Thursday, June 25, 2020

Pengenalan Router Mikrotik

   1. Sejarah Mikrotik
Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Prinsip dasar MikroTik bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Hingga kini, MikroTik telah melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton.

   2. Jenis-jenis Mikrotik
 Berikut ini jenis-jenis dari MikroTik:

   Mikrotik RouterOS™

MikroTik RouterOS™ merupakan sistem operasi yang diperuntukkan sebagai network routerMikroTik routerOS sendiri adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless. Fitur-fitur tersebut diantaranya: Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. MikroTik routerOS merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan sumber daya PC yang memadai.

Ini adalah versi MikroTik dalam bentuk perangkat lunak yang dapat dipasang pada komputer rumahan (PC) melalui CD. File image MikroTik RouterOS bisa diunduh dari website resmi MikroTik, www.mikrotik.com. Namun, file image ini merupakan versi trial MikroTik yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time, anda harus membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.

     3. Fitur-fitur Mikrotik
Berikut fitur dari MikroTik
Penanganan Protokol TCP/IP:
  • Firewall dan NAT
  • Routing - Static routing
  • Data Rate Management
  • Hotspot
  • Point-to-Point tunneling protocols
  • Simple tunnels
  • IPsec
  • Web proxy
  • Caching DNS client
  • DHCP
  • Universal Client
  • VRRP
  • UPnP
  • NTP
  • Monitoring/Accounting
  • SNMP
  • M3P
  • MNDP
  • Tools
  • Aneka Ragam
Layer 2 konektivitas

   4. Level RouterOS dan Kemampuannya
Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat, level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi apapun. Untuk aplikasi hotspot, bisa digunakan level 4 (200 pengguna), level 5 (500 pengguna) dan level 6 (tidak terbatas).

   5. Manual Dokumentasi
MikroTik RouterOS menyediakan referensi manual untuk dokumentasinya di antara dokumentasi tersebut yaitu Remote Administration, IP Addressing and Routing, Interfaces, Virtual Private Networking, Authentication, Authorization, Accounting and Monitoring, Firewall and Quality of Service, Plug-and-Play Network Access, System Information and Utilities, Diagnostics Tools, High Availability.

    6. Mikrotik Academy
Dengan mempertimbangkan banyaknya permintaan Mikrotik bersertifikat, Mikrotik menawarkan kepada lembaga pendidikan sebuah program yakni MikroTik Academy. Mereka dapat memanfaatkan mikrotik sebagai sarana belajar mengajar.
  • Jenis lembaga dapat menjadi Mikrotik Academy
• universitas • sekolah teknik • perguruan tinggi • sekolah kejuruan • lembaga lain yang memberi gelar akademis di  berbagai mata pelajaran
  • persyaratan
• Motivasi dan sumber daya • Ruangan dan semua peralatan yang dibutuhkan untuk laboratorium • Akses internet yang cepat • MikroTik Academy Trainer • materi pelatihan yang telah disetujui
  • Manfaat bagi Siswa
Kesempatan untuk memperoleh pengetahuan dasar dalam RouterOS dan MTCNA sertifikat selama studi akademik
  • Manfaat bagi Institusi Pendidikan
Kesempatan untuk menarik lebih banyak siswa dengan menawarkan sertifikasi MikroTik
  • Bagaimana menjadi Mikrotik Academy
Hubungi MikroTik Koordinator terdekat di tempat anda atau mengirim email ke training@mikrotik.com
Tawaran dari Mikrotik bagi institusi : • Mikrotik Outline Materi • Uji sertifikasi • Peralatan ( router RouterBOARD ) • Dukungan dan informasi
  • Persyaratan untuk Academy Trainer
• Dosen/Instruktur di lembaga pendidikan • sertifikat MTCNA (skor minimal 75 % ) • Sertifikat Level Advance/Engineer ( MTCRE, MTCTCE, MTCUME, MTCWE ) (skor minimal  75 % )

Thursday, June 18, 2020

Keamanan Jaringan


            Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatankegiatan yang mungkin menyerang sistem jaringan kita.
            Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
a)      Pemeliharaan validitas dan integritas data atau informasi tersebut
b)      Jaminan ketersediaan informasi bagi pengguna yang berhak
c)      Pencegahan akses sistem dari yang tidak berhak
d)      Pencegahan akses informasi dari yang tidak berhak

A.     Hal yang membahayakan jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah hal-hal sebagai berikut:
Ø  Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan.
Ø  Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang.
Ø  Packet  Sniffer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
Ø  Denial of Service
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi.
Ø  Exploitation of Trust
Ø  Malicious Code
Ø  Internet Infrastructure Attacks
Ø  Account Compromise
Ø  Root Compromise

B.     Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
v  Menentukan data atau informasi apa saja yang harus dilindungi
v  Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
v  Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

C.     Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:
1.      Pembatasan akses pada suatu jaringan
2.      Menggunakan metode enkripsi tertentu
3.      Pemonitoran terjadwal terhadap jaringan

D.     Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara membuat password adalah sebagai berikut:
·         Tekan tombol pada start menu
·         Klik Control Panel
·         Klik User Account
·         klik create a password
·         Masukkan password
·         Tekan tombol create password
Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.

E.      Metode Enkripsi
Ada beberapa jenis metode enkripsi, sebagai berikut:
a)      DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Banyak sistem yang mendukung perintah DES, atau utility-utility dan library yang dapat digunakan untuk DES.
b)      PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
c)      SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
d)      SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan.

F.      Memonitor Jaringan
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:
1.      Program perusak seperti virus, trojan, worm, dsb.
2.      Denial of service
3.      Scanning
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user.
Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan. Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan.
Metode pemonitoran melalui web ini dapat dilakukan melalui protokol HTTP. Akan tetapi protokol ini tidak dijamin keamanannya, karena itu perlu dilakukan pengenkripsian informasi yang dikirim melalui browser dengan menggunakan sebuah enkripsi yang dinamakan dengan SSH.

G.     IDS (Instrusion Detection Systems)
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:
§  Sebuah sensor untuk memonitor TCP request
§  Log file monitor
§  File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut:
§  Modul sensor (sensor modul)
§  Modul analisis (analyzer modul)
§  Modul basis data (database modul)
Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan. Teknologi IDS secara umum terbagi menjadi NIDS (Network Intrusion Detection System) dan HIDS (Host Intrusion Detection System). Snort adalah salah satu open source yang baik untuk NIDS. Sistem deteksi Snort terdiri dari sensor dan analyzer.
AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi. Untuk mewujudkan AIRIDS perlu dirancang komponen komponen sistem jaringan sebagai berikut:
·         IDS
·         Sistem firewall
·         Sistem basis data

Monday, June 8, 2020

Performansi Jaringan


                Teknologi Internet telah menjadi worldwide commercial data network dan menjadi dasar untuk electronic commerce serta dapat memanage public data service termasuk intranet. Bertambah banyaknya customer, kecepatan koneksi yang semakin cepat, meningkatnya trafik backbone dan munculnya aplikasi-aplikasi baru telah membuat internet menjadi elemen yang penting dalam dunia komunikasi yang modern. Untuk menjaga agar kompetitif, network operator dan internet service provider (ISP) harus dapat memecahkan dua masalah utama yaitu menambah backbone traffic demmand yang kontinu dan menyediakan kualitas layanan atau Quality of Service (QoS) yang bagus untuk trafik jaringan.
Jaringan adalah komputer-komputer (hosthost) yang saling terhubung ke suatu komputer server dengan menggunakan topologi tertentu, dalam satu area tertentu. Suatu jaringan dapat dikatakan trafiknya padat atau tinggi, apabila banyak host yang melakukan koneksi ke server didalam jaringan tersebut, Sehingga lalulintas paket data yang padat dalam jaringan. Kinerja jaringan komputer dapat bervariasi akibat beberapa masalah, seperti halnya masalah bandwidth, latency dan jitter, yang dapat membuat efek yang cukup besar bagi banyak aplikasi dalam suatu jaringan.
1.       QoS (Quality of Service)
QoS sangat popular dan menyimpan banyak istilah yang sangat sering dilihat dari perspektif yang berbeda yaitu dari segi jaringan (networking), pengembangan aplikasi (application development) dan lain sebagainya. Dari segi networking, QoS mengacu kepada kemampuan memberikan pelayanan berbeda kepada lalulintas jaringan dengan kelaskelas yang berbeda. Tujuan akhir dari QoS adalah memberikan network service yang lebih baik dan terencana dengan dedicated bandwidth, jitter dan latency yang terkontrol dan meningkatkan loss karakteristik. Atau QoS adalah kemampuan dalam menjamin pengiriman arus data penting atau dengan kata lain kumpulan dari berbagai kriteria performansi.

2.       Parameter QoS
Adapun parameter Qos yaitu:
·         Throughput, yaitu kecepatan (rate) transfer data efektif, yang diukur dalam bps.
·         Packet Loss, merupakan suatu parameter yang menggambarkan suatu kondisi yang menunjukkan jumlah total paket yang hilang.
·         Delay (latency), adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal ke tujuan.
·         Jitter, atau variasi kedatangan paket, hal ini diakibatkan oleh variasi-variasi dalam panjang antrian, dalam waktu pengolahan data, dan juga dalam waktu penghimpunan ulang paket-paket di akhir perjalanan jitter.
·         MOS (Mean Opinion Score), Kualitas sinyal yang diterima biasanya diukur secara subjektif dan objektif. Metoda pengukuran subyektif yang umum dipergunakan dalam pengukuran kualitas speech coder adalah ACR (Absolute Category Rating) yang akan menghasilkan nilai MOS (Mean Opinion Score).
·         Echo Cancelation, Kualitas layanan voice over packet terutama disebabkan oleh echo, hal ini karena delay yang terjadi pada jaringan paket.
·         Post Dial Delay, PDD (Post-Dial Delay) yang diijinkan kurang dari 10 detik dari saat digit terakhir yang dimasukkan sampai mendapatkan ringing back.

3.       Penyebab QoS  yang  buruk
Ø  Redaman, yaitu jatuhnya kuat sinyal karena pertambahan jarak pada media transmisi. Setiap media transmisi memiliki redaman yang berbeda-beda, tergantung dari bahan yang digunakan. Untuk mengatasi hal ini, perlu digunakan repeater sebagai penguat sinyal. Pada daerah frekuensi tinggi biasanya mengalami redaman lebih tinggi dibandingkan pada daerah frekuensi rendah.
Ø  Distorsi, yaitu fenomena yang disebabkan bervariasinya kecepatan propagasi karena perbedaan bandwidth. Untuk itu, dalam komunikasi dibutuhkan bandwidth transmisi yang memadai dalam mengakomodasi adanya spektrum sinyal. Dianjurkan digunakan pemakaian bandwidth yang seragam, sehingga distorsi dapat dikurangi.
Ø  Noise, ini sangat berbahaya, karena jika terlalu besar akan dapat mengubah data asli yang dikirimkan.
Ø  Crosstalk , Gandengan yang tidak diinginkan antar lintasan sinyal → media metal (twisted pair & koaksial) Penyebab: Gandengan elektris, Pengendalian respon frekuensi yang buruk Contoh : ketika bertelepon, kita mendengarkan percakapan lain.
Ø  Echo Terjadi ketika sinyal yang dikirim oleh transmitter kembali (feedback) kepadanya.

Wednesday, May 20, 2020

Mail Server

   1.  Pengertian Mail Server

Email atau disebut elektronik mail, atau surat elektronis adalah surat dengan format digital (ditulis dengan menggunakan komputer) dan dikirimkan melalui jaringan komputer. Internet sebagai jaringan yang menghubungkan berbagai jarngan komputer di dunia memungkinkan penyampaian surat elektrinis dengan cepat, Surat elektrinis ini bisa sampai ke tujuan hanya dalam waktu beberapa detk, meskipun jarak antara pengirim dan penerima berjauhan; terpisah beribu-ribu kilometer. Electronic mail atau disingkat e-mail bukanlah pelayanan "end to end", karena mesin pengirim dan penerima tidak perlu berkomunikasi secara langsung. Proses penyampaian electronic mail dapat dianalogikan dengan penyampaian surat oleh Kantor Pos dan Giro. Proses ini disebut "store and forward". Alamat yang dituju harus ditentukan dan kemudian surat tadi diletakkan di kotak pos, kemudian mobil pos akan mengambil surat tersebut untuk dibawa ke kantor pos terdekat, dari kantor pos asal kemudian surat tadi dikirim ke kantor pos terdekat dengan alamat tujuan dan akhirnya dari kantor pos tadi surat tersebut dikirim ke kotak pos tujuan.
Mail akan dikirim dengan menggunakan protocol-protocol tertentu. Ini dilakukan oleh message Transfer Agent (MTA). Sedangkan Untuk membaca e-mail, user menggunakan User Agent yang juga lazim disebut mail reader. Untuk dapat melakukan tugasnya, sebuah mail server harus dapat melayani pengiriman email yang mempergunakan mempergunakan protokol SMTP serta harus mampu melayani client yang ingin mengakses email dengan menyediakan IMAP dan atau POP3.
Sejarah mail server yaitu sebelumnya dikenal sebagai VMailer dan IBM Secure Mailer, itu pada awalnya ditulis oleh Wietse Venema selama tinggal di IBM Thomas J. Watson Research Center, dan terus dikembangkan secara aktif hari ini. Postfix pertama kali dirilis pada pertengahan tahun 1999.

2.  Protokol-protokol Mail

    a) SMTP (Simple Mail Transfer Protocol)
Simple Mail Transfer Protocol adalah protokol standar untuk pengiriman electronic mail (email) di internet. SMTP adalah protokol yang cukup sederhana, berbasis teks dimana protokol ini menyebutkan satu atau lebih penerima email untuk kemudian diverifikasi. Jika penerima email valid, maka email akan segera dikirim. SMTP menggunakan port 25 dan dapat dihubungi melalui program telnet. Agar dapat menggunakan SMTP server lewat nama domain, maka record DNS (Domain Name Server) pada bagian MX (Mail Exchange) digunakan.Sendmail adalah Mail Transfer Agent pertama yang mengimplementasikan port 25.
Karena protokol SMTP berawal dari protokol yang benar-benar berbasis teks ASCII, maka SMTP tidak bekerja terlalu baik dalam mengirimkan file-file binary. Standar untuk mengencodefile-file biner agar dapat dikirimkan lewat SMTP dikembangkan dan menelurkanstandar-standar seperti MIME (Multipurposes Internet Mail Extensions). Saat ini, hamper semua SMTP server mendukung 8BITMIME, yang dapat mengirimkan file-file biner semudah mengirimkan file teks. SMTP hanya protokol yang melakukan ―push‖, artinya dia hanya bisa mengambil email dari client tetapi tidak bisa melakukan ―pull‖, yaitu melayani pengambilan email di server oleh client. Pengambilan pesan atau email tersebut dilakukan dengan menggunakan protocol tersendiri yaitu protokop POP3 (Post Office Protokol) atau IMAP (Internet Message Access Protocol).
  b) Multipurpose Internet Mail Extensions (MIME)
MIME adalah format standar internet untuk email. MIME mendefinisikan pengiriman pesan selain 8 bit karakter ASCII dengan file yang berisi image, suara, movie, dan program komputer. MIME adalah salah satu komponen dasar pendukung protokol HTTP.
  c)  Windows MTA Server: Microsoft Exchange Server
Windows memiliki Mail Transfer Agent berbasis SMTP buatan Microsoft yang disebut Microsoft Transfer Agent. Sofware ini memiliki beberapa fitur seperti:
            a)      Integrasi dengan Active Directory
            b)      Arsitektur database yang scalable
            c)      Kompabilitas ke belakang yang sangat tinggi
            d)      Security
            e)      Integrasi dengan Microsoft Outlook 2003
            f)      Mendukung clustering
   d)  Unix Based Mail Transfer Agent: Postfix
Postfix adalah Mail Transfer Agent yang mengimplementasikan SMTP yang open source dengan lisensi GPL. Postfix didesain sebagai alternatif Sendmail, mail transfer agent yang telah banyak digunakan namun terkenal sangat sulit dikonfigurasi. Secara default, file konfigurasi Postfix terletak di /etc/postfix. Dua file konfigurasi yang paling penting adalah file main.cf dan master.cf.
   e)  Unix Based Mail Transfer Agent: Qmail
Qmail adalah server SMTP modern yang didesain untuk membuat Sendmail jadi kelihatan kuno. Qmail tidak dirancang untuk kemudahan penggunaan, tetapi dirancang untuk menjadi sebuah mail server yang komprehensif. Sama halnya dengan Postfix, Qmail bersifat open source dan didukung sepenuhnya oleh distro-distro besar Linux seperti RedHat, Debian,Gentoo, OpenBSD, dan juga tersedia untuk platform HP-UX.
   f)  POP (Post Office Protocol)
POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang.
Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline. Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server. POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "storeand-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.
    g)  IMAP (Internet Message Access Protocol)
IMAP adalah salah satu dari dua standar internet untuk protokol e-mail. Hampir semua arsitektur e-mail klien dan server modern mendukung kedua protokol sebagai sarana untuk mentransfer e - mail dari server, seperti yang digunakan oleh Gmail ke klien, seperti Mozilla Thunderbird, Apple Mail dan Microsoft Outlook. IMAP memiliki berbagai keunggulan bila dibandingkan dengan POP3 antara lain:
            o Memiliki 2 mode operasi : Connected dan Disconnected
            o Informasi berisikan status pesan
            o Banyak mailboxes di dalam server
            o Pencarian di bagian server
 Namun IMAP juga memiliki beberapa kekurangan. Tingkat kompleksitas akan bertambah ketika menggunakan IMAP. Misalnya, beberapa klien mengakses kotak surat yang sama pada saat yang sama perlu dilakukan untuk mengkompensasikan server-side workarounds seperti Maildir atau database backends.

3) Kelebihan Mail Server

1. Lebih Cepat dan Efisien

Memiliki mail server ibarat menggunakan kendaraan pribadi ketika berangkat kerja. Berbeda saat naik angkutan umum, menggunakan kendaraan pribadi tentu bakal lebih cepat sampai dan efisien waktu karena kita bisa mengatur rute serta meminimalisir adanya campur tangan dari orang lain.
Memiliki mail server bakal meempercepat akses email maupun data-data Anda. Alhasil, komunikasi dengan klien atau antar karyawan bisa semakin efektif karena mail server hanya diguankan oleh internal perusahaan (tidak bisa digunakan publik).

2. Lebih Private

Saat ini privasi sudah menjelma menjadi lemen penting yang dibutuhkan oleh banyak orang. Dengan investasi mail server artinya Anda memiliki jaringan sendiri yang hanya bisa digunakan oleh internal perusahaan.Adanya privasi yang ditawarkan, otomatis juga menambah faktor keamanan karena untuk bisa mengakses orang luar harus mndapatkan autoritas dari si pemilik webste.

3. Bisa langsung Diatasi Ketika Terjadi Kerusakan

Kemudahan dalam proses perbaikan menjadi keuntungan berikutnya yang bisa kita dapatkan ketika meggunakan mail server. Ucapkan selamat tinggal pada tiket support layanan seperti Gmail atau Yahoo yang butuh berhari-hari dalam menyelesaikan keluhan, pengaduan atau bahkan kritik dan saran.

4. Lebih Mudah Mengatur Akun

Dengan memiliki mail server sendiri tentu proses pengelolaan akun email akan semakin mudah. Anda bisa melakukan konfigurasi, pengaturan, hingga maintenace sesuai kebutuhan.
       4)  Fungsi Mail Server
             Secara garis besar, fungsi mail server adalah sebagai program yang membantu mengatur agar email dapat dikirimkan oleh pengirim sekaligus dapat diterima dengan aman, cepat, dan tanpa kendala oleh penerima email.Tujuan dari adanya layanan mail server sendiri adalah untuk membuat jaringan transportasi email menjadi lebih lancar tanpa adanya interupsi dari pihak luar.Selain itu, mail server juga berfungsi sebagai aplikasi yang dapat digunakan untuk mengatur distribusi email masuk maupun keluar. Hal ini tentu sangat penting bagi pelaku bisnis skelas perusahaan yang tidak ingin ada kebocoran data atau informasi yang bakal meenguntungkan kompetitor.

Referensi


Pengenalan Router Mikrotik

   1. Sejarah Mikrotik Pada tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireles...