Selasa, 25 Januari 2011

web server di ubuntu server

Ada cara mudah ala newbie untuk melakukan instalasi web server di Ubuntu Server 9.10 hampir sama seperti pada artikel saya sebelumnya. Langkahnya adalah sebagai berikut:

* Pada command line prompt ketikkan : sudo apt-get install drupal6

Beres kan! Kita tinggal mengikuti panduan yang akan ditampilkan oleh komputer. Dengan perintah ini semua dependency dalam membuat sebuah web server yang menggunakan Apache, PHP, dan MYSQL akan terinstall, plus kita akan mendapatkan CMS Drupal sebagai tambahannya. Bila Anda tidak berminat anda dapat meremove paket drupal6 di kemudian hari.

Permasalahan yang saya alami ketika membuat sebuah web server di ubuntu adalah perbedaan cara mengkonfigurasi apache web server dengan yang terdapat pada Fedora atau CentOS. Namun setelah beberapa lama utak atik, akhirnya terbiasa juga. Berikut adalah beberapa cara mengkonfigutasi web server dalam ubuntu.

Merestart Service

* Untuk merestart service apache web server ketikkan sudo /etc/init.d/apache2 restart atau sudo service apache2 restart.
* Untuk merestart service mysql server ketikkan sudo /etc/init.d/mysql restart atau sudo service mysql restart.
* Secara default kedua service tersebut akan aktif secara otomatis pada saat start up, namun bila anda ingin memodifikasinya (misalkan tidak mengaktifkannya ketika startup) anda dapat memberikan perintah
* sudo update-rc.d apache2 disable untuk mendisable service apache saat startup atau sudo update-rc.d apache2 enable untuk untuk mengenable service apache saat startup.
* sudo update-rc.d mysql disable untuk mendisable service mysql saat startup atau sudo update-rc.d mysql enable untuk untuk mengenable service mysql saat startup.

php.ini

File php.in terdapat pada /etc/php5/apache2/php.ini. Anda bisa menggunakannya dengan editor, misalnya vim atau nano. Jangan lupa untuk selalu merestart service apache setelah selesai mengkonfigurasi file ini.

Mengaktifkan HTTPS

Terdapat setting default HTTPS pada apache di Ubuntu, hanya saja setting ini belum diaktifkan. Untuk mengaktifkannya ketikkan perintah berikut:

* Masuklah ke dalam direktori konfigurasi virual host apache : cd /etc/apache2/sites-enabled/
* Buat link ke file kongurasi HTTPS default dari apache : sudo ln -s ../sites-available/default-ssl 000-default-ssl
* Masukkan ke dalam direktori modul aktif : cd /etc/apache2/mods-enabled/
* Buat link ke modul dan konfigurasi ssl, ketikkan : sudo ln -s ../mods-available/ssl.conf ssl.conf dan sudo ln -s ../mods-available/ssl.load ssl.load
* Restart service apache : sudo service apache2 restart

Dengan cara ini web server anda dapat diakses menggunakan http maupun https.

Mengubah Default Document Root apache

Untuk mengubah default document root apache yang semua berapa di /var/www ke tempat lain langkah-langkahnya adala sebagai berikut:

* Buka file konfigurasi virtual host apache, dengan editor semisal vim atau nano : sudo vim /etc/apache2/sites-available/default
* Ubahlah semua nilai /var/www ke direktori lain yang anda inginkan, misal pada vim ketikkan : :%s/var\/www/home\/www/g
* Simpan dan keluarlah dari editor, misal pada vim ketikkan : :wq
* Restart service apache : sudo service apache2 restart

Mengaktifkan RewriteEngine apache

Untuk dapat mengaktifkan fungsi RewriteEngine apache langkah-langkah yang harus dilakukan adalah sebagai beriktut:

* Edit file httpd.conf : sudo vim /etc/apache2/httpd.conf
* Tambahkan baris : RewriteEngine On
* Masukkan ke dalam direktori modul aktif : cd /etc/apache2/mods-enabled/
* Buat link ke modul RewriteEngine, ketikkan : sudo ln -s ../mods-available/rewrite.load rewrite.load
* Buka file konfigurasi virtual host apache, dengan editor semisal vim atau nano : sudo vim /etc/apache2/sites-available/default
* Ubahlah semua nilai AllowOverride none menjadi AllowOverride All, misal pada vim ketikkan : :%s/AllowOverride None/AllowOverride All/g
* Simpan dan keluarlah dari editor, misal pada vim ketikkan : :wq
* Restart service apache : sudo service apache2 restart

Untuk lebih jelasnya mengenai RewriteEngine anda dapat membaca manual apache yang tersedia di official website apache

Jumat, 10 Desember 2010

Keamanan Jaringan Komputer



Tujuan Keamanan Jaringan Komputer
Availability / Ketersediaan
Reliability / Kehandalan
Confidentiality / Kerahasiaan


Cara Pengamanan Jaringan Komputer :
Autentikasi
Enkripsi


Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.


Tahapan Autentikasi
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
jenis-jenis virus komputer



1. Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

2. Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

3. Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

4. Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.[2] [3]

Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.

Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]

Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.[7]

Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota perangkat perusak sedunia. [8]
Daftar isi
[sembunyikan]

* 1 Tujuan
* 2 Perangkat perusak berjangkit: virus dan cacing komputer
o 2.1 Sejarah ringkas virus dan cacing komputer
* 3 Penyelubungan: kuda Troya, kit-akar dan pintu belakang
* 4 Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam ketikan dan pemutar-nomor
* 5 Perangkat perusak yang mencuri data
* 6 Ciri-ciri perangkat perusak yang mencuri data
* 7 Contoh-contoh perangkat perusak yang mencuri data
* 8 Peristiwa pencurian data oleh perangkat perusak
* 9 Keringkihan terhadap perangkat perusak
o 9.1 Menghilangkan kode lewah keistimewaan
* 10 Lihat pula
* 11 Rujukan

[sunting] Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin kelihatan sama dengan tengara grafiti (graffiti tag), dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi.

Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap.[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim surel sampah (e-mail spam), untuk menginduk (host) data selundupan seperti pornografi anak-anak[9], atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service) sebagai bentuk pemerasan.

Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer).
[sunting] Perangkat perusak berjangkit: virus dan cacing komputer
!Artikel utama untuk bagian ini adalah: Virus komputer dan Cacing komputer

Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak bisa-laksana lainnya. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan.

Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar, sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem, seharusnya digolongkan sebagai virus bukan cacing komputer.

Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara bergantian.

5. DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin kelihatan sama dengan tengara grafiti (graffiti tag), dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi.

Minggu, 05 Desember 2010

Kelebihan dan Kekurangan Komunikasi Publik

Kelebihan dari WLAN :
· Mobilitas dan Produktivitas Tinggi, WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun ia berada asal dilokasi tsb masuk dalam coverage area WLAN.
· Kemudahan dan kecepatan instalasi, karena infrastrukturnya tidak memerlukan kabel maka instalasi sangat mudah dan cepat dilaksanakan, tanpa perlu menarik atau memasang kabel pada dinding atau lantai.
· Fleksibel, dengan teknologi WLAN sangat memungkinkan untuk membangun jaringan pada area yang tidak mungkin atau sulit dijangkau oleh kabel, misalnya dikota-kota besar, ditempat yang tidak tersedia insfrastruktur kabel.
· Menurunkan biaya kepemilikan, dengan satu access point sudah bisa mencakup seluruh area dan biaya pemeliharaannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel)
Kelemahan dari WLAN
· Biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan),
· Delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll),
· Kapasitas jaringan menghadapi keterbatasan spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasiaan) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum).

Kelebihan Wired
  • Relatif murah
Persaingan antar vendor hardware telah menyebabkan sebuah harga sebuah ethernet card lebih murah dibandingkan Wi-Fi adapter. Sebuah Wi-Fi adapter kelas low end rata-rata dijual dengan harga US$ 33 s/d 50. Sementara ethernet card dari kelas yang sama dapat diperoleh dengan harga di bawah US$ 10 belum lagi peralatan lain seperti router, hub, switch, dan sebagainya. Hampir selalu dapat dipastikan perlatan wireless lebih mahal dibandingkan dengan peralatan wired LAN.
Dari segi biaya, jelas Wired LAN lebih disukai oleh pengguna komputer dibandingkan WLAN. Jika anda termasuk dalam golongan yang “sensitif harga” maka mungkin WLAN bukan pilihan yang tepat.
  • Tingkat keamanan relatif tinggi (karena terhubung langsung serta terpantau hubungannya).
  • Performa/Stabilitas jaringan dan bandwith yang lebih tinggi dan lancar
Sebuah ethernet card tradisional menghasilkan kecepatan transfer data hingga 10 Mbps. Sebuah Fast ethernet menwarkan kecepatah transfer data sepuluh kali lipat ethernet tradisional. Dari segi kecepatan transfer data atau performa jelas wired LAN lebih unggul daripada WLAN. Jika anda sering menjalankan aplikasi kelas berat, seperti : streaming video, CAD/CAM, transfer file musik, sharing file, game 3D, maka wired LAN lebih cocok dibandingkan dengan WLAN.
Meskipun secara teoritis telah dikembangkan standar baru WLAN dengan kecepatan transfer data di atas 54 Mbps, namun dalam prakteknya masih banyak kendala yang harus diatasi untuk mencapai kecepatan transfer data sebesar itu secara penuh.
  • Reliabilitas
Reliabilitas menyangkut aspek ketersediaan dan keutuhan informasi. Informasi yang dikirim harus sampai ke tujuan dengan selamat. Peralatan wired LAN seperti : kabel, hub, switch, terlah terbukti sangat reliable. Kasus di mana data tidak sampai ke tujuan atau rusak di jalan pada umumnya hanya disebabkan oleh kabel yang terputus atau kerusakan peralatan oleh sebab lainnya.
Gelombang radio yang digunakan WLAN masih harus dibuktikan sampai sejauh mana bersifat reliable. Beberapa kasus gangguan cuaca, kilat, tembok penghalang, interferensi gelombang radio oleh peralatan lain, dan sebagainya ternyata dapat memepengaruhi informasi yang dikirim. Vendor WLAN saat ini terus berusaha mengatasi kendala tersebut.
Jika reliabilitas merupakan pertimbangan utama maka wired LAN tampaknya lebih cocok untuk anda dibandingkan WLAN.
Kekurangan Wired
  • Instalasi yang kurang terencana bisa terlihat jorok/acak – acakan.
Karena wired LAN menggunakan kabel dalam medianya maka diperlukan perencanaan dan pengaturan yang lebih dibandingkan dengan WLAN karena WLAN menggunakan gelombang radio jadi tidak terlihat media penghubungnya. Jangan sampai kabel – kabel tersebut menjadi kurang teratur dan dapat merusak keindahan atapun keteraturan dari ruangan tersebut.
  • Kurang fleksibel jika ada ekspansi.
  • Mobilitas yang kurang
  • Wired lan harus di tempatkan di tempat yang aman
  • Security pada wired lan akan hilang pada saat kabel jaringan di potong atau ditap.
Kelebihan dan kekurangan kabel fiber Optic

Keuntungan dari fiber optic antara lain adalah kemampuannya yang baik dalam mengantarkan data dengan kapasitas yang lebih besar dalam jarak transmisi yang cukup jauh, kecepatan transmisi yang tinggi hingga mencapai ukuran gigabits, serta tingkat kemungkinan hilangnya data yang sangat rendah. Selain itu, tingkat keamanan fiber optic yang tinggi, aman dari pengaruh interferensi sinyal radio, motor, maupun kabel-kabel yang berada di sekitarnya, membuat fiber optic lebih banyak digunakan dalam infrastruktur perbankan atau perusahaan yang membutuhkan jaringan dengan tingkat keamanan yang tinggi. Kelebihan lainnya, fiber optic aman digunakan dalam lingkungan yang mudah terbakar dan panas. Dalam hal ukuran, fiber optic juga jauh lebih kecil dibandingkan dengan kabel tembaga, sehingga lebih menghemat tempat dalam ruangan network data center di mana pun.

Kekurangan fiber optic adalah harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga. Hal ini dikarenakan fiber optic dapat mengantarkan data dengan kapasitas yang lebih besar dan jarak transmisi yang lebih jauh jika dibandingkan tembaga yang masih memerlukan investasi tambahan berupa perangkat penguat (repeaters). Kekurangan lainnya adalah cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi.

Saat ini, fiber optic telah digunakan sebagai standar kabel data dalam bidang physical layer telekomunikasi atau jaringan, seperti perangkat TV kabel, juga sistem keamanan yang menggunakan Closed Circuit Television (CCTV), dan lain sebagainya.

Kelebihan dan kekurangan Satelit

Kelebihan dari satelit Layanan Internet

* Bahkan orang-orang yang tinggal di daerah-daerah di mana internet dial up tidak mungkin mungkin dapat menggunakan kecepatan tinggi layanan internet satelit

* Satelit layanan Internet terjangkau-sering lebih murah daripada jenis lainnya koneksi internet kecepatan tinggi

* Satelit layanan internet tersedia di mana-mana di Continental Amerika Serikat.

* Kecepatan koneksi berkecepatan tinggi layanan internet satelit jauh lebih cepat daripada dial up.

* Ada hampir tidak ada batas maksimal upload dan download dari internet karena terdapat begitu banyak titik kontak.

Kontra dari satelit Layanan Internet

* Hal ini dapat diperlambat oleh kondisi cuaca (seperti satelit televisi)

* Tergantung pada kecepatan tinggi satelit penyedia layanan internet mungkin Anda masih perlu untuk dapat dial up ke internet (meskipun mereka menjadi langka)