Posts

Showing posts from December, 2020

keuntungan menerapkan subnetting

 a. Mengurangi Efek Broadcast b. Penggunaan IP Address Lebih Efisien c. Untuk Pengamanan

SubNet

 Subnet adalah Pembagian IP Network secara nyata, maksudnya adalah terlihat pembagiaanya. Di ibaratkan Komplek Pamulang adalah sebuah jaringan dengan rumah sebagai user. Jika, jumlah rumah bertambah dan akhirnya menyulitkan dalam penyebaran informasi maupun menangani masalah yang dilaporkan ke pak RT, maka harus dibagi kedalam beberapa jalan atau jaringan lagi.

Fortigate

 Fortigate adalah  sebuah  sistem keamanan  yang  dikeluarkan  oleh  perusahaan Fortinet.  Fortinet merupakan  perusahaan,  penyedia layanan,  dan  badan  pemerintah  di seluruh  dunia,  termasuk  mayoritas dari perusahaan  Fortune Global 100  tahun  2009. Fortinet merupakan pemimpin pasar untuk unified threat management (UTM).  Unified  Threat  Management  atau  UTM  adalah  segmen  produk  jaringan  yang dikhususkan  untuk  menangani fungsi keamanan  jaringan  secara terpadu.  Pada produk UTM ini menghasilkan  Fortigate yang  memiliki fitur-fitur seperti firewall.  Intrusion Prevention  System,  web  filtering,  antivirus yang  digabungkan  menjadi satu  kesaluan dengan lambahan fiturjaringan lain seperti routing dalam satu box hardware.  Fortigate  ...

Cara kerja IPS

■ Formula yang umum digunakan unluk mendefinisikan IPS adalah: IPS = IDS + Firewall.  Penjelasan:  ■ IPS sebenamya lebih  dari sekedar IDS + firewall.  IPS didesain  sebagai sebuah embedded  system yang  membuat banyak  filler untuk  meneegah  bermacam- macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya,  agar jaringan  enterprise tidak  menderita banyak  kerugian bahkan  ketika security  patch  terbaru  belum diterapkan.  Pembangunan  IPS didasarkan pada sebuah modul “"in-line": data melewali perangkat IPS dari satu ujung dari kanal data  tunggal, hanya data yang sudah dicek dan divalidasi olch mesin IPS yang diperbolehkan untuk lewal menuju ujung lain dari kanal data. Setiap  serangan  yang  mencoba mengeksploitasi kelemahan  dari layer 2 sampai layer 7  OSI akan  difilter oleh  mesin  IPS yang...

kegunaan dari intrusion prevention system

IPS membuat akses kontrol dengan eara melihat konten  aplikasi,  dari pada melihat IP address atau  ports,  yang  biasanya dilakukan   oleh   firewall.   IPS   komersil   pertama   dmamakan   Blacklce   diproduksi   oleh perusahaan Networklce, hingga kemudian berubah namanya menjadi 1SS( Internet Security  System). Secara logic IPS akan  menghalangi suatu  serangan  sebelum terjadi  eksekusi  dalam  memori,  selain  itu  IPS  membandingkan  file  checksum  yang  tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

lmplementasi dan cara kerja

1.   Ada beberapa cara bagaimana IDS bekerja.  Cara yang  paling  popular adalah  dengan menggunakan  pendeteksian  berbasis signature (seperti halnya yang  dilakukan  oleh beberapa antivirus),  yang  melibatkan  pencocokan  lalu  lintas jaringan  dengan  basis data yang  berisi cara-cara serangan  dan  penyusupan  yang  string  dilakukan  oleh penyerang.   Sama   seperti   halnya   antivirus,   jenis   ini   membutuhkan   pembaruan terhadap basis data signature IDS yang bersangkutan.  2.  Metode selanjutnya adalah  dengan  mendeteksi adanya anomali,  yang  disebut sebagai Anomaly-based  IDS.  Jenis ini melibatkan  pola lalu  lintas yang  mungkin  merupakan sebuah  serangan  yang  sedang  dilakukan  oleh...

fungsi dari intrusion detection system

 IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapal dipercaya.  2.  Hanya aktivitas atau  kegiatan  yang  dikenal/terdaftar saja yang  dapal melewati atau melakukan  hubungan.  Hal ini dilakukan  dengan  menyetting  policy  pada konfigurasi keamanan lokal.  3.  Semua aktivitas atau  kegiatan  dari dalam ke luar harus melewati firewall.  Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall lerlebih dahulu.

Firewall

Firewall  dapat  diartikan  sebagai  suatu  sisiem  perangkal  lunak  yang  mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman.  Istilah firewall ini berasal dari bahasa inggris yaitu fire yang berarti api dan wall yang  berarti dinding,  Jadi,  menurut bahasa,  arti dari firewall adalah  dinding  api. Sedangkan fungsi dari sebuah dinding adalah melindungi sesuatu yang ada di dalam dari sesuatu  yang  ada dari luar.  begitu  pula firewall yang  mempunyai fungsi untuk melindungi  suatu  jaringan  atau  komputer  dari  akses  lain  yang  lidak  memiliki  hak  akses atas jaringan atau computer lokal.  Firewall dapat berarti suatu mekanisme/sistem/cara yang diterapkan baik terhadap suatu sistem pada jaringan, software, atau hardware itu sendir...

Laod Balancing PCC pada Mikrotik

 Metode PCC dapat mengelompokan trafik koneksi yang melalui atau keluar masuk router menjadi beberapa kelompok.  Router akan  mengingat-ingat jalur gateway  yang  dilewati diawal trafik  koneksi,  sehingga pada paket-pakel selanjutnya yang  masih  berkaitan  dengan  koneksi awalnya akan  dilewatkan  pada jalur gateway  yang  sama juga.  Kelebihan  dari PCC dapat mengarahkan  pengguna saat terputus koneksi dari gateway  ISP 1  ke ISP lain  yang  digunakan. Sebelum membuat mangle load  balance,  untuk  menccgah  terjadinya loop  routing  pada trafik, maka semua trafik  client yang  menuju  network  yang  terhubung  langsung  dengan  router,  harus kita bypass dari load balancing.  Pcnggunaan  PCC matcher memungkinkan  untuk  membagi lain  lintas kc dalam aliran yang sama dengan kema...

Load Balancing NTH pada Mikrotik

Metode NTH dengan koneksi yang masuk ke proses pada router akan menjadi satu arus yang  sama,  walaupun  koneksi tersebut datang  dari interface yang  berbeda.  Penerapan  metode NTH,  tentunya memberikan  batasan  ke router untuk  hanya memproses koneksi dari sumber tertentu  saja.  Seielah  router mcmbenluk  suatu  antrian  (Round-Robin)untuk  pembatasan  koneksi yang dibcrikan maka proses NTH akan dilakukan. Misalkan jika terdapat dua koneksi internet di satu router dengan dua NAT yang berbeda, koneksi pertama didapal dari ISP1 dan koneksi kedua didapat dari ISP2.  Maka konsep  metode NTH menggunakan  teknik  round-robin,  dimana client yang  terkoneksi ke jaringan  akan  selalu  berpindah-pindah  secara berurutan  pada kedua ISP tersebut.  Dengan metode ini, setiap client yang terkoneksi tidak harus secara antrian mengisi salah sa...

Load Balancing

 Load balancing pada mikrotik merupakan salah satu teknik bagaimana mendistribusikan beban trafik pada dua atau lebih jalur koneksi internet dari ISP (Intrenet Service Provider) yang secara seimbang, sehingga mendapatkan trafik berjalan secara optimal, throughput, memperkecil waktu tanggap (response time) serta menghindari overload pada salah satu  jalur koneksi.  Penggunaan  load  balancing  akan  mendapatkan  hasil yang  optimal dengan menggunakan ISP yang memiliki bandwith konstan bukan bandwidth share. 

Fail Over

Fail Over adalah teknik yang menerapkan beberapa jalur unluk mencapai suatu network lujuan.  Namun  dalam keadaan  normal hanya ada satu  link  yang  digunakan  link  lainnya hanya berfungsi sebagai cadangan  (redundant) dan  hanya akan  digunakan  bila link  utama terputus.  ( Rendra.2012).  Pcrhatikan gambar 7.1, dalam keadaan normal ( tidak ada kendala dalam jaringan) LINK. UTAMA akan  digunakan  unluk  berkomunikasi antar PC (ACSLI dan  2),  jika LINK UTAMA mengalami gangguan makan LINK CADANGAN akan digunakan. 

Virtual Box

 Oracle VM VirtualBox  adalah  perangkat lunak  virtualisasi,  yang  dapat digunakan  untuk mengeksekusi sistem operasi "tambahan" di daJam sistem operasi "utama". Sebagai contoh, jika seseorang  mempunyai sistem operasi MS Windows yang  tcrpasang  di komputcmya,  maka seseorang tersebut dapat pula menjalankan sistem operasi lain yang diinginkan di dalam sistem operasi MS Windows.  VirtualBox pertama kali dikembangkan oleh perusahaan Jerman (Innotek GmbH). Pada February 2008, Innotek GmbH diakusisi oleh [Sun Microsystems). Fungsi ini sangat penting jika seseorang  ingin  melakukan  ujicoba  dan  simulasi  instalasii  suatu  sistem  tanpa  harus  kehilangan sistem  yang  ada.  Sistem  operasi  yang  dapat  mcnjalankannya  antara  lain  Linux,  Mac  OS X, Windows XP, Windows Vista, Windows 7, Windows 8,Solaris, dan O...

Kelebihan dan Kelemahan RADIUS

Beberapa kelebihan yang diberikan oleh proiokol RADIUS yaitu :  1)      Menjalankan sistem administrasi terpusat, 2)      Proiokol   connectionless   berbasis   UDP   yang   tidak   menggunakan   koneksi langsung,  3)      Mendukung  amenlikasi  Password  Authentication  Protocol  (PAP)  dan  Challenge Handshake Authentication Protocol (CHAP) Password mclalui PPP. Pada proiokol RADIUS juga masih ditemukan beberapa kelemahan seperti: 1)      Tidak adanya autentikasi dan verifikasi terhadap access request,  2)      Tidak sesuai digunakan pada jaringan dengan ska la yang besar,  3) MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan, hal ini dikarenakan  lemahnya MD5  hash  yang  menyimpan  tanggapan  auientikator sehingga Hacker / pen...

Konsep Cara Kerja secara singkatnya adalah sebagai beikut

 Gateway   router   akan   mengarahkan   user   pada   halaman   login   dan   memaksa   untuk melakukan  otentifikasi atau  payment terlebih  dahulu  (jika diimplemenlasikan  system akunting) sebelum user mengakses external network,  otentifikasi yang  dilakukan  user pada form login  yg disebut   captive portal,   lalu   user   dan   password   yang   diisikan   kcdalam   form   tersebut   akan disingkronkan dengan user yang ada pada server radius.

Radius Server

 Adalah server Remote Authentikasi Dial-in Service (RADIUS), sebuah protocol keamanan  jaringan  kom purer berbasis server yang  sering  digunakan  untuk  melakukan authentikasi dan  otorisasi serta pendaftaran  akun  (account) pengguna secara terpusat untuk mengakses jaringan yang aman. Server Radius mcnycdiakan mekanisme keamanan dengan  menangani otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server Radius  untuk  kemudian  ditenlukan  apakah  user diijinkan  untuk  menggunakan  layanan  dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pclaporan dilakukan, yakni dengan mencatat semua aktifilas koneksi user, mcnghilung durasi waktu dan jumlah transfer...

Keunggulan Hotspot Sistem

 Hotpost   system   digunakan   untuk   autentikasi   user,   penggunaan   akses   internet   dapat  dihitung berdasarkan waktu dan data yang di download / upload. Selain itu dapat juga dilakukan limitasi bandwidth  berdasarkan  data rate,  total data upload/download  atau  bisa juga di limit berdasarkan lama pemakaian. Hotspot system juga mendukung system Radius.  Terdapat   beberapa   metode   autentikasi   yang   berbeda   dalam   profile   setting,   jenis autentikasi tersebut adalah:  1.   HTTP   PAP   -   Metode   yang   paling   sederhana,   yang   menunjukkan   halaman   login  HotSpot dan  mengharapkan  untuk  mendapatkan  i...

Cara Kerja Hotspot Sistem

 Ketika kita memcoba membuka sebuah  web  page maka router yang  sudah  memiliki hotspot system, akan men cek apakah user sudah di autentikasi pada system hotspot tersebul. Jika bclum melakukan  autentikasi,  maka user akan  di arahkan  pada hotspot login  page yang haras di isikan  berupa usemama dan  password.  Jika informasi login  yang  dimasukkan  sudah benar, maka router akan memasukkan user tersebul kedalam hotspot sytem dan client sudah bisa mengakses halaman web. Selain ilu akan muncul popup windows berisi status ip address, byte rate dan time live. Dari uratan proses diatas, maka user sudah bisa mengakses halaman internet melalui hotspot gateway. 

Hotspot Sistem

 Hotspot digunakan  untuk  melakukan  autentikasi pada jaringan  local.  Autentikasi yang digunakan  berdasarkan  pada HTTP atau  HTTPS protocol dan  dapat diakses dengan menggunakan  Web  Browser.  Hotspot send  tri adalah  sebuah  system yang  mcngkombinasikan beberapa macam features dari MikroTik  RouterOS yang  sangat mudah  dikonflgurasi.  Hotspot System adalah sebuah teknologi autentikasi yang biasa digunakan ketika kita akan menyediakan akses internet pada areal publik, seperti : Hotel, cafe, airport, taman, mall dlL Teknologi akses internet ini biasanya menggunakan  jaringan  wireless atau  wired.  Kita bisa menyediakan  akses internet gratis dengan  mcnggunakan  hotspot atau  bisa juga menggunakan  Voucer untuk autenlikasinya.

Web Filtering

Situs (website) atau  sering  disingkat dengan  istilah  situs adalah  sejumlah  halaman web yang memiliki topik saling tcrkait, terkadang disertai dengan berkas-berkas gambar, video, atau jenis-jenis berkas lainnya. Sebuah situs web biasanya ditempatkan setidaknya pada sebuah server neb  yang  dapat diakses melalui jaringan  seperti internet, ataupun  janngan  wilayah  lokal (LAN) melalui alamat internet yang  dikenali sebagai URL.  Gabungan  atas semua situs yang dapat diakses publik di m/ernef disebut pula sebagai World Wide Web atau lebih dikenal dengan singkatan  WWW.  Meskipun  setidaknya halaman  beranda situs internet umumnya dapat diakses  publik  seeara bebas.  pada praktcknya tidak  semua situs memberikan  kebebasan  bagi publik untuk mcngaksesnya, beberapa situs web mexvajibkan pengunjung untuk mclakukan pendaftaran sebagai anggota,  atau  ba...

Tujuan Manajemen Bandwith

Manajemen bandwidth adalah proses memberikan alokasi saluran yang digunakan untuk  proses  upload  maupun  download  agar  qualitas  layanan  yang  dijalankan  berjalan  dengan  baik  Ada  beberapa  metode  yang  digunakan  untuk  mengatur  trafik,  diantaranya adalah:  1.  Discard  Packet,  yaitu  membuang  trafik  yang  lelah  mclewati  batas  parameter  tertentu yang lelah ditetapkan.  2.  TCP rate control,  yaitu  mengatur transmisi data berdasarkan  pengaturan  besamya ukuran window TCP. Sesuai dengan namanya maka metode ini hanya beijalan untuk aplikasi berbasiskan protokoi TCP.  3.  Queueing,  mengklasifikasikan  paket,  selanjutnya menempatkan  paket pada antriannya dan  kemudian  dilakukan  penjadwalan  pengiriman.  Pada metode ini ...

Akses Mikrotik

 Ada 4 cara pengaksesan Nlikrotik Router, antara lain :  1. Via Console/Command Mikrotik  Jenis  router  board  maupun  PC  bisa  kila  akses  langsung  via  console/shell maupun remote akses mcnggunakan PUTTY (www.putty.nl).  Tips Command:  a.  Manfaatkan  auto  compile  (mirip  bash  auto  complete  di  linux),  yailu  dengan  menekan  tombol  TAB  dikeyboard  untuk  mengetahui/melengkapi daftar perintah selanjutnya. Conloh:  Cukup  ketikkan  Ip  Fir >>>  lalu  tekan  TAB >>>  maka otomatis shell akan melengkapi menjadi Ip  Firewall.  Lalu  ketik  “(titik  dua) untuk  kcmbali ke sub menu diatasnva. dan ketik untuk kembali ke root menu.  2.   Via Web Browser  Mikrotik bisajuga diakses via web/port 80 pada browser.  Co...

Instalasi Mikrotik RouterOS pada PC

 lnstalasi Mikrotik ada beberapa cara :  1.   lnstalasi melalui Netlnstall via jaringan  2.   lnstalasi melalui Floppy disk  3.   lnstalasi melalui CD-ROM.  Kali ini akan membahas instalasi melalui CD-ROM. Untuk mendapatkan ISOnya dapat didownload di http://www.rnikrotikco.id/download.php. A. Persiapan Instaiasi MikroTik RouterOS  Tahapan instalasi ini dilakukan hanya pada PC yang dijadikan Mikrotik RouterO 1. Persiapan yang diperl ukan sebelum tahapan instalasi yaitu:  2.  Untuk PC Router Siapkan PC, minimal Pentium I, RAM 64, HD 5OOM atau pake flash  memory  64  - Sebagai Web  proxy,  Siapkan  PC,  minimal Pentium 111 450Mhz, RAM 256 Mb, HD 20 Gb.  3.   Siapkan minimal 2 ethemet card, 1 ke arah luar/lntemet dan 1 lagi ke Network local.  4. Bum Source CD Mikrotik OS masukan ke CDROM.  5    Versi mikrotik yang digunakan adalah Mikrotik RouterOS...

Jenis-jenis Mikrotik

 Berdasarkan bentuk hardware yang di gunakan, mikrotik dapat digolongkan  dalam duajenis. Duajenis tersebut adalah :  1. Mikrotik RouterOS™  Adalah  versi  MikroTik  dalam  bentuk  perangkat  lunak  yang  dapat  diinstal  pada Personal Computer (PC) melalui CD. File yang dibutuhkan dapat diunduh dalam bentuk    file    image    MikroTik    RouteiOS    dari    website    resmi    MikroTik, www.mikrotik.com.  Namun,  file  image  ini  merupakan  versi  trial  MikroTik  yang hanya dapat dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time,  harus  membeli  lisensi  key  dengan  catatan  satu  lisensi  hanya  untuk  satu harddisk.  2. Build in Hardware Mikrotik  Merupakan  MikroTik  dalam bentuk  perangka...