Monday, May 10, 2010

Cara Create EOIP Tunnel Pada Router Mikrotik

EOIP tunnel merupakan teknik tunneling propetiary yang dimiliki oleh mikrotik. EOIP tunnel merupakan singkatan dari Ethernet Over Internet Protocol, sehinggan dengan menggunakan EOIP tunnel adalah bertujuan membuat tunnel melalui ethernet antara 2 router yang menggunakan IP connection.

EOIP tunnel dapat digunakan dengan menggabungkannya dengan IP tunnel, PPTP tunnel , maupun jenis tunneling lainnya. Selain itu, dapat juga dikombinasikan dengan jenis pengamanan IP , yaitu IPSec.

Berikut ini beberapa kemampuan yang dapat ditawarkan dengan pemanfaatan EOIP Tunnel :

1. Kemungkinan melakukan bridging LAN melalui internet
2. Kemungkinan melakukan bridging LAN melalui tunnel yang ter-enkripsi
3. Kemungkinan melakukan bridging LAN dengan wireless network

Prinsip kerja EOIP Tunnel :
-> Meng-enkapsulasi frame ethernet pada paket GRE dan mengirimkan paket tersebut melalui tunnel EOIP ke arah sisi remote dari EOIP tunnel (destination tunnel)

Berikut ini adalah konfigurasi yang harus diperhatikan :

1. Buat interface EOIP tunnel.

eoip tunnel

2. Kemudian masukkan remote address berdasarkan ip address yang telah ditentukan sebelumnya, misalnya : 192.xxx.xxx.xxx

3. Lalu tentukan tunnel id. Tunnel id penting untuk dimasukkan karena akan menandai tunnel yang dibentuk termasuk dalam satu area. Kesalahan dalam menentukan tunnel id akan mengakibatkan tunnel EOIP tidak terbentuk.

4. Apply konfigurasi yang telah dibuat.

Dibawah ini adalah gambar yang akan memberikan contoh konfigurasi sederhana dari EOIP tunnel sesuai dengan keterangan diatas :

eoip tunnel 2

Sunday, May 9, 2010

Apa Itu Stakeholder Management?

Pentingnya menerapkan stakeholder managament dalam bisnis maupun proyek adalah sebagai alat pendukung organisasi untuk mencapai tujuan bisnis maupun proyek dengan meng-intepretasikan dan mempengaruhi pihak lingkungan internal dan eksternal, dengan menciptakan hubungan yang kuat antar stakeholder sesuai dengan objective dan ekspektasi yang disetujui oleh masing-masing stakeholder

Stakeholder management adalah suatu proses dan kontrol yang harus direncanakan dan menggunakan prinsip yang mendasar, hal ini bertujuan untuk mendapatkan tingkat komitmen dari para stakeholder yang akan mendukung tercapainya tujuan proyek atau bisnis.

Berikut ini adalah proses yang dilalui dalam melakukan menyiapkan informasi strategi pada stakeholder management :

1. Stakeholder identification : mengidentfikasi stakeholder, baik internal maupuan eksternal organisasi yang berkaitan dengan proyek/bisnis. Dalam ini, mapping sangat diperlukan untuk mengetahui mana-mana saja yang merupakan stakeholder bagi proyek/bisnis.

2. Stakeholder analysis : melakukan analisa terhadap kebutuhan, ekspektasi, otoritas yang dimiliki, serta komitmen dari para masing-masing stakeholder.

3. Stakeholder matrix : memposisikan stakeholder ke bentuk matric untuk mengetahui tingkat pengaruh yang dimilikinya dan akibat yang didapat jika ekspetasi stakeholder tersebut tidak terpenuhi. Jika tingkat interest semakin tinggi maka stakeholder tersebut harus selalu diberi informasi tentang proyek yang berjalan dan jika tingkat pengaruhnya sangat tinggi perlu dipenuhi ekspektasi yang diharapkan stakeholder.

stakeholder

4. Stakeholder engagement : didalam engagement komunikasi dari ekspektasi yang diharapkan didiskusikan secara bersama dan membuat suatu nilai kesepatakan yang akan disetujui bersama

5. Mengkomunikasikan informasi : disini komunikasi dibentuk antar stakholder tentang ekspektasi masing-masing stakeholder yang mana merupakan tingkat detil dari informasi hasil diskusi dari stakeholder engagement. Selain itu, masalah keamanan informasi dan klasifikasi confidentiality nya juga dibuat untuk keperluan pengamanan informasi.

Dari kelima proses diatas maka akan dibuat yang namanya stakeholder agreement. Disini merupakan persetujuan dari komitmen, nilai-nilai yang ditetapkan dalam stakeholder engagement, serta tujuan dari organisasi atau proyek. Dengan kata lain stakeholder agreement merupakan kumpulan dari hasil keputusan ekspektasi stakeholder terhadap organisas atau proyek.

First Mover vs Second Mover

Setiap organisasi memiliki kebijakan masing-masing dalam menentukan strategi yang tepat untuk penetrasi pasar. Dalam menentukan strategi untuk masuk ke dalam pasar bisnis tertentu ada 2 hal yang menjadi pedoman bagi setiap organisasi, yaitu sebagai pioneer atau sebagai pengikut (follower). Kedua kebijakan tersebut mempunyai keunggulan dan kekurangan masing-masing, tergantung bagaimana organisasi menganalisa pasar yang ingin dipenetrasi.

First mover

first mover

sebagai first mover atau pioneer memiliki keunggulan dalam melakukan penetrasi pasar. Disini pangsa pasar masih sangat luas (blue ocean), dan biasanya first mover memiliki untuk melakukan eksploitasi secara besar-besaran dan melakukan monopoli pasar. Hal ini tergantung dari seberapa besar kemampuan organisasi melakukan penetrasi terhadap kesempatan tersebut. Karena jikalau tidak dapat memanfaatkan kesempatan tersebut second-mover sudah melirik pasar tersebut untuk mengambil pangsa pasar. First-mover harus benar-benar dapat mengkapitalisasi kesempatan ini, dengan mengukuhkan posisi sekuat-kuatnya untuk mendapatkan kontrol terhadap reseources sebesar-besarnya.

apa yang menjadi kelebihan sebagai first mover dibandingkan dengan second mover?

1. technological leadership : first mover dapat menjadi pemimpin dalam inovasi teknologi sehingga second-mover biasanya sudah kalah selangkah dalam memenangkan keunggulan kompetitif untuk memenangkan pasar

2. Keunggulan dalam hal switching cost: second-mover biasanya harus mengeluarkan biaya yang lebih besar untuk investasi dibandingkan dengan first mover. Hal ini disebabkan second-mover harus melampaui apa yang telah dilakukan oleh first mover, sehingga investasi semakin lebih besar dan harus dapat mengalahkan apa yang telah dilakukan pendahuluny. Biasanya first mover telah mempunyai brand reputation yang lebih unggul dari second mover, maka second mover harus bisa mengubah brand tersebut dengan switching cost yang lebih besar dari first mover

Kekurangan sebagai first mover :

1. free-rider effect : sebagai first mover maka organisasi perlu melakukan inovasi produk dan penelitian (R&D) produk. Jika ada pemain baru yang ingin mengikuti jejak firs-mover maka second mover ini hanya perlu melakukan 'imitasi' terhadap produk first mover lalu menambahkan added value didalamnya sehingga dapat merebut pangsa pasar. Hal inilah yang menjadi tidak untungnya sebagai first mover. Untuk itu perlu bagi organisasi yang sebagai first mover untuk mewaspadai efek free-rider ini.

2. Ketidakpastian pasar : ketidakpastian dalam pasar akan mengakibatkan first mover untuk menanggung semua resiko dalam menjalankannya. Resiko inilah yang akan dimanfaatkan oleh second mover untuk melakukan penetrasi pasar dengan memperhatikan apa yang telah dialami oleh first mover dan melakukan adjustment.

3. Adanya shifting kebutuhan pelanggan : Biasanya second mover melakukan analisa pasar terhadap kebutuhan pasar dan membuat sesuatu yang baru dari produk yang ada saat ini, tujuan perubahan ini adalah mengikuti kebutuhan pelanggan yang dapat berubah setiap saat sehinggan second mover dapat mengambil kesempatan ini untuk menciptakan suatu penetrasi pasar yang baru dan menjadi keuntungannya. Untuk itu, first mover harus dapat beradaptasi dengan kebutuhan pelanggan dan tidak bersifat statis. Sekali adaptasi tidak dilakukan maka pangsa pasar first mover akan mengalami pengikisan.

Second mover

second mover

Adakalanya menjadi pemenang tidak selalu menjadi first mover dalam industri, second mover dapat menjadi pemenang hanya dengan mengikuti apa yang telah dilakukan oleh pendahulunya (first mover). Tidak selalu first mover mendapatkan manfaat yang lebih besar dari second mover.

Keuntungan menjadi second mover adalah tidak harus melakukan riset pasar, hanya perlu melakukan 'imitasi' terhadap apa yang telah dilakukan pendahulunya dan membuat kustomisasi terhadap produk sehingga dapat mengambil pangsa pasar dari first mover. Selain itu second mover tidak terlalu memikirkan resiko yang dihadapi, karena semua resiko telah diambil oleh first mover sebagai pioneer, yang perlu dilakukan adalah menyesuaikan terhadap tingkat resiko tersebut.

Namun tidak semua second mover akan berhasil memenangkan persaingan. Ini tergantung dari organisasi yang bergerak sebagai second mover untuk melihat celah yang ada dalam menganalisa pasar, serta meningkatkan kapasitasnya untuk memenangkan persaingan dengan first mover.

Dari perbandingan diatas, menjadi first maupun second mover memiliki keunggulan masing-masing beserta kekurangannya. Untuk itu, organisasi harus 'pandai-pandai' menganalisa pasar dan melihat peluang yang ada.

BSC vs IT BSC ?

Kaplan dan Norton telah menciptakan balanced scorecard yang digunakan pada level enterprise. Pada Business Balanced Scorecard, hal yang paling utama diperhitungkan adalah perspektif finansial, kemudian baru diikuti oleh perspektif customer, internal proses perusahaan dan yang terakhir adalah perspektif pembelajaran dan inovasi (learning and innovation perspective).

Dalam kaitannya dengan IT maka business balanced scorecard memicu adanya IT balanced scorecard, yang mana IT development BSC dan IT Operational BSC digunakan sebagai enabler(penggerak) bagi Enterprises BSC.

Berikut ini adalah komponen-komponen dalam IT balanced scorecard :

IT BSC
(sumber : grembergen)

Dari komponen-komponen didalam IT balanced scorecard, maka kriteria-kriteria tersebut digunakan untuk mencapai suatu IT excellence yang mana akan berkaitan dengan kontribusi IT terhadap bisnis organisasi. Pencapaian dalam setiap komponen tersebut akan meningkatkan membantu organisasi dalam meningkatkan kinerja bisnis.

Dibawah ini adalah relationship cause-effect dalam IT balanced scorecard terhadap Business balanced scorecard :

cause effect it bsc
(sumber : grembergen)

Dari keterkaitan antara IT balanced scorecard terhadap kaitannya dengan performa bisnis organisasi, maka IT balanced scorecard adalah sebuah enabler bagi business balanced scorecard.

bsc enabler
(Sumber:Grembergen)

Evaluasi External Environment dari Organisasi

SWOT analysis merupakan suatu alat evaluasi yang banyak digunakan oleh organisasi dalam menganalisa faktor internal maupun eksternal organisasi. Dalam pembahasan kali ini, lebih pada faktor eksternal organisasi.

Strength/weakness => internal organisasi yang di analisa
Opportunities/Threat => lebih kepada faktor eksternal yang dianalisa

Untuk menentukan suatu strategi yang tepat dalam organisasi maka pemikiran secara strategis dalam persaingan memenangkan pangsa pasar, untuk itu diperlukan cara pandang organisasi yang tepat dalam menentukan strategi yang tepat; Dari pemikiran strategis sampai pada memilih strategi yang tepat bagi organisasi

strategic thinking

External analisis

Dalam prakteknya analisa eksternal ini harus dapat dilakukan untuk mengetaui posisi organisasi dalam industrinya. Untuk itu organisasi memerlukan alat-alat yang dapat melakukan pengkajian terhadap posisi organisasi terhadap eksternalnya. Kedua alat tersebut adalah macro-environmental analysis dan five forces analysis.

macro

Macro environmental adalah alat yang digunakan untuk mengukur faktor-faktor eksternal perusahaan, meliputi :

1. Kondisi ekonomi secara umum dalam suatu negara akan mempengaruhi kebijakan strategi apa yang akan dilakukan oleh perusahaan. Misalnya dalam menganaisa daya beli masyarakat di suatu negara.

2. Masalah regulasi yang diterapkan oleh pemerintah oleh suatu negara harus diperhatikan, 'apakah dapat dimanfaatkan untuk kepentingan organisasi?'.

3. Unsur demografis. Segmentasi yang ingin dituju oleh perusahaan

4. Social environment dan gaya hidup. Organisasi harus dapat meng-identifikasi culture yang ada dalam masyarakat suatu negara, sehingga strategi yang ditentukan dapat masuk ke dalam masyarakat negara tersebut

5. Unsur teknologi. Perkembangan teknologi yang semakin pesat akan menjadi senjata yang ampuh jika dapat diidentifikasi dengan baik.

five

Alat kedua yang digunakan untuk evaluasi eksternal adalah dengan menggunakan metode yang dibuat oleh Michael Porter, yaitu five forces analysis :

1. Adanya bargaining power dari supplier. Perusahaan harus dapat menganalisa kemungkinan adanya ancaman dari para supplier dari kelangsungan bisnis organisasi, sehingga solusi yang tepat untuk mencegah hal tersebut dapat ditentukan dengan tepat

2. Adanya bargaining power dari customer. Organisasi perlu melakukan identifikasi dalam hal ini, hal customer mempunyai pengaruh yang kuat terhadap kelangsungan bisnis organisasi. Untuk itu diperlukan cara bagaimana mengatasi bargaining power dari customer

3. Selanjutnya adalah potensi ancaman dari pendatang baru. Biasanya pendatang baru akan menjadi follower dari cara yang telah kita lakukan dan menambahkan cara baru yang lebih signifikan dari organisasi. Untuk itu cara mencegahnya adalah selalu aware terhadap potensi pemain baru dalam industri yang digeluti oleh organisasi.

4. Memperhatikan adanya barang substitusi yang dapat menggantikan posisi produk organisasi saat ini.

5. Kompetisi dari kompetitor. Untuk dapat mencegah hal ini terjadi maka diperlukan adanya inovasi produk dan selalu menambahkan added value yang susah ditiru oleh kompetitor dan menjadi keunggulan kompetitif organisasi.

MPLS (Multiprotocol Label Switching)

mpls

MPLS adalah teknik packet forwarding pada jaringan backbone berkecepatan tinggi. Merupakan penggabungan antara circuit switching dan packet switching dan menghasilkan teknologi baru, hasil gabungan kedua teknologi sebelumnya dan lebih baik dari kedua teknologi sebelumnya.

Saat ini provider-provider jaringan data telah banyak mengadopsi teknik pengiriman pake data jenis ini. Dikarenakan MPLS (Multiprotocol Label Switching) lebih fleksibel dan lebih cepat dalam mengirimkan paket data melalui network-network yang berbeda. MPLS

osi mpls

Prinsip kerja MPLS :
1. Menggabungkan kemampuan kecepatan layer 2 switching dan skalabilitas layer 3 routing.
2. Menyelipkan label paket header layer 2 dan layer 3 pada paket yang diteruskan (forwarding packet)
3. Label dihasilkan oleh label switching router dan bertindak sebagai penghubung jaringan MPLS dengan jaringan luar
4. Paket dikirim dengan diberikan label sebagai tanda node untuk tujuan paket yang dikirim ke node selanjutnya, sampai pada tujuan akhir. Paket diteruskan dalam suatu path dalam label switching yang disebut sebagai LSP (label switching path)

Konsep Tunneling

tunnel

Tunneling merupakan suatu bentuk membuat jalur antara beberapa network yang berbeda sehingga paket tersebut dienkapsulasi melewati beberapa router dengan network yang berbeda, seolah-olah hubungan komunikasi terbentuk hanya antara 1 segmentasi network.

Misal ada 4 router seperti pada gambar diatas, maka network A ingin mentransfer pake ke network B. Jika cara biasa dibuat maka paket dari network A harus melewati routing protocol dan melewati 4 jalur dengan network yang berbeda-beda. Namun dengan adanya tunneling pake yang lewat dari paket A ke B akan dianggap seperti berada dalam satu segmentasi IP dan dengan cepat dikirim seolah-olah tanpa adanya routed network. Menyebabkan paket dari network A ke network B dapat secara cepat terkirim.

Tujuan tunneling :

- Mengenkapsulasi paket sehingga paket dapat dikirim melewati network-network yang berbeda secara cepat

- Menyediakan suatu jalur yang aman untuk dilewati paket data.

Tunneling ini sendiri dapat dipadukan dengan IPSec sehingga menciptakan suatu jalur yang benar-benar secure.

SSH Protocol

merupakan sebuah bentuk tunneling yang di-enkripsi melalui SSH protocol connection. Paket dari suatu network yang tidak ter-enkripsi dapat dilewatkan ke network lain dengan jalur yang secure dan ter-enkripsi dengan melalui protocol SSH ini. Sehingga paket data yang lewat didalamnya sekalipun tidak di-enkripsi dapat dengan aman melewati jaringan ke tempat tujuan dan mengurangi resiko di hack oleh pihak yang tidak berwenang.

Firewall ?

firewall

Apa itu firewall ?
* Firewall merupakan suatu alat yang ditaruh sebagai 'benteng' pengaman antar jaringan internal dengan jaringan eksternal

* Sebagai corporate gateway antara 2 network yang berbeda (trusted dan untrusted network)

* Merupakan sebuah checkpoint antara 2 network atau lebih yang berfungsi sebagai akses kontrol data yang melewatinya. Bermanfaat untuk proses audit data paket yang melintas dari trusted network ke untrusted network.

Kenapa firewall diperlukan ?

* Menjaga integritas data sehingga informasi yang lewat dapat terjamin.

* Mencegah adanya serangan dari untrusted network, biasanya adalah jaringan public

* Meningkatkan tingkat kepercayaan partner usaha maupun pelanggan terhadap organisasi

Evolusi firewall :

firewall evolution

Pertama kali firewall diciptakan hanya sebagai paket filtering (ACL), paket filtering ini hanya mencek setiap paket yang lewat dari dan ke antara 2 network yang berbeda berdasarkan source dan destination saja. Kemudian evolusi yang kedua sebagai proxy application yang menyediakan keamanan secara end-to-end antara user dengan web server atau internet location. Evolusi yang ketiga adalah stateful inspection yang berarti pengembangan dari sebuah paket filtering. Di tahap ini firewall sudah dapat mengenali paket yang lewat berdasarkan source maupun destination nya. Misalnya ada paket lewat dari internal ke eksternal dengan ip xxx.xxx.xx.xxx dan paket datanya, maka ketika ada respon dari eksternal ke internal dengan paket data tersebut, firewall dapat mengenali kalau paket itu legitimate.

Ancaman Kemanan Jaringan Data Organisasi

Pada saat sekarang ini, internet telah membantu banyak jutaan user di dunia untuk mengakses data. Namun hal yang tidak diperhatikan masalah keamanan yang semakin rentan untuk diakses oleh pihak yang tidak berkepentingan. Begitu banyak organisasi yang mengeluh terjadinya serangan atau tindak kriminal jaringan lainnya terhadap informasi organisasi. Hal ini sangat berbahaya, karena jika sampai informasi tersebut dapat diakses oleh pihak yang tidak berwenang maka organisasi akan mengalami sejumlah kerugian finansial yang dapat dikuantifikasi. Untuk itu keamanan jaringan sudah selayaknya diperhatikan bersamaan dengan terbentuknya sistem informasi organisasi. Pada kenyataanya masih banyak organisasi yang tidak memperhatikan masalah keamanan jaringan sebagai sesuatu hal yang penting bagi organisasi , dikarenakan investasi yang besar untuk hal ini, namun manfaat yang didapat organisasi tidak langsung. Hal ini sangat bertentangan sekali, padahal jika informasi penting yang dimiliki oleh organisasi dapat diakses atau dengan kata lain bocor maka kerugian yang didapat lebih besar dibandingkan jika organisasi melakukan investasi jaringan datanya.

Berikut ini adalah bentuk-bentuk ancaman yang ada pada jaringan:
- Malicious code attack
- Phishing
- Web Deface
- Virus attack
-
etc.

Dari hal-hal tersebut diatas maka suatu organisasi sudah selayaknya memiliki pengaman dalam jaringan data organisasinya. Berikut ini fakta mengenai masalah keamanan jaringan data yang harus diperhatikan oleh organisasi :
1. Tingkat ancaman terhadap sistem komputer di sebuah institusi semakin meningkat
2. Tingakt kerusakan yang ditimbulkan oleh serangan malicious code meningkat
3. Sistem yang tidak terlindungi secara baik maka akan memudahkan hacker untuk membobolnya

Apa yang harus dilakukan oleh organisasi untuk melakukan sebuah risk management :
1. Pengkajian resiko dan kebutuhan yang diperlukan untuk pengamanan
2. Membangun sebuah pengelolaan dalam organisasi yang mengurusi tentang keamanan data organisasi
3. Menciptakan policy yang tepat untuk membangun kontrol data dalam organisasi
4. Selalu membudayakan prinsip kepedulian akan keamanan data
5. Melakukan monitoring dan evaluasi terhadap ke-efektivitasan kontrol yang dibuat

5 aspek dalam keamanan jaringan :

- Identity : setiap akses harus berdasarkan AAA (Authentication Authorization Accounting), sehingga memudahkan monitoring

- Perimeter Security : merupakan sebuah kontrol akses dalam organisasi untuk mengatur servis yang lalu-lalang dalam jaringan berdasarkan pada kontrol yang dibuat. Hal ini disebut access control list (ACL)

- Secure Connectivity : menciptakan sebuah jaringan private yang dapat dikontrol sehingga lebih aman jika dibandingkan menggunakan jaringan public. Prinsip ini disebut sebagai VPN (virtual private network)

- Security Monitoring : berguna untuk memonitor behaviour dalam jaringan sehingga setiap terjadinya serangan dapat dipelajari untuk dibentuk suatu solusi baru dalam menghadapinya dan menindak lanjuti sumber serangan tersebut. Jenis keamanan yang seperti ini menggunakan suatu sistem yang disebut sebagai IPS (intrusion prevention system)

Saturday, May 8, 2010

Cloud Computing

Pengertian Cloud Computing

cloud

Cloud computing adalah sebuah komputasi yang berbasiskan internet dalam penerapannya. Setiap informasi dan infrastruktur yang dipakai digunakan di dalam cloud itu sendiri. Cloud computing di gambarkan sebagai sebuah servis yang ditawarkan oleh service provider yang dapat disesuaikan dan merupakan jenis virtualisasi melalui media internet (cloud).

Cloud computing merupakan generasi kelima dalam istilah komputasi setelah mainframe, personal computer, client-server computing, dan web.

Cloud computing terdiri dari service-service yang ditawarkan kepada pihak client. Cloud computing meliputi : SaaS (Sofware as a Service), PaaS (Platform as a Service), IaaS (Infrastructure as a Service). Komponen-komponen diatas merupakan bagian dari keseluruhan cloud computing itu sendiri.

Cloud Layer

cloud layer

Client merupakan seperangkat komputer yang akan digunakan untuk mengakses service yang akan diberikan oleh cloud

Application (SaaS) merupakan aplikasi yang diberikan oleh cloud kepada client, yang memudahkan client tidak perlu meng-install suatu aplikasi. Client hanya perlu menggunakan saja dan tidak merepotkan.

Platform (PaaS) , dalam mengembangkan suatu aplikasi yang custom ; organiasi tidak perlu memikirkan platform apa yang akan digunakan untuk mencocokkannya. Karena cloud akan menyesuaikan dengan platform yang dibutuhkan, sehingga client tidak perlu mengeluarkan biaya lebih dalam penggunaan platform dan mengurangi kompleksitas.

Infrastructure (IaaS), client tidak perlu memikirkan infrastruktur apa yang perlu dibangun dalam menjalankan aplikasi yang digunakan untuk operasional perusahaan. Disebabkan infrastruktur sudah disiapkan oleh cloud, seperti : hardware, software, dan data center.

Server terdiri dari computer hardware dan software yang akan mengirimkan service kepada client.

Apa yang mendorong terjadinya cloud computing ?

Perspektif Client :

- Masalah ekonomi, pelanggan tidak perlu repot-repot memikirkan infrastruktur yang perlu dibangun dan menghabiskan suatu jumlah tertentu yang sangat menguras investasi
- Lebih cepat, mudah, dan murah
- Tidak ada modal awal yang perlu dikeluarkan untuk investasi
- Tidak perlu adanya operational cost dalam me-maintain data center yang tergolong mahal dan repot
- Dapat diakses dimanapun dan kapanpun

Perspektif Provider :
- Lebih mudah bagi provider dalam menjangkau pelanggan
- Memungkinkan bagi provider menggunakan kemampuan komoditas server maupun storage nya secara optimal
- Memungkinkan operational cost data center dapat ditekan seminim mungkin, hal ini dikarenakan virtualisasi memungkinkan 1 server dapat melayani banyak client sehingga utilisasi data center lebih maksimal
- Mengurangi biaya yang dibebankan kepada client sehingga dapat menarik minat client lebih banyak, dibandingkan dengan cara lama men-develop aplikasi pada setiap organisasi di setiap tempat (tidak sentralisasi)

Pengertian Adaptive Management

Pengertian adaptive management itu sendiri adalah sebuah struktur, proses yang berulang-ulang untuk pengambilan keputusan pada suatu kondisi yang tidak menentu, dengan tujuan mengurangi ketidakpastian dari waktu ke waktu melalui sistem monitoring. Semakin banyak pengambilan keputusan yang dialami terhadap resource objective, baik secara pasif maupun aktif akan meningkatkan future management. Dengan kata lain Adaptive management sebuah proses 'learning by doing'.

Bentuk dari Adaptive management ada 2, yaitu : passive Adaptive management dan active Adaptive management.

Passive
adaptive management dimulai dari dengan menggunakan predictive modeling (prediksi) dengan memanfaatkan informasi yang ada saat ini untuk suatu pengambilan keputusan. Bersamaan dengan pengumpulan dari knowledge-knowledge tersebut maka suatu model tersebut juga di-update sekaligus dengan berdadaptasinya pengambilan keputusan.

Active adaptive management
merupakan sebuah perubahan dalam pengelolaan pengambilan keputusan secara strategis secara bersamaan yang diperuntukkan menciptakan sebuah hipotesa baru dalam pengambilan keputusan. Kalau sebuah passive adaptive management lebih ke arah meningkatkan pendekatan pengelolaan saat ini, sedangkan active adaptive management lebih ke arah 'belajar melalui suatu eksperimental' untuk menentukan strategi pengambilan keputusan strategis yang terbaik.

Teknik adaptive management inilah yang diadopsi oleh search engine dalam meningkatkan kemampuan pencariannya. Jadi dari suatu knowledge management maka sebuah search engine berangkat dari hal tersebut menjadi adaptive management. Hal ini dikarenakan informasi yang ada dalam dunia ini selalu berubah-ubah dan mengalami yang namanya 'cycle' untuk itulah search engine menggunakan adaptive management untuk meningkatkan model pendekatan pencarian informasi.

Berikut adalah suatu tahapan dalam proses adaptive management :

adaptive management




Konsep Load Balancing dan Manfaatnya?

Load balancing merupakan teknik dalam jaringan komputer untuk membagi workload dalam jaringan sehingga beban tidak terlalu berat dalam melakukan forward paket data ke internet.

Tujuan dari teknik load balancing ini adalah untuk mengoptimalkan penggunaan resource dalam jaringan. Dengan teknik ini dimungkinkan untuk pembagian bandwidth yang terbagi dengan rapi dan adil. Ini dikarenakan algoritma pembagian bandwidth diatur secara adil oleh router terhadap, misalnya 3 jenis ISP (Internet Service Provider) yang berbeda. Untuk itu, load balancing sangat tepat digunakan jika ada lebih dari 1 ISP dalam jaringan, yang berguna untuk meningkatkan performa ber-internet ria.

Kapan load balancing digunakan => jika terdapat lebih dari 1 ISP, semakin banyak lebih bagus performa balancingnya

Bentuk load balancing :

load balancing

Dari topologi diatas akan dibentuk, misalnya 3 group yang berbeda. Contoh :
1. paket 1 masuk group 1
2. paket 2 masuk group 2
3. paket 3 masuk group 3
4. paket 4 masuk group 1
5. paket 5 masuk group 2
6. paket 6 masuk group 3

Dari, contoh diatas. Router mengatur algoritma tersebut supaya setiap client yang melakukan proses forwading paket akan ditelaah oleh router sehingga setiap group akan keluar melalui interface-interface pada router yang telah ditentukan.

Analisa E-business Organisasi

Suatu organisasi yang masih berposisi pada brick-mortar stage untuk mengembangkan usahanya dalam menjangkau pasar yang lebih luas maka diperlukan suatu analisa terlebih dahulu. Dikarenakan organisasi yang ingin berpindah dari bisnis konvensional ke e-business tidak akan semudah yang dibayangkan.

Ada tahapan-tahapan yang harus dilakukan oleh sebuah organisasi dalam menentukan strategi yang tepat bagi perusahaannya untuk melakukan e-business. Dalam melakukan suatu analisa diperlukan suatu alat yang dapat dijadikan acuan, untuk itu akan digunakan e-business strategy framework. Dalam framework ini terdapat 3 tahap yang pentig bagi organisasi :
1. Strategic analysis
2. Strategy formulation
3. Startegy implementation

e-business framework

Pada tahap pertama, yaitu strategi analysis maka organisasi harus melakukan analisa terhadap posisinya di dalam pasar yang dituju. Dalam analisa ini dapat digunakan alat-alat pengukur untuk mengukur posisi organisasi: macro-environment, five forces analysis. Kedua alat itu untuk mengukur dari sisi eksternal organisasi. Sedangkan untuk mengukur internal organisasi dapat dilakukan dengan mencari key competencies perusahaan berikut dengan sumber daya yag dimiliki.

Selanjutnya tahap kedua adalah melakukan formulasi dari analisa yang telah dilakukan sebelumnya, meliputi : mencari faktor kunci bagi organiasi yang mana akan memenangkan persaigan jika faktor kunci tersebut ditemukan, kemudian menciptakan suatu nilai yang mana nilai tersebut signifikan dalam perkembangan perusahaan untuk merebut pangsa pasar. Lalu dari hasil analisa tersebut dibuatlah jenis interaksi yang tepat untuk dilakukan oleh perusahaan pada internal organisasi, interaksi dengan supplier , dan interaksi dengan pelanggan.

Tahap yang ketiga adalah bentuk implementasi dari strategi yang telah diformulasikan sebelumnya. Dalam tahap ini ada beberapa hal yang harus diperhatikan, seperti : mendapatkan visi, misi, dan tujuan perusahaan. lalu membuat suatu nilai bagi perusahaan untuk digunakan dalam persaingan, lalu memperhatikan aspek legalitas dan etika dari penerapan e-business (ini maksudnya adalah informasi pelanggan harus diperhatikan tingkat kepentingannya), kemudian aspek sistem pengamanan , lalu implementasi dari e-business ke dalam organisasi.

Ketiga tahap diatas adalah langkah yang harus ditempuh oleh organisasi dalam menciptakan e-business. Kesalahan dalam menentukan strategi e-business akan berakibat tidak efektifnya e-business yang diterapkan untuk menggantikan cara konvensionalnya.

Sistem Pengamanan Untuk E-Business Pada Intelligent Enterprise

Pada hakikatnya sekuriti sesuatu yang mutlak untuk diterapkan dalam perusahaan e-business, hal berguna untuk mengamankan data-data penting perusahaan. Bayangkan jika perusahaan yang berbasiskan on-line, namun tidak menerapkan sistem pengamanan yang signifikan akan berakhir dengan kerugian yang lebih besar dibandingkan dengan investasi sistem pengamanan tersebut.

Dalam sebuah organisasi yang menerapkan pengamanan (e-business), harus mempunyai overview seperti dibawah ini :

overview

Dalam menciptakan suatu IT security diperlukan pembagian pengamanan yang perlu dilakukan oleh organisasi. Ada 2 aspek yang perlu diperhatikan :

Aspek pertama :
- human interaction, aspek ini lebih kepada pengamanan yang dilakukan oleh organisasi

Aspek yang kedua:
- Human-machine interaction
-
crypto protocols
- crypto primitives
ketiga komponen diatas termasuk dalam aspek teknologi, "infrastruktur apa yang harus dibangun untuk melindungi data secara teknologi?.

Namun pada prakteknya, aspek yang kedua lebih mudah diterapkan dibandingkan dengan aspek yang pertama. Dikarenakan manusia, secara dasarnya susah untuk diatur. Untuk itu organisasi harus membuat suatu policy yang dapat mengikat setiap tindakan yang dilakukan oleh karyawan internal perusahaan. Ini dikarenakan setiap celah yang terdapat di perusahaan biasanya dimanfaatkan oleh pihak internal lebih banyak persentasenya jika dibandingkan dengan pihak eksternal. Dengan kata lain human factor lebih penting daripada aspek teknologi itu sendiri dalam melindungi data perusahaan. Oleh karena itu diperlukan adanya security policy di dalam perusahaan.

Elemen-elemen yang terdapat dalam infrastruktur sistem pengamanan organisasi :
- Firewall
- RIDS
- IPSec
- SSL
- S/MIME
- XML

Pengamanan yang dilakukan pada intelligent enterprise, bukan hanya terbentuk pada penggunanan elemen-elemen keamanan yang ada sebagai pengaman. Namun yang perlu diperhatikan disini adalah menciptakan elemen-elemen tersebut sebagai alat untuk mengumpulkan data dari setiap aktivitas user dalam organisasi dan melakukan proses analisa secara berkala dan menterjemahkan ke dalam bentuk kuantitatif untuk dievaluasi lebih lanjut. Hasil evaluasi tersebut akan dijadikan sebuah refer value bagi perusahaan untuk menentukan decision apa yang akan dilakukan selanjutnya.

intelligent enterprise

AAA with Mikrotik + Microsoft IAS(Internet Authentication Service) & Active Directory

AAA with Mikrotik + Microsoft IAS(Internet Authentication Service) & Active Directory

Sekedar ingin sharing knowledge aja. Kebetulan saya mendapatkan kasus seperti ini, jadi saya coba cari tahu apakah mikrotik dapat di-kolaborasikan dengan Microsoft IAS?. Selama ini AAA Mikrotik lebih banyak dipadukan dengan Radius Server yang open source seperti Free Radius.

Setelah saya mencari tahu resource tentang kolaborasi AAA antara mikrotik dengan IAS , maka didapat lah hasil tentang AAA with Active Directory yang sudah dibahas sebelumnya dari wiki http://wiki.mikrotik.com/wiki/AAA_with_Active_Directory). Namun yang dibahas oleh wiki, lebih ke arah penggunaan active directory windows untuk login hotspot. Saya akan menambahkan apa yang sudah dibahas di wiki, yaitu login authenticate dan authorization ke router mikrotik menggunakan active directory Windows.



Topologi Konfigurasi

Berikut adalah tahapan konfigurasi :

1) Pertama kita siapkan mikrotik dengan setting sebagai berikut. Set Radius Client yang akan di arahkan ke Active Directory Server, yang mana dalam hal ini IAS sebagai Radius Server.

[admin@MikroTik] /radius> add service=login,hotspot address=[ip address AD server] secret=123456 authentication-port=1812 accounting-port=1813

2) Kemudian setting pada fitur user di mikrotik, kita akan mencoba membuat dua jenis group user yang berbeda yang mana akan digunakan untuk proses Authorization. Group admin berarti berhak mendapat hak akses admin, sedangkan group viewer hanya untuk mendapatkan hak akses read.

Admin :
[admin@MikroTik] /user group> add name=admin policy=ftp,password,read,sensitive,ssh,test,winbox ,local,policy,reboot,sniff,telnet,web,write

User-Viewer :
[admin@MikroTik] /user group> add name=viewer policy=read,telnet,winbox

3) Aktifkan fungsi use radius agar setiap login ke router, maka router mikrotik tidak hanya melihat database user local namun bisa melihat user di active directory yang dihubungkan dengan radius.

[admin@MikroTik] /user aaa> set use-radius=yes

4) Setelah settingan di Mikrotik selesai, maka kita akan masuk ke dalam settingan Windows. Buatlah suatu active directory lengkap dengan dns local, lalu tambahkan IAS dengan menggunkaan Control Panel => Add or Remove Programs => Add/Remove Windows Components => pilih Networking Services => klik Details => pilih Internet Authentication Servive. (note: untuk DNS caranya sama)

This image has been resized. Click this bar to view the full image. The original image is sized 725x482.


5) Setelah IAS ter-install, selanjutnya adalah konfigurasi IAS yang akan menjadi Radius Server dan dihubungkan ke mikrotik. (note: jangan lupa untuk register IAS ke active directory).

i) Setting Radius Clients :
a. Create new radius clients
b. Masukkan nilai-nilai settingan seperti dibawah berikut, dengan IP address adalah ip router mikrotik yang directly connected ke IAS. (note: shared secret harus sama antara IAS dengan yang di mikrotik)



ii) Setting Connection Requst Policies
a. Create new connection request policy yang baru, kemudian klik next dan pilih custom policy dengan penamaan bebas.

b. Di policy conditions, klik add pilih opsi Client-IP-Address. Masukkan IP Address router mikrotik nya. Connection request policies berfungsi untuk proses authentikasi antara mikrotik dengan Microsoft IAS.

c. Kemudian klik edit, maka jendela edit profile akan muncul. Masuk ke dalam tab advanced dan kosongkan atribut dalam tab advanced



iii) Setting Remote Access Logging
a. Masuk ke remote access logging, kemudian klik Local File. Kemudian akan muncul seperti jendela di gambar bawah ini. Set sesuai value settingan dibawah ini atau jika ada yang mau meng-customnya silahkan.



iv) Kemudian settingan yang terakhir adalah settingan remote access policies. Yang mana settingan ini berfungsi untuk proses authentikasi user dan authorization user.

a. Pertama kita akan membuat authentikasi dan authorization untuk user admin. Create new remote access policy. Pilih custom policy, kemudian penamaan bebas. Lalu klik add untuk pilih atribut dan pilih Windows-Groups atribut, setelah itu pilih group dari domain group yang telah di buat di active directory. Untuk masalah penamaan terserah untuk groupnya, namun yang harus diperhatikan adalah group scope harus global agar Windows-Group yang di IAS dapat membaca group yang telah dibuat di active directory. (note: jangan lupa untuk pilih allow access pada tab dial-in di user account masing-masing)





b.Tahap kedua adalah men-set profile dari access policy. Klik Edit Profile,maka jendela edit Dial-in profile akan terbuka. Lalu uncheck MS-CHAPv2, MS-CHAP, CHAP. Hanya check PAP, SPAP. Pada tab Encryption uncheck No encryption.

This image has been resized. Click this bar to view the full image. The original image is sized 660x463.


This image has been resized. Click this bar to view the full image. The original image is sized 660x468.


c.Tahap ketiga adalah proses authorization. Masuk ke tab advanced, kemudian pada list atribut pilih Vendor-Specific. Lalu klik add dan masukkan value pada Enter Vendor Code 14988 dengan status Yes. It conforms. Kemudian klik configure attribute, maka jendela Connfigure VSA (RFC compliant) akan muncul, masukkan vendor-assigned number dengan angka 3, lalu pada Attribute value masukkan admin (note: attribute value disesuaikan penamaan pada pembuatan group yang ada di router mikrotik yang telah dibahas pada tahap awal).

This image has been resized. Click this bar to view the full image. The original image is sized 776x541.


d.Setelah proses diatas selesai, maka kita telah mendapatkan settingan AAA antara Mikrotik dengan Active Directory + Microsoft IAS. Tahapan diatas saya buat hanya untuk access policy admin. Anda dapat membuat 2 jenis policy yang berbeda dengan 2 group active directory yang berbeda pula.



Demikian sharing dari saya. Bila ada yang kurang jelas, silahkan tanya saja. Kalau ada tambahan input untuk konfigurasi RADIUS bisa posting langsung aja di tutorial ini, agar kita bisa sama-sama belajar networking ke tingkat yang lebih advanced. Sekian, terima kasih.

Note:
- Untuk value assigned number, vendor code, sampai pada value string saya mencari tahu di RFC standard yang mengatur tentang RADIUS mikrotik di IANA dan bantuan wiki mikrotik

- Berikut referensi link-link yang dapat membantu anda dalam meng-explore lebih jauh lagi kemampuan RADIUS untuk dimanfaatkan pada hotspot, ppp, login mikrotik :
i. http://www.iana.org/assignments/enterprise-numbers
ii. http://www.ietf.org/rfc/rfc2865.txt
iii. http://www.mikrotik.com/documentatio...2.9/dictionary


Thanks to om admin dan teman-teman yang uda banyak membantu lewat tutorial & sharing2 nya.

Pengertian VLAN dan Kegunaannya?

VLan (virtual lan) merupakan sebuah grup dari segmentasi dalam lan yang berbasiskan internet protocol. Atau biasanya diartikan sebagai segmentasi IP yang digunakan sebagai pengalamatan komputer.

Dalam pratiknya, jika suatu jaringan dibentuk maka seorang network engineer harus menciptkan pengalamatan yang akan digunakan oleh komputer sebagai alamat jaringan. Namun jika menggunakan switch yang jenis unmanaged(no VLAN supported) maka hanya ada 1 collision domain. Ini sangat tidak efisien sekali digunakan dan mengakibatkan sering terjadinya conflict antar IP yang merugikan user dalam pemakaian resource jaringan. Untuk itu diperlukan suatu segmentasi dalam IP address yang berguna mencegah terjadinya collision domain. Hal ini hanya dapat diwujudkan dengan adanya VLAN yang bertindak seolah-olah ada segmen lain dalam 1 switch. Kegunaan VLAN :
1. Mencegah terjadinya collision domain
2. Mempersempit kemungkinan terjadinya conflict IP yang terlalu banyak
3. Mengurangi tingkat vulnerabilities

cisco 2821

segmen example

Beda Tacit Knowledge dan Explicit Knowledge

Tacit knowledge adalah pengetahuan yang dimiliki seorang individu yang sulit dikomunikasikan. Dalam kondisi nyata sehari-harinya, tacit knowledge ini merupakan kemampuan yang dimiliki sesorang atau kebiasaan yang ada. Biasanya tacit knowledge ini susah dikomunikasikan dan sulit untuk diterjemahkan ke dalam bentuk yang lebih terstruktur seperti explicit knowledge. Namun , tacit knowledge dapat codificate shingga dapat dijadikan explicit knowledge. Dalam prakteknya untuk memindakan tacit knowledge ke dalam explicit knowledge adalah dengan melakukan proses training atau mendapatkan melalui pengalaman yang dimiliki seseorang.

Explicit knowledge adalah pengetahuan yang telah di artikulasikan sehingga lebih terstruktur dan dapat disimpan, serta dapat dipindahkan ke siapapun dengan mudah. Bentuk dari explicit knowledge, meliputi : manual, dokumen, dan prosedur.

Dalam esensis knowledge management diperlukan kedua hal tersebut supaya membuat KM menjadi kaya akan knowledge dan dapat di-transmit ke seorang lainnya. Hal ini berguna untuk membantu organisasi tidak kehilangan knowledge yang dimiliki seseorang ketika seorang tersebut keluar meninggalkan organisasi.

Friday, May 7, 2010

Strategi niche market = blue ocean strategy

Untuk dapat bersaing dengan kompetitor tidak selalu harus 'bertarung' secara head-to-head. Terkadang strategi niche lebih menguntungkan perusahaan. Ini terbukti dari apa yang dilakukan oleh Nintendo dalam memenangkan pangsa pasar dalam pertarungannya dengan Sony dan Microsoft. Contoh kasus ini diambil dari pertarungan nintendo wii dengan Sony PS 3 dan Microsoft Xbox 360.

Sebelum Nintendo membuat produk wii, Nintendo sempat mengalami penurunan pangsa pasar dalam berhadapan dengan Sony PS 2, belum lagi ditambah Microsoft yang berpenetrasi ke pasar game console dengan Xbox 360 versi pertamanya.Dalam segmentasi PS 2 maupun Xbox 360 lebih kepada Hard core gamer yang mana hanya kalangan tertentu saja dapat memainkannya. Namun dalam pengembangan produk selanjutnya Nintendo justru berpikir ke arah lain dengan men-segmentasi pasarnya ke kalangan keluarga, yang mana dapat dimainkan orang tua maupun anak-anak sekalipun. Maka diciptakan lah Nintendo Wii.

Berikut fakta yang ada dalam penjualan wii versus PS 3 dan Xbox 360 :

June 30, 2007 – June 30, 2008
-----------------------------
- Sales of Wii hardware increased 1.74 million, and software sales for Wii increased 24.42 million units.
- Nintendo’s net sales were up more than 20 percent, Wii was outselling its rival (PS3 and Xbox 360)
- Net income was up more than 30 %
- Nintendo’s 4 primary geographic operating segments were :
Japan = 11.1 % net sales
Americas (US & Canada) = 39.6 % net sales
Europe = 42.8 % net sales
Other countries (Korea & Australia) = 6.5% net sales

Nintendo Wii sales report

Ini membuktikan apa yang dilakukan oleh Wii adalah bermain di pasar yang unik yang belum dimasuki oleh para kompetitor, sehingga dengan leluasa Nintendo dapat menentukan margin yang diinginkannya. Berarti Nintendo telah membuka suatu peluang baru dalam bisnis yang membentuk sebuah 'lautan luas yang belum dihuni oleh siapapun' (Blue Ocean Strategy). Inilah yang menjadi sebuah peluang sangat besar untuk meningkatkan pendapatan dan meraup pangsa pasar sebesar mungkin.