Sejarah Mouse
Iman Adrianto
iman_adri@yahoo.com
Mouse, atau yang dalam bahasa Indonesianya disebut tetikus, sering kita gunakan sehari-hari.
Ternyata, banyak perkembangan mouse dari awal mulanya dibuat hingga mouse canggih yang
sangat populer saat ini.
Mouse pertama ditemukan oleh Douglas Engelbart dari Stanford Research Institute pada tahun 1963.
Mouse adalah satu dari beberapa alat penunjuk (pointing device) yang dikembangkan untuk oN Line
System (NLS) milik Engelbard. Selain mouse, yang pada mulanya disebut “bug”, juga
dikembangkan beberapa alat pendeteksi gerakan tubuh yang lain, misalnya alat yang diletakkan di
kepala untuk mendeteksi gerakan dagu. Karena kenyamanan dan kepraktisannya, mouse-lah yang
dipilih.
Gambar 1&2: Mouse pertama buatan Engelbard
Mouse pertama berukuran besar, dan menggunakan dua buah roda yang saling tegak lurus untuk
mendeteksi gerakan ke sumbu X dan sumbu Y. Engelbart kemudian mematenkannya pada 17
November 1970, dengan nama Penunjuk posisi X-Y untuk sistem tampilan grafis (X-Y Position
Indicator For A Display System). Pada waktu itu, sebetulnya Engelbart bermaksud pengguna
memakai mouse dengan satu tangan secara terus-menerus, sementara tangan lainnya
mengoperasikan alat seperti keyboard dengan
MOUSE BOLA
Perkembangan selanjutnya dilakukan oleh Bill English di Xerox PARC pada awal tahun 1970. Ia
menggunakan bola yang dapat berputar kesegala arah, kemudian putaran bola tersebut dideteksi oleh
roda-roda sensor didalam mouse tersebut. Pengembangan tipe ini kemudian melahirkan mouse tipe
Trackball, yaitu jenis mouse terbalik dimana pengguna menggerakkan bola dengan jari, yang
populer antara tahun 1980 sampai 1990. Xerox PARC juga mempopulerkan penggunaan keyboard
QWERTY dengan dua tangan dan menggunakan mouse pada saat dibutuhkan saja.
Mouse saat ini mengikuti desain École polytechnique fédérale de
diinspirasikan oleh Professor Jean-Daniel Nicoud.
Gambar 3: Beberapa paten desain mouse (dari kiri ke kanan): Buatan mouse buatan Engelbard,
mouse bola dengan 4 roller oleh Rider, dan mouse bola dengan 2 roller dan sebuah
pegas oleh Opocentsky (seperti pada mouse bola saat ini).
MOUSE OPTIKAL
Selain mouse bola, saat ini banyak digunakan mouse optikal. Mouse optikal lebih unggul dari mouse
bola karena lebih akurat dan perawatannya lebih mudah dibandingkan mouse bola. Mouse optikal
tidak perlu dibersihkan, berbeda dengan mouse bola yang harus sering dibersihkan karena banyak
debu yang menempel pada bolanya.
Mouse optikal pertama dibuat oleh Steve Kirsch dari Mouse Systems Corporation. Mouse jenis ini
menggunakan LED (light emitting diode) dan photo dioda untuk mendeteksi gerakan mouse. Mouse
optikal pertama hanya dapat digunakan pada alas (mousepad) khusus yang berwarna metalik
bergaris-garis biru--abu-abu.
Mouse optikal saat ini dapat digunakan hampir di semua permukaan padat dan rata, kecuali
permukaan yang memantulkan cahaya. Mouse optikal saat ini bekerja dengan menggunakan sensor
optik yang menggunakan LED sebagai sumber penerangan untuk mengambil beribu-ribu frame
gambar selama mouse bergerak. Perubahan dari frame-frame gambar tersebut diterjemahkan oleh
chip khusus menjadi posisi X dan Y yang kemudian dikirim ke komputer.
Gambar 4: Mouse Optikal
MOUSE LASER
Mouse laser pertama kali diperkenalkan oleh Logitech, perusahaan mouse terkemuka yang bekerja
sama dengan Agilent Technologies pada tahun 2004, dengan nama Logitech MX 1000. Logitech
mengklaim bahwa mouse laser memilki tingkat akurasi 20 kali lebih besar dari mouse optikal. Dasar
kerja mouse optikal dan mouse laser hampir sama, perbedaannya hanya penggunaan laser kecil
sebagai pengganti LED digunakan oleh mouse optikal.
Saat ini mouse laser belum banyak digunakan, mungkin karena harganya yang masih mahal.
Gambar 5: Mouse Laser Wireless Logitech MX-1000
Dari semua perkembangan mouse, yang tidak banyak berubah adalah jumlah tombolnya. Semua
mouse memiliki tombol antara satu sampai tiga buah. Mouse pertama memiliki satu tombol.
Kebanyakan mouse saat ini, yang didesain untuk Microsoft Windows, memiliki dua tombol.
Beberapa mouse modern juga memiliki sebuah Wheel untuk mempermudah scrolling. Sementara itu,
Apple memperkenalkan mouse satu tombol, yang tidak berubah hingga kini.
Gambar 6: Mouse satu tombol Apple: Apple Macintosh Plus mouse tahun 1986 (kiri) dan mouse
terbaru Apple yang artistik (kanan).
Gambar 7: Mouse wireless dua tombol
Mouse modern juga sudah banyak yang tanpa kabel, yaitu menggunakan teknologi wireless
seperti Infra Red, gelombang radio ataupun Bluetooth. Mouse wireless yang populer saat ini
menggunakan gelombang radio ataupun Bluetooth. Sedangkan mouse yang menggunakan Infra Red
kurang begitu populer karena jarak jangkauannya yang terbatas, selain itu juga kurang praktis karena
Sejarah Perkembangan Komputer
PENGENALAN KOMPUTER
Pada hari ini komputer digunakan dalam urusan perniagaan, hiburan atau kegunaan peribadi. Tujuan utamanya untuk memudahkan dan meningkatkan mutu kerja.
Lain-lain kepentingan komputer dalam masyarakat termasuk mengawal lampu isyarat, perubatan, penerbitan,penguatkuasaan undang-undang, mengawal pencemaran serta lain-lain kepentingan yang berkaitan dengan manusia.
Pada mulanya komputer digunakan didalam penyelidikan kerajaan dan untuk menyelesaikan masalah saintifik dan kejuruteraan. Dalam masa yang tidak begitu lama, komputer mulai mempunyai kepentingan kepada masyarakat apabila penggunaannya diperluaskan. Bapa komputer ialah Charles Barbage iaitu pencipta bagi arahan Start dan Reboot.
Sejarah Perkembangan Komputer
Terbahagi kepada dua zaman iaitu:
a) Sebelum tahun 1940
b) Selepas tahun 1940
Sebelum tahun 1940
Manusia menggunakan jari untuk mengenali dan membilang nombor satu hingga sepuluh. Selepas itu mereka mula mengenali nombor-nombor yang lebih besar tetapi masih menggunakan digit-digit asas dari 0 hingga 9. Ini mewujudkansistem nombor perpuluhan. Jari-jari digunakan untuk campur dan tolak nombor. Campur tolak nombor-nombor membantu mereka mengira dalam perniagaan barter. Apabila perniagaan semakin berkembang, jari-jari tidak dapat menampung keperluan pengiraan yang bertambah rumit.
Ahli-ahli perniagaan dari negeri China, Turki dan Yunani menggunakan abakus (sempua) untuk melakukan pengiraan asas campur, tolak dan darab bermula beribu tahun lepas. Abakus mengandungi batu-batu yang dipasang pada beberapa bar. Semua pengiraan dilakukan dengan mengubah kedudukan batu-batu itu.
Pada tahun 1617, John Napier mengemukakan sifir logaritma dan alat dipanggil tulang Napier (Napier's bones). Di samping pengiraan asas campur, tolak, darab dan bahagi, alat ini juga boleh mencari punca kuasa nombor. Tulang Napier diperbuat daripada tulang, kayu, logam dan kad. Pengiraan dilakukan dengan menyilang nombor-nombor pada segiempat dengan tangan.
Blaise Pascal mencipta mesin kira mekanikal pertama pada tahun 1642. Mesin ini beroperasi dengan menggerakkan gear pada roda. Pascal juga telah banyak menyumbang idea dalam bidang matematik dan ilmu kebarangkalian. Mesin kira Pascal telah dimajukan oleh William Leibnitz.
Pada tahun 1816, Charles Babbage membina 'the difference engine'. Mesin ini boleh menyelesaikan masalah pengiraan sifir matematik seperti logaritma secara mekanikal dengan tepat sehingga dua puluh digit. Mengikut draf yang dicadangkannya, mesin ini menggunakan kad tebuk sebagai input, boleh menyimpan kerja-kerja sebagai ingatan, melakukan pengiraan secara otomatik dan seterusnya mengeluarkan output dalam bentuk cetakan pada kertas. Konsep mesin ini memeranjatkan ahli-ahli sains pada masa itu kerana dianggap terlalu maju. Projek pembinaan ini walau bagaimanapun terbengkalai kerana ketiadaan sokongan teknikal yang dianggap terlalu maju pada masa tersebut. Babbage kemudian menumpukan perhatiannya kepada 'the analytical engine'. Kekurangan teknologi pada masa tersebut juga menyebabkan projek ini ditangguhkan. Walaupun gagal menyiapkan kedua-dua mesin, idea Babbage didapati amat berguna kepada pembentukan komputer moden pada hari ini. Semua komputer pada hari ini menggunakan model mesin seperti yang dicadangkan oleh Babbage, iaitu input, ingatan, pemprosesan dan output.
Kad tebuk pertama kali digunakan sebagai alat input dalam industri tekstil pada mesin penenunan otomatik ciptaan Joseph Jecquard pada tahun 1801. Mesin ini membaca data dengan mengenalisa kod-kod lubang pada kertas. Konsep lubang dan tiada lubang ini menandakan permulaan penggunaan nombor binari dalam pemprosesan data.
Herman Hollerith mempopularkan penggunaan kad tebuk sebagai alat input data. Mesinnya yang menggunakan kad tebuk berjaya memproses data untuk membanci penduduk Amerika Syarikat pada tahun 1887. Penggunaan kad tebuk kemudiannya diperluaskan kepada bidang-bidang seperti insuran, analisa jualan dan sistem akuan kereta.
Howard Aiken memperkenalkan penggunaan mesin elektromakenikal dipanggil Mark I pada tahun 1937. Satu bahagian mesin ini adalah elektronik dan sebahagian lagi mekanikal. Bentuknya besar dan berat serta mengandungi talian wayer yang panjang. Semua operasi di dalam komputer dijalankan oleh geganti elektromagnetik. Mark I boleh menyelesaikan masalah fungsi-fungsi trigonometri di samping pengiraan asas. Sungguhpun demikian ia masih dianggap lembab dan terhad oleh kerana jumlah storan ingatan yang sedikit.
Komputer-komputer selepas tahun 1940 adalah elektronik sepenuhnya. Di samping pengiraan yang kurang tepat mesin-mesin mekanikal sebelum ini adalah terlalu besar, menggunakan kos yang tinggi untuk mengendalikannya dan memerlukan terlalu banyak tenaga manusia untuk pengawasan.
Evolusi komputer selepas tahun 1940 boleh dikelaskan kepada lima generasi. Angka dalam kurungan menandakan tarikh anggaran.
Generasi Pertama (1940 - 1959)
Generasi Kedua (1959 -1964)
Generasi Ketiga (1964 - awal 80-an)
Generasi Keempat (awal 80-an - ?)
Generasi Kelima (masa depan)
Generasi Pertama
Komputer-komputer generasi pertama menggunakan tiub-tiub vakum untuk memproses dan menyimpan maklumat. Tiub vakum berukuran seperti mentol lampu kecil. Ia menjadi cepat panas dan mudah terbakar. Beribu-ribu tiub vakum diperlukan pada satu masa supaya setiap yang terbakar tidak menjejaskan operasi keseluruhan komputer. Komputer juga menggunakan tenaga elektrik yang banyak sehingga kadang-kadang menyebabkan gangguan pada kawasan sekelilingnya.
Komputer jenis ini adalah 100% elektronik, berfungsi untuk membantu ahli sains menyelesaikan masalah pengiraan trajektori dengan pantas dan tepat. Saiznya amat besar dan boleh dikelaskan sebagai kerangka utama (main frame) . Contoh komputer generasi pertama seperti ENIAC (Electronic Numerical Integrator And Calculator) dicipta oleh Dr John Mauchly dan Presper Eckert pada tahun 1946.
Perkembangan yang paling dihargai ialah permulaan komputer menyimpan ingatan di dalamnya, dikenali sebagai konsep aturcara tersimpan (stored program concept). Konsep yang dicadangkan oleh John von Neumann ini juga menitikberatkan penggunaan nombor binari untuk semua tugas pemprosesan dan storan.
Dr. Mauchly dan Eckert juga membantu pembinaan komputer EDVAC (Electronic Discrete Variable Automatic Computer) yang mengurangkan penggunaan tiub-tiub vakum. Pengiraan juga menjadi lebih cekap daripada ENIAC. EDVAC menggunakan sistem nombor binari dan konsep aturcara tersimpan.
Komputer EDSAC (Electronic Delay Storage Automatic Calculator) memperkenalkan penggunaan raksa (merkuri) dalam tiub untuk menyimpan ingatan. Cara ini didapati lebih ekonomi daripada tiub vakum tetapi pada amnya ia masih dianggap terlalu mahal. EDSAC dimajukan oleh Unviersiti Cambridge, England.
Pada tahun 1951 Dr. Mauchly dan Eckert mencipta UNIVAC I (Universal Automatic Calculator) komputer pertama yang digunakan untuk memproses data perniagaan. Turut menggunakan tiub raksa (merkuri) untuk storan. UNIVAC I digunakan oleh Biro Banci Penduduk Amerika Syarikat. Selepas kejayaan ENIVAC I banyak komputer-komputer berkaitan pengurusan dan perniagaan muncul selepasnya.
Genarasi Kedua
Komputer-komputer genarasi kedua menggunakan transistor dan diod untuk menggantikan tiub-tiub vakum, menjadikan saiz komputer lebih kecil dan murah. Daya ketahanan transistor didapati lebih baik kerana ia tidak mudah terbakar jika dibandingkan dengan tiub vakum. Cara baru menyimpan ingatan juga diperkenalkan iaitu teras magnetik. Teras magnetik menggunakan besi-besi halus yang dililit oleh litaran elektrik. Keupayaan pemprosesan dan saiz ingatan utama komputer juga bertambah. Ini menjadi komputer lebih pantas menjalankan tugasnya.
Kemunculan FORTRAN dan COBOL menandakan permulaan bahasa peringkat tinggi untuk menggantikan pengaturcaraan dalam bahasa mesin yang lebih sukar. Dengan yang demikian pengendalian komputer menjadi lebih mudah.
Era ini juga menandakan permulaan minikomputer iaitu yang kedua terbesar dalam famili komputer. Harganya lebih murah berbanding daripada kerangka utama. Komputer DEC PDP- 8 ialah minikomputer pertama dicipta pada tahun 1964 bagi memproses data-data perniagaan. Lain-lain komputer dalam generasi ini ialah IBM 7090 dan IBM 7094.
Penyelidikan mikroelektronik yang pesat berjaya menghaluskan transistor kepada saiz mikroskopik. Beberapa ratus ribu transistor ini dapat dipadatkan ke dalam kepingan segiempat silikon melalui proses yang dipanggil pengamiran skala besar (large scale integration, LSI), untuk menghasilkan litar terkamir atau lebih dikenali dengan panggilan cip.
Cip mula menggantikan transistor sebagai bahan logik komputer. Saiz cip yang kecil menjadikannya popular digunkan dalam kebanyakan alat elektronik dan harganya jauh lebih murah berbanding dengan komponen elektronik yang lain.
Jenis terkecil dalam famili komputer, mikrokomputer muncul dalam generasi ini. Mikrokomputer menjadi lebih cepat popular seperti jenama Apple II, IBM PC, NEC PC dan Sinclair. Mikrokomputer didapati amat praktikal kepada semua peringkat masyarakat kerana saiznya lebih kecil, harga yang murah dan kebolehannya berfungsi bersendirian. Sebuah mikrokomputer berupaya mengatasi komputer ENIAC dalam menjalankan sesuatu tugas.
Banyak bahasa pengaturcaraan muncul seperti BASIC, Pascal dan PL/1. Kebanyakan mikrokomputer dibekalkan dengan pentafsir bahasa secara bina-dalam di dalam cip ROM untuk membolehkan bahasa BASIC digunakan. Ini menjadikan BASIC bahasa pengaturcaraan yang paling popular pada mikrokomputer.
Generasi Keempat
Cip masih digunakan untuk pemprosesan dan menyimpan ingatan. Ia lebih maju, mengandungi sehingga beratus ribu komponen transistor didalamnya. Proses pembuatan cip teknologi tinggi ini dipanggil pengamiran skala amat besar (very large scale integration, VLSI). Pemprosesan dapat dilakukan dengan lebih pantas, sehingga berjuta bit sesaat. Ingatan utama komputer menjadi lebih besar sehingga menyebabkan storan skunder kurang penting. Teknologi cip yang maju ini mendekatkan jurang di antara mikrokomputer dengan minikomputer dan juga mikrokomputer dengan kerangka utama. Ini juga mewujudkan satu lagi kelas komputer dipanggil superkomputer, yang lebih pantas dan cekap berbanding kerangka utama.
Generasi Kelima
Generasi kelima dalam siri evolusi komputer mungkin belum wujud lagi dan ia merupakan komputer impian masa depan. Rekabentuk komputer generasi kelima adalah lebih kompleks. Ia dijangka mempunyai lebih banyak unit pemproses yang berfungsi serentak untuk menyelesaikan lebih daripada satu tugas dalam satu masa.
Komputer generasi ini juga mempunyai ingatan yang amat besar supaya membolehkannya menyelesaikan lebih banyak masalah yang kompleks. Unit pemprosesan pusat juga mungkin boleh berfungsi kepada paras seperti otak manusia. Komputer impian ini dijangka mempunyai kepandaian tersendiri, mengesan keadaan sekeliling melalui pengelihatan dan bijak mengambil sesuatu keputusan bebas daripada kawalan manusia. Sifat luar biasa ini disebut sebagai "artificial intelligence".
-
Evolusi Komputer Elektronik 1940.
Bidang perkomputeran tertumpu kepada perkakasan yang memerlukan kemahiran yang tinggi. Amat sukar. Pada masa ini sistem pengoperasian (OS) belum wujud lagi. Kebanyakkan aturcara komputer adalah tertanam (embbeded) di dalam litar atau tape. Juru aturcara perlu mengetahui secara detail mengenai mesin. -
Evolusi Generasi-Mesin Kedua 1950
Konsep single-user OS. Bahasa paras tinggi seperti FORTRAN dan COBOL berserta dengan pengkompil.Juru aturcara boleh tumpu kepada penyelesaian masalah menggunakan komputer. - Era Tahun 1960
OS semakin canggih dan melibatkan multiprogramming OS. Harga perkakasan semakin murah dan kesedaran terhadap kepentingan komputer semakin meningkat.Pengguna boleh memperolehi harga mesin yang murah, bahasa-paras tinggi dan OS yang lebih mesra pengguna. -
Krisis Perisian 1960
Teknik cara menulis aturcara yang mudah tidak boleh dijadi ukuran membina untuk pembangunan perisian sistem .Pembangunan perisian berskala besar memerlukan usaha daripada berbagi pihak. Konference NATO pada 1960 membincang secara detail krisis ini. Istilah software engineering telah ditemui dalam konference ini. -
Era 90an
Penggunaan komputer semakin meningkat. Komputer digunakan di dalam pelbagai bidang seperti business, penyelidikan saintifik, video games, kawalan trafik, kawalan trafik udara, kawalan missile, pengurusan hospital, tempahan kapal terbang dan peralaltan rawatan perubatan.Barangkali tiada displin di dunia yang tidak mengguna komputer.
Dengan bertambahnya penggunaan komputer maka permintaan terhadap perisian yang baik semakin bertamabah. Pembangunan perisian semakin kompleks untuk memberi kemudahan kepada pengguna.Walau bagaimanapun krisis perisian belum tamat. Mungkin matlamat kejuruteraan perisian adalah untuk berurusan dengan masalah?
Ringkasan Sejarah Komputer
1937 | Dr.John Atanasoft dan Clifford Berry mencipta komputer elektronik yang pertama bergelar ABC. |
1946 | Dr.John Mauchly dan J.Presper Eckert melengkapkan komputer elektronik digital seberat 30 tan mengandungi 18,000 ' vacum tube ' dan seberat 30x50 kaki persegi diperkenalkan iaitu bermulanya era generasi pertama komputer. |
1958 | Komputer menggunakan transistor diperkenalkan iaitu generasi kedua komputer. |
1964 | Komputer menggunakan litar kawalan di dalam cip IC( Intergrated Chip ) diperkenalkan. IBM System 360 adalah komputer pertama menggunakannya dan bermulanya generasi ketiga komputer. |
1970 | Komputer generasi keempat yang menggunakan cip LSI (Large Scale Intergration) diperkenalkan.Cip pada tahun 1965 hanya mengandungi 1000 litar berbanding LSI yang mengandungi 15000 litar. |
1975 | Ethernet ciptaan Robert Metcalfe adalah LAN yang pertama direka dan masih digunakan hinggan ke hari ini. |
1981 | IBM memperkenalkan PC(Personal Computer) yang pertama. |
1984 | IBM memperkenalkan PC bergelar PC AT (Advance Technology) yang menggunakan mikroprosesor Intel 80286. |
1989 | Mikroprosesor Intel 80486 adalah yang pertama mengandungi 1 Juta transistor di dalamnya. |
Apa Itu VPN
Perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.
Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.
Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.
Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:
*
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.
L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.
Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.
* Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.
*
IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.
Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:
Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.
Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.
Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.
Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.
Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.
Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.
Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.
Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.
GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.
Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.
Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.
Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.
Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!
Tidak ada komentar:
Posting Komentar