This is default featured slide 1 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 2 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 3 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 4 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 5 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Kamis, 30 November 2023
PRITEST/KISI2 AIJ XII TKJ GJL-2023/2024
Selasa, 21 November 2023
Nama : Albertus Nugroho Girsang
Kelas :
XII - TKJ
Tugas :
Ulangan ASJ
Tanggal : 21 November 2023
Selasa, 31 Oktober 2023
BAB 5 ASJ : VPN Server dan Sistem Kontrol
VPN (Virtual Private Network) pada jaman dahulu diciptakan dengan tujuan menghubungkan jaringan antar gedung perkantoran secara aman dan daoat menggunakan jaringan kantor dari rumah atau tempat lain. VPN Pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia , Tujuannya untuk mendapatkan koneksi ke internet secara aman, Pribadi (Private), dan dapat mengakses jaringan secara remote
1.Identifikasi VPN (Virtual Private Network)VPN (Virtual Private Network) identik dengan sebuah teknologi yahng memungkinkan mengakses jaringan lokal melalui teknologi tunelling
Koneksi dari VPN bersifat Virtual, Karena Jaingan pubilk ini dibuat seakan akan sebagai sebuah contoh jaringan private
A.Fungsi Virtual Private Network
1.Mengamankan Jaringan Wireless
melalui VPN, User yang terhubung ke Wireless harus membuat tunnel dengan login ke vpn server
2,Berkaitan dengan mobile working
Seseorang dengan VPN dapat terhubung langsung ke jaringan secara private
B.Manfaat VPN
1.Berkaitan dengan Flexibilitas
fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin untuk menggunakan VPN
2.Berkaitan dengan kerumitan pengaturan teknologi Tunneling
Koneksi privat VPn dapat terjadi dimana saja selama terdapat kunci utama pada VPN berupa Tunneling(terowongan) yang menghubungkan antara pengirim dan penerima data
C.Implementasi Virtual Private Network
VPN server pada dasarnya membutuhkan jaringan yang ,mengarah ke haringan internet menggunakan IP public agar bisa diakese dari mana saja
Beberapa Implementasi daru VPN (Virtual Private Network) antara lain sebagai berikut
1.Model Remote Access VPN
VPN secara mendasar dianggap sebagai sebuah proses Remote Access yang berguna untuk mendapatkan koneksi ke jaringan Privat tujuan
2.Model Ekstranet VPN
Ekstranet VPN merupakan sebuah Fasilitan VPN yang diperuntukkan untuk pihak pihak dari liar Anggota Organisasi atau perusahaan, Tetapi memiliki kepentingan mengakses data dalam kantor
D.Berbagai Solusi dalam penggunaan Virtual Private Network
1. VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer pada enkripsi jaringan tunnel yang dibuat
2.IPSEC sebagai seolusi VPN via IP Secure Protocol
2. Prinsip (Virtual Private Network)
VPN pada prinsipnya dapat diimplementasika pada jaringan lokal maupun area berbeda. misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara, GUna menghubungkan semua lokasi dan membentuk sebuah lan, dapat dilakukan dengan menerapkan konsep VPN
3.Cara Kerja VPN (Virtual Private Network)
Ketika pengguna terhubung ke server VPN, komputer pengguna akan diberikan alamat IP baru, yang akan menggantikan alamat IP asli. Selanjutnya, data yang dikirim ke dan dari komputer pengguna akan dienkripsi, sehingga dapat melintasi jaringan publik dengan aman.
4.Konfigurasi VPN Server (pptpd)
Konfigurasi VPN meliputi langkah-langkah berikut:- Memilih penyedia VPN yang sesuai dengan kebutuhan.
- Menyiapkan akun dengan penyedia VPN tersebut.
- Mengunduh dan menginstal perangkat lunak client VPN pada perangkat pengguna.
- Mengatur koneksi VPN sesuai dengan petunjuk penyedia.
- Memilih penyedia VPN yang sesuai dengan kebutuhan.
- Menyiapkan akun dengan penyedia VPN tersebut.
- Mengunduh dan menginstal perangkat lunak client VPN pada perangkat pengguna.
- Mengatur koneksi VPN sesuai dengan petunjuk penyedia.
B.Implementasi Sistem Kontrol dan Monitoring
Sistem monitoring merupakan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data lain dengan tujuan memaksimalkan seluruh sumber daya yang dimiliknya. Ada dua alasan utama melakukan sistem kontrol dan monitoring, yaitu memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tidak terduga pada jaringan.
1. Dasar-Dasar Sistem Kontrol Monitoring Jaringan
Sistem kontrol dan monitoring jaringan melibatkan berbagai elemen dasar seperti:
a. Ruang lingkup SNMP (Simple Network Management Protocol)
SNMP merupakan sebuah protokol yang dirancang untuk memberikan keampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja.
b. Komponen dasar SNMP
- Agent
- Managed Device
- Network Management System (NMS)
c. Versi SNMP
- SNMP versi 1 (SNMPv1)
- SNMP versi 2 (SNMPv2)
d. Elemen SNMP
- Manajer: bertugas meminta informasi ke agent.
- Agen: bertugas sebagai perangkat lunak yang dijalankan di setiap elemen jaringan yang dikelola.
- MIB (Management Information Base): diakses menggunakan protokol network-management seperti SNMP, yang terdiri dari managed object an diidentifikasi oleh object identifier (pengidentifikasi objek).
2. Dasar-Dasar penggunaan Netwrok Monitoring System
a. Tipe-tipe kelas tool monitoring
- Monitor realtime
- Tool penguji throughput
- Intrusion detection
- Benchmarking
- Monitor nirkabel
b. Manfaat sistem monitoring jaringan
- Kinerja jaringan bisa sangat optimal.
- Perencanaan kapasitas lebih mudah.
- Penyusup jaringan dideteksi dan disaring.
3. Konfigurasi Sistem Kontrol dan Monitoring
- Menentukan tujuan dan prasyarat kelancaran sistem kontrol.
- Menyusun desain dan arsitektur sistem kontrol sesuai kebutuhan.
- Mengimplementasikan konfigurasi perangkat untuk menjalankan sistem kontrol.
- Melakukan pengujian sistem kontrol untuk memastikan kinerja optimal.
Kamis, 19 Oktober 2023
BAB 4 AIJ : Konfigurasi Manajemen Bandwith (XII - TKJ)
Prosedur dan Teknik Manajemen Bandwidth:
a. Manajemen bandwidth shared (up to): Teknik untuk membagi
bandwidth secara setara di antara pengguna atau layanan yang terhubung ke
jaringan. Ini dapat dilakukan dengan membatasi jumlah bandwidth yang dapat
digunakan oleh setiap pengguna atau kelompok.
b. Manajemen bandwidth traffic priority: Mengatur prioritas
lalu lintas berdasarkan kepentingannya. Mengizinkan lalu lintas yang lebih
penting mendapatkan akses lebih besar ke bandwidth daripada yang kurang
penting.
c. Manajemen bandwidth simple queue: Menggunakan antrian
sederhana untuk mengatur bandwidth dengan memberikan prioritas atau pembatasan
ke setiap aliran lalu lintas.
d. Manajemen bandwidth queue tree: Membangun hirarki antrian
untuk mengatur dan mengendalikan berbagai jenis lalu lintas berdasarkan
kebutuhan dan prioritasnya.
e. Manajemen bandwidth delay pools: Menggunakan konsep kolam
waktu (time pools) untuk mengontrol bandwidth dan waktu akses bagi pengguna
atau layanan tertentu.
f. Manajemen bandwidth HTB (Hierarchical Token Bucket):
Teknik manajemen bandwidth hierarkis yang memungkinkan penggunaan token bucket
untuk mengatur lalu lintas dengan lebih rinci dan hierarkis.
g. Manajemen bandwidth CBQ (Class-Based Queueing): Mengelompokkan lalu lintas menjadi kelas berdasarkan karakteristiknya, lalu mengatur antrian untuk setiap kelas dengan prioritas tertentu.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Konfigurasi Manajemen pada Permasalahan Bandwidth:
a. Teknik konfigurasi manajemen bandwidth melibatkan
pengaturan perangkat keras atau perangkat lunak jaringan untuk menerapkan salah
satu teknik manajemen bandwidth yang sesuai dengan kebutuhan jaringan dan
pengguna.
b. Permasalahan dalam manajemen bandwidth meliputi
penggunaan bandwidth yang tidak terdistribusi dengan adil, konflik prioritas,
tumpang tindih lalu lintas, dan penggunaan bandwidth yang tidak efisien.
Perbaikan dapat melibatkan penyesuaian konfigurasi, peningkatan prioritas lalu
lintas, atau penggunaan teknik manajemen yang lebih canggih.
Pentingnya manajemen bandwidth adalah untuk memastikan
penggunaan sumber daya jaringan yang efisien, menghindari kemacetan, dan
memberikan prioritas yang sesuai untuk aplikasi atau layanan yang lebih
penting. Teknik dan prosedur yang digunakan dapat bervariasi tergantung pada
kebutuhan spesifik jaringan dan lingkungan penggunaannya.
Selasa, 17 Oktober 2023
BAB 4 : Implementasi Dedicated Hosting Server XII TKJ (ASJ)
A.Evaluasi Dedicated Hosting Server
1. Kelebihan dan Kekurangan Dedicated Hosting Server
2. Prosedur Memilih Dedicated Server
- Spesifikasi server
- Kapasitas memori
- Faktor keamanan (secure)
- Dukungan teknis (technical support)
- Harga (price)
3. Evaluasi dan Pemilihan Hosting
B. Konfigurasi Dedicated Hosting Server
1. Penggunaan Domain Name
- Windows OS: CuteFTP, WS_FTP, Get Right, Golzolla, Coffe Cup, dan Kazza.
- UNIX OS/Linux OS: Telnet, AxyFTP, Wget, Caitoo, Cftp, Curl, Downloader, Moxftp, dan Ncftp.
2. Konfigurasi Name Server Hosting
- User memiliki domain aktif serta kontrol penuh terhadap nama domain dan terdaftar pada register tempat membeli domain.
- Membuat NameServer/ChildNameServer di domain panel register yang bersangkutan.
- Klik tombol Edit Child Nameservers pada bagian Child Namesever.
- Masukkan Nameserver dan IP Address nameserver, setelah itu diakhiri dengan klik tombol Submit.
- Mengubah Namesever domain pada menu Edit Nameserver yang disesuaikan dengan Nameserver yang dibutuhkan.
3. Upload Data ke Hosting Server
- Upload data ke hosting server menggunakan software FileZilla
- Upload data ke hosting server menggunakan File Manager
4. Troubleshooting pada Hosting Server
Kamis, 31 Agustus 2023
Soal Latihan AIJ Permasalahan Konfigurasi Firewall
SOAL :
1. Salah satu pilihan Action yang menolak paket secara diam diam (tidak mengirimkan pesan penolakan ICMP) adalah ...
2. Jika firewall mengalami eror, file corrupt, atau masalah masalah gangguan yang lain, tentunya setiap setiap sistem/program yang berkaitan akan terganggu sehingga berdampak dengan ...
3. Ubuntu dilengkapi dengan suatu aplikasi yang mempermudah konfigurasi fiewll yang dikenal sebagai ...
4. Guna mengaktifkan aplikasi UFW, buat koneksi ke server dengan menggunakan ....
5. Guna memeriksa status UFW yang terinstal dengan perintah ...
6. Mengubah alamat IP dari eth0 menjadi statis dengan cara melakukan konfigurasi file ...
7. Pada konfigurasi firewall mikrotik terdapat pilihan yang dapat menolak paket dan mengirimkan pesan menolak ICMP disebut ...
8. Keberadaan firewall dalam melindungi jaringan lokal dengan cara ...
9. Prosedur dan teknik konfigurasi firewall menggunakan blocking web via filter rule diawali dengan membuka aplikasi WINBOX pada komputer yang terhubung ke mikrotikdan klik pada menu ...
10. Konfigurasi firewall mikrotik pada pilihan Action yang menerima paket dan tidak melanjutkan membaca baris berikutnya adalah ...
11. Perhatikan paket-paket data berikut!
(2) Applet java (5) VBScript
(3) Cookie
Berdasarkan paket-paket data diatas, firewall dapat melakukan blocking terhadap pada data sesuai dengan nomor ...
12. Semua paket yang diperiksa firewall akan mengalami perlakuan yang diterapkan pada rule atau policy yang diterapkan pada ...
13. Level firewall yang menyediakan laporan auditing yang lebih rinci dan cenderung memaksakan model keamanan yang lebih konservatif adalah ...
14. Perintah yang digunakan untuk masuk terminal sebagai root adalah ...
15. Guna menonaktifkan semua baris yang ada di file dhcp.conf, pada awal baris diberikan tanda ...
16. Perhatikan jenis-jenis action berikut!
(2) Connect (5) Reject
(3) Drop
Berdasarkan pernyataan diatas, yang termasuk pilihan Action pada konfigurasi firewall mikrotik sesuai dengan nomor ...
17. Pengaturan Windows Firewall ada pada di menu ...
18. Salah satu fasilitas yang dimiliki oleh Windows OS berkaitan dengan sistem keamanan jaringan adalah ...
19. Pengaturan standar dalam sebuah sistem sering disebut ...
20. Software yang dapat memperbaiki firewall yang rusak secara mudah, cepat, dan perlu melakukan instalasi yaitu ...
Jawab :
1. Drop
2. aman dan bebas
3. UFW
4. Mangle
5. sudo ufw status
6. firewall
7. Reject
8. memberikan penanganan terhadap penyusupan
9. routes
10. Accept
11. (1), (2), (4), dan (5)
12. broadcast running
13. authenntication level
14. #sudo su
15. #
16. (1), (2), (3), dan (4)
17. control panel
18. firewall
19. default
20. repair windows firewall
Selasa, 29 Agustus 2023
VIRTUAL PRIVATE SERVER - Menurut Chat GPT
Virtual Private Server (VPS) adalah bentuk hosting web yang memungkinkan seseorang atau perusahaan untuk memiliki sebagian dari server fisik yang dibagi-bagi secara virtual. Dalam lingkungan VPS, satu server fisik dapat dibagi menjadi beberapa server virtual yang berfungsi secara independen, masing-masing dengan sumber daya dan lingkungan yang terisolasi.
Setiap VPS memiliki sistem operasi sendiri dan memiliki kendali yang lebih besar daripada shared hosting. Hal ini memungkinkan pengguna untuk menginstal dan mengkonfigurasi perangkat lunak sesuai kebutuhan mereka, menjalankan aplikasi khusus, dan bahkan mengelola pengaturan keamanan pada tingkat yang lebih dalam.
Beberapa manfaat dari menggunakan VPS adalah:
1. Kontrol Penuh: Pengguna memiliki hak akses root atau administrator ke server virtual mereka, memberi mereka kendali penuh atas lingkungan dan konfigurasi server.
2. Sumber Daya Terisolasi: Meskipun beberapa VPS berjalan pada satu server fisik, sumber daya seperti CPU, RAM, dan ruang disk diisolasi di antara VPS, sehingga tidak ada satu VPS yang dapat mengganggu kinerja VPS lainnya.
3. Kustomisasi: Pengguna dapat menginstal dan menjalankan perangkat lunak khusus, mengkonfigurasi pengaturan server, dan bahkan mengatur firewall dan keamanan sesuai dengan kebutuhan mereka.
4. Skalabilitas: Sebagian besar penyedia VPS memungkinkan pengguna untuk dengan mudah meningkatkan atau mengurangi sumber daya yang diperlukan, seperti RAM atau ruang disk, sesuai dengan kebutuhan.
5. Keamanan Lebih Baik: Dibandingkan dengan shared hosting, VPS menawarkan tingkat keamanan yang lebih tinggi karena setiap VPS dijalankan dalam lingkungan terisolasi.
6. Kinerja yang Lebih Baik: Karena sumber daya terisolasi, VPS cenderung memiliki kinerja yang lebih baik daripada shared hosting, terutama ketika situs web atau aplikasi Anda membutuhkan lebih banyak sumber daya.
Penggunaan VPS cocok bagi mereka yang membutuhkan kontrol lebih besar atas lingkungan hosting mereka, memiliki kebutuhan khusus dalam hal perangkat lunak atau konfigurasi, atau mengelola situs web atau aplikasi yang memerlukan sumber daya lebih banyak daripada yang ditawarkan oleh shared hosting.
BAB 3 ASJ - VIRTUAL PRIVATE SERVER (VPS)
Rangkuman bab 3 vps (virtual private server )
1. Keberadaan Virtual Private Server (VPS) dapat membantu dalam memaksimalkan bandwidth, harddisk, serta mempercepat loading blog.
2. VPS (Virtual Private Server) cenderung lebih aman dari gangguan jika ada pengguna lain yang nakal dibandingkan dengan shared hosting.
3. Spesifikasi VPS dapat diketahui dari segi hard disk, memori, jenis prosesor, maupun pilihan sistem operasi yang digunakan seperti Windows OS, Linux OS, Oracle Solars OS, Macintosh OS, dan lain-lain.
4. Indonesia Internet Exchange (IIX) bisa diartikan sebagai sebuah hosting server Indonesia dalam wujud komputer server untuk menyimpan data atau webpage yang terletak di Indonesia.
5. Web hosting hampir sama dengan VPS (Virtual Private Server), perbedaannya adalah web hosting memiliki kebebasan menentukan sistem operasi yang akan digunakan dan bisa memilih aplikasi yang akan diinstal pada VPS tersebut.
6. Kebutuhan hosting sebuah server mencakup beberapa perangkat lunak (software) yang sering diistilahkan sebagai LAMP (Linux OS, Apache, MySQL/mariaDB, PHP)
Kamis, 10 Agustus 2023
BAB 2 Permasalahan Konfigurasi Firewall (AIJ)
Firewall dirancang untuk mengendalikan aliran paket berdasarkan asal, tujuan, port dan informasi tipe paket. Adapun daftar aturan yang dibuat untuk mengendalikan paket sering disebut rantai (chains) Firewall berisi sederet daftar aturan yang digunakan untuk menentukan nasib paket data yang datang atau pergi dari firewall menurut kriteria dan tertentu. Semua paket yang diperiksa firewall akan mengalami perlakuan yang diterapkan pada rule atau policy yang diterapkan pada chains firewall. Masing-masing tabel dikenakan untuk tipe aktivitas paket tertentu dan dikendalikan oleh rantai aturan filter paket yang sesuai
1. Prosedur dan Teknik Konfigurasi Firewall Guna mengetahui prosedur dan teknik konfigurasi firewall dapat dilakukan dengan cara sharing internet dan blocking web via filter rule
a. Sharing internet
Prosedur dan teknik konfigurasi firewall menggunakan sharing internet dapat dilakukan dengan cara sebagai berikut.
1) Diawali dengan melakukan pengaturan IP address pada router mikrotik melalui Winbox IP Routes → klik tanda tambah untuk menambahkan route. Setelah itu klik tombol OK.
2) Selanjutnya lakukan pengaturan DNS dengan klik menu IPDNS, lalu tambah
3) Lakukan tes koneksi sambungan antara mikrotik dan internet dengan cara klik New Terminal → lalu ketik: ping google.com (atau situs lain yang dikenal) - dan diakhiri dengan menekan tombol Enter.
4) Berikutnya melakukan pengaturan sharing untuk ke client-nya dengan cara klik IP Firewall →→ Nat -klik tanda + (plus)
5) Langkah terakhir dengan melakukan test koneksi pada client menggunakan CMD dan mengetik perintah: ping google.com (atau situs lain yang dikenal).
B. Blocking web via filter rule filter
Prosedur dan teknik konfigurasi firewall menggunakan blocking web via dilakukan dengan cara sebagai berikut.
1) Diawali dengan membuka aplikasi WINBOX pada komputer yang terhubungke mikrotik dan klik Connect.
2) Atur mikrotik dibagi menjadi client bagi jaringan luar dan PC menjadi client bagi mikrotiknya sehingga mikrotik mendapat IP dari jaringan luar, misalnya jaringan pada sekolah A dan PC mendapat IP yang disediakan oleh mikrotik.
3) Atur konfigurasi NAT agar bisa terhubung ke jaringan luar dan memberikan perintah blok IP dengan klik IP Firewall
4) Memilih Filter Rules lalu klik tanda [+] untuk menambahkan daftar blok
a) Pada baglan Chain diisi dengan Forward. Hal ini digunakan untuk proses paket data yang melewati router
b) Pada bagian Out Interface diisi dengan Ether 2 (bisa menyesuaikan dengan elemet yang digunakan untuk terhubung ke jaringan luar)
5) Setelah itu, klik Action pilih drop. Hal ini berarti seluruh paket yang dikirim oleh PC client dengan IP yang telah didaftarkan akan di-drop (ditolak) Selanjutnya, lakukan tes PING ke IP yang diblok sebagai berikut
Pinging google.com [74.128.112.32]
with 32 bytes of data:
Request timed out
Request timed out
6) Jika IP dapat berubah, tetapi MAC address akan tetap sehingga user diblok Pada konfigurasi firewall mikrotik terdapat beberapa pilihan Action, di antaranya sebagai berikut.
a) Accept
Paket diterima dan tidak melanjutkan membaca baris berikutnya,
b) Drop
Menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP).
(c) Reject
Menolak paket dan mengirimkan pesan penolakan ICMP
d) Jump
Melompat ke chain lain yang ditentukan oleh nilai parameter jump- target
e) Tarpit
Menolak tetapi tetap menjaga TCP connection masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk).
F)Passthrough
Mengabaikan rule ini dan menuju ke rule selanjutnya log adalah menambahkan informasi paket data ke log.
7) Jika ingin memblock beberapa IP bisa dilakukan dengan mengelompokkan IP tersebut dalam suatu daftar. Langkahnya adalah klik IP pilih Firewall → pilih Address list. Selanjutnya memberi nama bagi grup/kelompok IP tersebut, misalnya IP terblokir. Guna menambahkan IP yang ingin dimasukkan ke list IP terblokir, dapat ditambahkan pada bagian Source Address List dari menu Advanced.
8) Dari menu pada mikrotik, dapat memblok situs atau IP tujuan yang dianggap sebagi situs yang tidak baik. Klik Filter Rules lalu isi pada bagian dan seterusnya. Adresses (IP tujuan yang akan diblok) dan untuk menu Action pilih Drop. Jika ingin menghapus blok atau membatalkan blok dapat memberikan tanda silang pada konfigurasi tadi.
Soal Dan Jawaban ASJ || 01-08-2023
1. Karena ditampilkan dalam format web base, maka cPanel bisa diakses melalui ....
2. EHCP termasuk jenis control panel untuk hosting yang ditulis dalam bahasa ....
3. Perhatikan pernyataan berikut!(2) Melihat statistik pengunjung website
4. Web hosting di Indonesia menetapkan kebijakan yang berlaku untuk semua akun, dimana user dapat memanfaatkan resource yang ada untuk website secara wajar, selama tidak mengganggu akun hosting lain yang sama. Kebijakan tersebut dikenal sebagai ....
6. Perhatikan pernyataan berikut!
(1) Memerlukan syarat pokok yang harus dipenuhi
(2) Mengganti setting sesuai dengan kebutuhan
(3) Tersedianya forum untuk saling bertukar pikiran dan berbagi pengalaman
(4) User cukup melakukan klik pada menu yang diinginkan
Hal pokok yang dapat dilakukan dengan adanya Graphical User Interface di control panel hosting ditunjukan oleh nomor ....
8. Aplikasi control panel web hosting yang sangat populer dan umum digunakan oleh sebagian besar jasa penyedia web hosting, baik di Indonesia maupun dunia adalah ....
10. cPanel akan sangat membantu bloger dan website developer dalam membuat ....
12. Berbagai fasilitas untuk mengatur semua fungsi dalam server dapat dijumpai pada ...
14. Jenis control panel open source yang berada di bawah lisensi BSD dan berguna dalam mengelola beberapa server di bawah satu control panel adalah ....
16. EHCP berdiri pada tahun ....
18. Perhatikan poin-poin berikut!
(1) WordPress (3) Drupal
(2) Joomla (4) Kloxo
Berdasarkan poin-poin diatas, beberapa jenis instan script website yang dikenal di Indonesia ditunjukan oleh nomor ....
20. Komputer web server pada hosting Amerika Serikat dapat digunakan untuk menyimpan data website (datacenter) terletak di Amerika Serikat yang dipusatkan di ....
Firewall Part 2 (AIJ) 10-08-2023
Teknologi Firewall
Teknologi firewall adalah sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Jenis Teknologi
1. Direction Control
Direction control (kendali terhadap arah) merupakan jenis teknologi yang berdasarkan arah dari berbabagai permintaan terhadap layanan yang akan dikenali dan dizinkan melewati firewall.
2. User Control
Jenis teknologi ini berdasarkan pengguna atau user untuk menjalankan suatu layanan.
3. Behavior Control
Jenis teknologi ini berdasarkan seberapa banyak layanan itu telah digunakan.
4. Service Control
Jenis teknologi ini berdasarkan tipe tipe layanan yang digunakan di internet dan boleh diakses ke dalam atau keluar firewall.
Arsitektur Firewall
1. Arsitektur Dual-Homed Host
Arsitektur dual-homed host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Guna mengimplementasikan tipe arsitektur dual-homed host, fungsi pada host ini di non-aktifkan.
2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengaman pada arsitektur ini, dilakukan dengan menggunakan packet filtering.
3. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal.
Fitur dan Layanan Mikrotik Firewall
1. Simple Packet Flow
Di dalam simple packet flow terdapat 5 pos pemeriksaan didalamnya, yaitu:
2. Traffic Flow
Traffic-Flow merupakan sebuah sistem yang menampilkan informasi statistik akan besar atau banyaknya paket-paket yang melewati sebuah router. Maka dengan fitur ini kita bisa melakukan monitoring terhadap sebuah jaringan dan memungkinkan bagi kita untuk mengidentifikasi berbagai macam masalah yang terjadi di dalamnya. Selain itu, dengan memanfaatkan fitur ini kita dapat melakukan analisa dan meningkatkan performa dari router.
- Dari Luar router menuju ke luar router lagi.
- Dari luar router menuju ke dalam router itu sendiri (local process).
- Dari dalam router (local process) menuju ke luar router.
3. Connection Tracking and State
Connection Tracking adalah “jantung” dari firewall, mengumpulkan informasi tentang active connections. Dengan mendisable connection tracking router akan kehilangan fungsi NAT, filter rule dan mangle. Setiap connection tracking membaca pertukaran traffic 2 arah (src dan dst address). Connection tracking membutuhkan CPU resources (disable saja jika kita tidak menggunakan firewall).
- New : paket pembuka sebuah koneksi/paket pertama dari sebuah koneksi.
- Invalid : paket tidak dimiliki oleh koneksi apapun.
- Estabilished: paket kelanjutan dari paket berstatus new.
- Related : paket pembuka sebuah koneksi baru dan masih berhubungan dengan koneksi sebelumnya.
- Connection state = invalid >> drop
- Connection state = related >> accept
- Connection state = established >> accept
- Connection state = new >> diproses ke rule berikutnya
4. Mangle
Mangle adalah fitur di Mikrotik RouterOS yang memungkinkan administrator jaringan untuk memanipulasi paket saat melewati router.
Firewall part 1 (AIJ) 10-08-2023
Definisi Firewall
Firewall adalah sistem penting bagi perangkat jaringan karena firewall akan menjaga setiap informasi yang ada di dalam sistem. Alasan firewall harus ada karena untuk melindungi informasi yang user miliki.
Fungsi Firewall
Fungsi firewall secara mendasar yaitu sebagai pengontrol dalam mengawasi arus paket data yang mengalir di jaringan. Firewall juga mengatur, memfilter, dan mengontrol lalu lintas data yang di izinkan untuk mengakses jaringan privat yang dilindungi.
Manfaat Firewall
Manfaat firewall yaitu menjaga informasi rahasia dan berharga, mencegah lalu lintas tertentu, mencegah modifikasi data, memonitor lalu lintas paket data, blokir trojan, mencegah peretasan, dan mencegah keyloggers.
Metode dalam Firewall
Firewall menggunakan metode mengatur lalu lintas masuk dan keluar dalam sebuah jaringan, berupa :
1. Packet Filtering
Firewall packet filtering merupakan arsitektur yang tertua dan paling dasar. Pada dasarnya packet filtering ini melakukan pemeriksaan sederhana paket data di router maupun di switch. Kemudian, informasi yang di dapatkan seperti nomor port, alamat IP tujuan dan asal, juga informasi tingkat permukaan lainnya diperiksa tanpa membuka paket untuk memeriksa isinya. Langkah terakhir adalah jika paket informasi tersebut setelah diperiksa tidak lulus inspeksi, maka paketnya akan dibuang.
2. Statefull Inspection
Metode ini membandingkan bagian data inbound dan outbound yang paling penting jadi tidak hanya informasi header saja. Hal ini digunakan untuk menyebrangi firewall ke jaringan. Metode ini juga menggabungkan teknologi inspeksi paket dan verifikasi handshake TCP untuk menciptakan tingkat perlindungan yang lebih besar.
Klasifikasi Firewall
Firewall dapat diklasifikan berdasarkan caranya bekerja, yaitu sebagai berikut
1. Packet Filtering Firewall
Packet Filtering Gateway sebagai firewall yang bertugas dalam melakukan filterasi terhadap paket paket yang datang dari luar jaringan yang dilindunginya.Filterasi paket ini hanya terbatas pada sumber, tujuan, dan atribut atribut dari paket tersebut
2. Application Layer Gateway
Apabila dilihat dari sisi layer TCP/IP, Firewall jens ini akan melakukan filterisasi pada layer aplikasu (Application Layer), Dalam hal ini, model application layer gateway sering disebut proxy Firewall
3. Circuit Level Gateway
Circuit Level Gateway hanya bekerja pada lapisan Transport model referensi TCP/IP. Firewall Jenis ini akan melakukan pengawasan terhadap hubungan awal TCP yang biasa disebut TCP handshaking, yaitu proses untuk menentukan apakah sesi hubung tersebut diperbolehkan atau tidak
4. Statefull Multilayer Inspection Firewall
Firewall Jenis Ini Berada Pada Lapisan application, internet, dan transport.
Pada dasarnya, model firewall jenis ini sebagai penggabungan dari ketiga firewall sebelumnya Firewall ini memiliki fungsi untuk melakukan filtering paket data yang masuk dan verifikasi proses TCP handshake sehingga meningkatkan keamanan firewall secara ganda
5. Software Firewall
Software Firewall adalah jenis firewall yang diinstall secara bersamaan dengan software. Manfaat utama firewall yang ada pada software ini adalah menciptakan pertahanan lebih dari ancaman berbahaya dari pihak luar
6. Hardware Firewall
Firewall Hardware bertugas untuk filtering paket data yang terhubung ke server jaringan, Firewall ini akan memastikan bahwa paket data yang terkirim aman
7. Cloud Firewall
Cloud Firewall adalah salah satu firewall yang berfungsi untuk mengamankan server cloud dari ancaman berbahaya
Karakteristik Firewall
Beberapa karakteristik dalam firewall antara lain
1. Firewall Harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa sistem Operasi akan Relatif lebih aman dan penggunaan sistemnya dapat dipercaya
2. Hanya aktifitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan, Hal ini dilakukan dengan mengatur policy pada konfigurasi keamanan lokal
3. Semua aktifitas atau kegiatan dari dalam keluar harus melewati firewall

















