hubungan antar data dapat ditunjukan dengan adanya field/kolom kunci dari tiap file/tabel yang ada. Dalam satu file atau table terdapat record-record yang sejenis, sama besar, sama bentuk, yang merupakan satu kumpulan entitas yang seragam. Satu record (umumnya digambarkan sebagai baris data) terdiri dari field yang saling berhubungan menunjukan bahwa field tersebut dalam satu pengertian yang lengkap dan disimpan dalam satu record. Adapun Struktur Database adalah Database, File/Table, Record, Elemen data/Field. Dari pengertian diatas dapat disimpulkan bahwa basis data mempunyai beberapa kriteria penting, yaitu :
1.      Bersifat data oriented dan bukan program oriented.
2.      Dapat digunakan oleh beberapa program aplikasi tanpa perlu mengubah basis datanya.
3.      Dapat dikembangkan dengan mudah, baik volume maupun strukturnya.
4.      Dapat memenuhi kebutuhan sistem-sistem baru secara mudah
5.      Dapat digunakan dengan cara-cara yang berbeda.
Prinsip utama Data Base adalah pengaturan data dengan tujuan utama fleksibelitas dan kecepatan pada saat pengambilan data kembali. Adapun ciri-ciri basis data diantaranya adalah sebagai berikut :
1. Efisiensi meliputi kecepatan, ukuran, dan ketepatan
2. Data dalam jumlah besar.
3. Berbagi Pakai (dipakai bersama sama/Sharebility).
4. Mengurangi bahkan menghilangkan terjadinya duplikasi dan ketidakkonsistenan data.

Domain Name System (DNS)

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:
  • Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
  • Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
  • Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.
Struktur DNS
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
  • com : Organisasi Komersial
  • edu : Institusi pendidikan atau universitas
  • org : Organisasi non-profit
  • net : Networks (backbone Internet)
  • gov : Organisasi pemerintah non militer
  • mil  : Organisasi pemerintah militer
  • num : No telpon
  • arpa : Reverse DNS
  • xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.

Bagaimana DNS Bekerja?
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

  • Resolvers mengirimkan queries ke name server
  • Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
  • Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server
Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet. Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host names.

Entity-Relationship Diagrams (ERD)




ERD merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi.
ERD untuk memodelkan struktur data dan hubungan antar data, untuk menggambarkannya digunakan beberapa notasi dan simbol. Pada dasarnya ada tiga simbol yang digunakan, yaitu :

·    Entiti
Entiti merupakan objek yang mewakili sesuatu yang nyata dan dapat dibedakan dari sesuatu yang lain. Simbol dari entiti ini biasanya digambarkan dengan persegi panjang.

·    Atribut
Setiap entitas pasti mempunyai elemen yang disebut atribut yang berfungsi untuk mendeskripsikan karakteristik dari entitas tersebut. Isi dari atribut mempunyai sesuatu yang dapat mengidentifikasikan isi elemen satu dengan yang lain. Gambar atribut diwakili oleh simbol elips.

·    Hubungan / Relasi
Hubungan antara sejumlah entitas yang berasal dari himpunan entitas yang berbeda.
Relasi yang terjadi diantara dua himpunan entitas (misalnya A dan B) dalam satu basis data yaitu :
1.       Satu ke satu (One to one)
Hubungan relasi satu ke satu yaitu setiap entitas pada himpunan entitas A berhubungan paling banyak dengan satu entitas pada himpunan entitas B.
2.       Satu ke banyak (One to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B, tetapi setiap entitas pada entitas B dapat berhubungan dengan satu entitas pada himpunan entitas A.
3.       Banyak ke banyak (Many to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B.
Fungsi ERD  ini salah satunya yaitu untuk mengkonstruksikan model data konseptual, memodelkan struktur data dan hubungan antar data serta implementasi basis data secara logika maupun secara fisik dengan DBMS (Database Managemen System)


Dari tadi kita membahas tentang ERD (Entity Relation Diagram ) Lantas apakah intetitas itu sendiri?
Entitas adalah suatu objek yang dapat didefinisikan dalam lingkungan pemakai, bia saa sesuatu yang paling penting dalam konteks sistem yang akan kita buat. Salah satu contohnya adalah seorang pegawai A, adalah isi dari pegawai, sedangkan jika B adalah seorang pelanggan maka B adalah isi dari pelanggan, Karena itu harus dibedakan entitasnya sebagai bentuk umum dari deskribsi terrensu dan isi entitas seperti A dan B
Dalam Entitas ada beberapa pembagian yang diantaranya seperti berikut ;
1.    Fisik Entitas
Entitas yang bersifat fisik. Contoh : pegawai, guru, dan karyawan.
2.    Konsep Entitas
Entitas yang tidak bersifat konsep. Contoh: gaji,sekolah
3.    Entitas Kuat
Entitas kuat maksudnya adalah entitas yang mempunyai atribut kuncu, Entitas ini bersifat mandiri, karena keberadaannya tidak bergantung pada entitas lainnya. Percepatan entitas kuat selalu memiliki karakteristik yang unik yan disebut Identifier .
Kebanyakan Entitas dalam suatu organisasi dapat digolongkan sebagai Entitas kuat yang dimana entitas ini adalah entitas yang tidak bergantung pada keberadaan entitas yang lainnaya (mandiri). Instansiasi entitas kuat selalu memiliki karakteristik yang unik yaitu, sebuah atribut tunggal atau gabungan atribut-atribut yang secara unik dapat diunakan untuk membedakan dari entitas kuat lainnya.
4.    Entitas Lemah
Entitas yang tidak memiliki atribut kunci disebut entitas lemah, hal ini diidentifikasi dengan menghubungkan entitas tertentu dari tipe entitas yang lain ditambah atribut dari entitas lemah. Tipe entitas lain ini dipakai untuk  mengidentifikasi suatu entitas lemah disebut  identifying owner dan relasi  sedangkan atribut yang menghubungkan entitas lemah dengan owner disebut identifying relationship Contoh entitas pegawai

Layer Two Tunneling Protocol (L2TP)

     L2TP adalah suatu standard IETF (RFC 2661) pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor : Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat dikombinasikan dengan protocol tunneling IPSec pada layer 3. SepertiPPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).

Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu session PPP (Point-to-Point Protocol) dial-up melalui jaringan publik internet, sering juga digambarkan seperti koneksi virtual PPP.

Perangkat L2TP
Remote Client: Suatu end system atau router pada jaringan remote access (mis. : dial-up client).
L2TP Access Concentrator (LAC) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada pada sisi remote client/ ISP. Sebagai pemrakarsa incoming call dan penerima outgoing call.
L2TP Network Server (LNS) Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada sisi jaringan korporat. Sebagai pemrakarsa outgoing call dan penerima incoming call.
Network Access Server (NAS) NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

L2TP Tunnel

Skenario L2TP adalah untuk membentuk tunnel atau terowongan frame PPP antara remote client dengan LNS yang berada pada suatu jaringan korporat. Terdapat 2 model tunnel L2TP yang dikenal , yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote.

Model Compulsory L2TP

Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP. Kemudian ISP menerima koneksi tersebut dan link PPP ditetapkan. Lalu ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP. LAC kemudian menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat. Kemudian LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Model Voluntary L2TP

Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP. Client L2TP (LAC) lalu menginisiasi tunnel L2TP ke LNS. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel. Kemudian LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Struktur Protokol L2TP

Struktur Protokol L2TP

Dua jenis messages pada L2TP : control messages dan data messages.

Cara Kerja L2TP

Komponen-komponen pada tunnel, yaitu :

1. Control channel, fungsinya :
Setup (membangun) dan teardown (merombak) tunnel
Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel.
Menjaga mekanisme untuk mendeteksi tunnel yang outages.

2. Sessions (data channel) untuk delivery data :
Layanan delivery payload
Paket PPP yang di-encapsulasi dikirim pada sessions

Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP :
Pembentukan koneksi kontrol untuk suatu tunnel. Sebelum incoming atau outgoing call dimulai, tunnel dan koneski kontrol harus terbentuk. Koneksi kontrol adalah koneksi yang paling pertama dibentuk antara LAC dan LNS sebelum session terbentuk. Pembentukan koneksi kontrol termasuk menjamin identitas dari peer, seperti pengidentifikasikan versi L2TP peer, framing, kemampuan bearer, dan sebagainya. Ada tiga message dipertukarkan yang dilakukan untuk membangun koneksi kontrol (SCCRQ, SCCRP, dan SCCN). Jika tidak ada message lagi yang menunggu dalam antrian peer tersebut, ZLB ACK dikirimkan.
Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call. Suatu session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP. Multiple session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk diantara LAC dan LNS yang sama.

Autentikasi Tunnel Pada L2TP

Sistem autentifikasi yang digunakan L2TP, hampir sama dengan CHAP selama pembentukan koneksi kontrol. Autentifikasi tunnel L2TP menggunakan Challenge AVP yang termasuk di dalam message SCCRQ atau SCCRP : Jika challenge AVP diterima di SCCRQ atau SCCRP, maka AVP challenge respon harus dikirimkan mengikuti SCCRP atau SCCCN secara berturut-turut. Jika respon yang diharapkan dan respon yang diterima tidak sesuai, maka pembentukan tunnel tidak diijinkan. Untuk dapat menggunakan tunnel, sebuah password single share harus ada diantara LAC dan LNS.

Keamanan Informasi Pada L2TP

L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat terlihat secara transparan oleh pengguna jaringan publik.

Ada beberapa bentuk keamanan yang diberikan oleh L2TP, yaitu :

1. Keamanan Tunnel Endpoint
Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang sama dengan CHAP (Challenge Handshake Authentication Protocol). Mekanisme ini tidak di desain untuk menyediakan autentifikasi setelah proses pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika setelah proses pembentukan tunnel terjadi.

2. Keamanan Level Paket
Pengamanan L2TP memerlukan keterlibatan transport lapisan bawah melakukan layanan enkripsi, integritas, dan autentifikasi untuk semua trafik L2TP. Transport yang aman tersebut akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang dibawa oleh PPP.

3. Keamanan End to End
Memproteksi aliran paket L2TP melalui transport yang aman berarti juga memproteksi data di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi.

Filseclab Personal Firewall

        Filseclab Personal Firewall Professional Edition adalah salah satu perangkat lunak yang paling penting dari Filseclab, sangat mudah digunakan dan juga sangat kuat. Hal ini dapat memberikan perlindungan yang lebih aman untuk PC Anda, dan itu adalah GRATIS.Hal ini dapat menghalangi serangan paling dari virus cacing dan trojan. Hal ini dapat memblokir beberapa Adware utama dan Spyware, definisi mendukungpembaruan hidup dan Anda juga dapat menentukan sendiri.Double sistem filter memberikan perlindungan double-layer. Verifikasi tanda tangan digital secara otomatis dapat mempercayai program terkenal. Built-in 7 mode besar bisa berlaku untuk semua jenis kebutuhan.Realtime monitor Advanced memungkinkan kegiatan jaringan menjadi jelas. Interaktif aturan pencipta sangat mudah untuk membuat aturan. Password perlindungan dapat melindungi aturan dan konfigurasi. 
      Sangat mudah untuk backup dan mengembalikan aturan. Hal ini dapat mengontrol website dengan mudah. Ini mendukung dua jenis logfile, ASCII dan biner. Ini juga mendukung update hidup untuk aturan-definisi, grafik lalulintas, perlindunganprivasi, Windows Security Center, waspada balon pesan dan fitur unik yang lebih. Firewall terbaik memberikan jaringan perlindungan terbaik.

SQUID PROXY SERVER

      Proxy merupakan server yang bertugas menyimpan cache yang diamana cache adalah satu penyimpanan sementara yang berguna mempercepat transmisi data oleh server
Proxy Server berfungsi untuk:

a)Melakukan cache website yang di akses oleh klien.
b)Melakukan ACL (Access Control List) IP mana saja yang boleh melakukan akses internet.
c)Memblokir situs-situs tertentu supaya tidak dapat diakses klien.
d)Melakukan pembatasan download terhadap file berekstension tertentu
Software yang digunakan Squid.

2)Konfigurasi Proxy server.
Buka file /etc/squid/squid.conf
#vi /etc/squid/squid.conf
Lalu edit dan tambahkan:
http_port 192.168.1.14:8080
cache_dir ufs /var/spool/squid 1000 16 256 #1000 tergantung #dari space hardisk anda sebaiknya dibuat besar,ukuran dalam Mb
acl net src 192.168.1.0/255.255.255.0 #cari deretan acl
http_access allow net #cari deretan http_access
visible_hostname box #box adalah nama hostname anda
#settingan dibawah ini adalah untuk konfigurasi transparent proxy.
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
Keluar dan save dari editor vi dengan [Esc] lalu :wq.
Setelah dikonfigurasi lalu restart squid anda
#/etc/init.d/squid restart
Lalu check apakah port squid proxy yaitu 8080 sudah berjalan dalam system.
#netstat –tapn | grep 8080 (enter)
tcp 0 192.168.1.14:8080 0.0.0.0:* LISTEN 3668/(squid)
maka proxy telah berjalan, sekarang tinggal melakukan Transparant Proxy yaitu apabila ada klien yang melakukan akses ke port 80 maka akan langsung menuju port 8080 yaitu port proxy server kita, sehingga aturan-aturan yang ada pada proxy kita dapat diikuti oleh klien kita.
Note: port adalah angka-angka yang menunjukkan service-service tertentu,setiap service memiliki nomor port tertentu.
Pengesetan Transparant Proxy berhubungan dengan IPTABLES
Transparant proxy hanya tinggal melakukan redirect port 80 ke port 8080
#iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
Lalu check dengan menggunakan perintah
#iptables –L –t nat
Akan tampil
Chain PREROUTING (policy ACCEPT)
Target prot opt source destination
MASQUERADE tcp – anywhere anywhere tcp:dpt www redir port 8080
Lalu save settingan iptables anda
#iptables-save
Untuk mengecheck apakah proxy anda sudah transparent lihat file /var/log/squid/access.log
#tail –f /var/log/squid/access.log
Jika anda melihat situs-situr yang klien anda telah akses tampil disana berarti settingan transparent proxy anda berhasil
3)Melakukan blokir situs tertentu menggunakan proxy server.
Buat suatu file seperti di /etc/porn.list.
#vi /etc/porn.list
Dengan berisikan:
.17tahun.com #semua yang memilki domain 17tahun.com akan diblok
.sex.com
Keluar dan save dari editor vi dengan [Esc] lalu :wq.
Isi file URL tersebut tergantung anda.
Lalu buka file squid.conf:
#vi /etc/squid/squid.conf
Lalu masukkan seperti dibawah ini:
acl blok url_regex -i “/etc/porn.list” #masukkan dideretan baris ACL
http_access deny blok #masukkan dideretan paling atas http_access
Keluar dan save dari editor vi dengan [Esc] lalu :wq.
Setelah itu restart squid anda
#/etc/init.d/squid restart

NETWORK SECURITY (Keamanan Jaringan)

       Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan • Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.

7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.