This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Kamis, 04 Januari 2024

BAB 5 AIJ: Konfigurasi dan Perbaikan Load Balancing

A. Pengetahuan Dasar Load Balancing
Load balancing adalah suatu metode yang digunakan untuk mendistribusikan beban kerja atau trafik secara merata di antara beberapa server atau sumber daya komputasi. Tujuannya agar lalu lintas dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.

1. Fungsi Load  Balancing
Beberapa fungsi load balancing antara lain
a. menyediakan redundancy dengan menggunakan lebih dari satu unit failover scenario
b. menginterupsi lalu lintas jaringan yang diarahkan ke sebuah situs tertentu
c. menawarkan distribusi content-aware seperti melakukan pembacaan URL, intercepting cookies, dan XML parsing
d. memonitor server yang ada serta memastikan server tersebut merespon lalu lintas
e, membagi lalu lintas jaringan menjadi individual request dan menentukan server yang akan menerima individual request
Kinerja algoritma load balancing diukur dengan berbagai parameter berikut ini.
a. Overload rejection
b. Fault toleran
c. Forecasting accuracy
d. Stabilitas
e. Sentralisasi atau desentralisasi

2. Tipe Load Balancing
a. Hardware load balancing
Beberapa load balance hardware di antaranya adalah Cisco System Casalyst, Coyote Point, F5 Network BIG-IP, dan Baraccuda Load Balance.
b. Software load balancing
Perangkat keras yang memengaruhi performa metode software load balancing adalah penggunaan kartu jaringan (Network Interface Card), kapasitas RAM yang digunakan, media penyimpanan yang besar, dan sebagainya. Jenis load balancing software yang paling banyak digunakan adalah Linux Virtual Server.

3. Fitur Load Balancing
Beberapa fitur pada load balancing hardware maupun software, yaitu sebagai berikut.
a. Proteksi dari serangan DDoS
Fitur jenis ini melakukan prosedur SYN Cookies dan delayed-binding pada saat terjadi serangan SYN Flood
b. Priority queuing
Fitur jenis ini berguna untuk memberikan perbedaan prioritas traffic pacet
c. Kompresi HTTP
Fitur jenis ini memungkinkan data bisa mentransfer objek HTTP dengan memanfaatkan pengguna utilisasi kompresi gzip yang terdapat di semua web browser modern
d. Aktivitas berdasarkan prioritas
Fitur jenis ini digunakan pada saat load jaringan mengalami kelambatan, dimana server akan membagi aktivitas berdasarkan prioritas dan link cadangan
e. Spam Filtering
Spam merupakan penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para user web. Bentuk berita spam yang umum dikenal meliputi spam surat elektronik, spam instan messaging, spam Usenet newsgroup, spam mesin pencari informasi web, spam blog, spam berita pada telepon genggam
f. TCP Buffering
Fitur  jenis ini dapat membuaqt respon buffer dari server dan berazkibat  dapat pada task akses lebih cepat 
g.  Asymmetric load
Fitur Jenis ini berupa rasio yang dapat dibuat dengan menentukan kloneksi menjadi primary yang dianggap terbaik dari segi backbone dan path routingnya, Dampaknya adalah membuat mesin mencari best path determination dan routing terpendek untuk sampaike tujuan
h. HTTP Caching
Fitur jenis ini dapat menyimpan content statis, sehingga beberapa request dapat ditangani tanpa harus melakukan kontak ke web sercer diluar jaringan yag berakibat akses terasa makin cepat.
i. Content Filtering
Beberapa load balancing dapat melakukan perubaha trafik pada saat dijalankan.
j. HTTP Security 
Fitur jenis ini memiliki beberapa karakteristik sebagai system load balancing yaitu menyembunyikan HTTP error pages, menghapus identifikasi header server dari respon HTTPS, serta melakukan enkripsi cookie agar user tidak dapat memanipulasinya

4.Jenis-Jenis Algoritma Load Balancing
Algoritma load balancing yang paling sederhana yaitu membagi beban secara bergiliran dan berurutan dari satu server ke server lain. Jenis-jenis dari algoritma load balancing antara lain
a. Algoritma rasio
Algoritma jenis ini sebenernya sebuah parameter yang diberikan untuk setiap server yang akan dimasukkan ke dalam sistem load balancing. Server dengan rasio terbesar diberi beban besar dan server dengan rasio kecil akan lebih sedikit diberi beban.
b. Algoritma round robin
Algoritma round robin merupakan algoritma yang paling sederhana dan banyak digunakan oleh perangkat load balancing. 
c. Algoritma Least connection
Algoritma least connection akan melakukan pembagian berdasarkan banyaknya koneksi yang sedang dilayani oleh sebuah server
d. algoritma fastest
Algoritma Jenis ini melakikan pembagian beban dengan mengutamakan server-server yang memiliki respon yang paling cepat

5.HAProxy
HAProxy dapat dipergunakan untuk HTTP dan protokol protokol lainnya, disamping untuk load balancing, hap proxy juga bermanfaat sebagai proxy 

Selasa, 02 Januari 2024

BAB 5 ASJ : VPN Server dan Sistem Kontrol

VPN (Virtual Private Network) pada zaman dulu diciptakan dengan tujuan menghubungkan jaringan antargedung perkantoran secara aman dan dapat menggunakan jaringan kantor dari rumah atau tempat lain. VPN pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia. Tujuannya untuk mendapatkan koneksi ke internet secara aman, pribadi (private), dan dapat mengakses suatu jaringan secara remote.


1. Identifikasi VPN (Virtual Private Network)

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling.

A. Fungsi Virtual Private Network

Beberapa fungsi VPN antara lain sebagai berikut :

1) Mengamankan jaringan wireless

Jaringan wireless merupakan jaringan publik yang dapat diakses oleh siapa saja yang berada di jangkauan wireless tersebut. Melalui VPN, user yang terhubung ke wireless harus membuat tunnel dengan login ke VPN server. Kemudian dapat menggunakan resource jaringan seperti akses internet dan sebagainya.

2) Berkaitan dengan mobile working

Seseorang dengan VPN dapat terhubung langsung dengan jaringan secara private. Misalnya, seorang pegawai melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman dengan mobilitas tinggi seperti saat ini.


B. Manfaat Virtual Private Network 

Beberapa manfaat dari VPN (Virtual Private Network) sebagai berikut :

1) Berkaitan dengan fleksibilitas

Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin menggunakan VPN, 

2) Berkaitan dengan kerumitan pengaturan teknologi funneling

Koneksi privat dalam VPN dapat terjadi di mana saja selama terdapat kunci utama pada VPN berupa funneling (terowongan) yang menghubungkan antara pengirim dan penerima data. Melalui funnel tersebut, maka tidak diperlukan pengaturan lain yang ada di luar funnel tersebut. Selama resource (sumber daya) funnel dapat menjangkau lokasi tujuannya 


C. Implementasi Virtual Private Network

Jika dikondisikan pada skala lokal, dapat menggunakan IP lokal atau privat IPT tingkat keamanan dan remote sebanding dengan produk khas VPN. Beberapa implementasi (Virtual Private Network) antara lain sebagai berikut. 

1) Model Remote Access VPNP

roses Remote Access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses Remote Access VPN tersebut dilakukan yaitu Client-initiated dan Network Access Server-initiated. Remote Access menggunakan Client-initiated sebagai pihak pelanggan yang berinisiatif untuk melakukan sesuatu.

2) Model Ekstranet VPN

Ekstranet VPN merupakan fasilitas jpg?cb=1524028343 VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi ata perusahaan, tetapi memiliki hak dan kepentingan mengakses data dalam kantor. Umumnya, user VPN dari jenis ini merupakan customer, vendor partner dan supplier dari suatu perusahaan.


D.Berbagai solusi dalam penggunaan Virtual Private Network

Beberapa solusi dalam penggunaan Virtual Private Network antara lain sebagai berikut.

1) VPN dengan SSL

VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer (SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN. Kombinasi antara VPN dengan SSL sebagai yang paling banyak digunakan dengan aplikasi utama menggunakan OpenVPN yang bersifat open source. OpenVPN memiliki kemudahan dalam implementasi serta bersifat multiplatform (dapat dijalankan pada Linux OS ataupun Windows OS).

2) IPSEC sebagai solusi VPN via IP Secure Protocol

Solusi ini adalah yang sudah distandardisasi tetapi paling susah untuk dikonfigurasi. Tingkat keamanan yang cukup baik, tetapi dalam implementasinya cukup rumit. Aplikasi yang sering digunakan yaitu Open/Free Swan yang berbasis open source.


2. Prinsip VPN (Virtual Private Network)

VPN pada prinsipnya dapat diimplementasikan pada jaringan lokal maupun area berbeda. Misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara. Guna menghubungkan semua lokasi dan membentuk sebuah LAN, dapat dilakukan dengan menerapkan konsep VPN. Media yang digunakan VPN adalah media jaringan publik seperti kabel telepon, kabel fiber optik, dan lain-lain. Melalui teknologi tersebut, seolah-olah membuat jaringan di dalam jaringan yang biasa disebut tunnel (terowongan). VPN sebagai salah satu cara aman untuk mengakses Local Area Network (LAN) menggunakan internet atau jaringan dengan melakukan transmisi data paket secara privat dan terenkripsi.


3. Cara Kerja VPN (Virtual Private Network)

a. VPN membutuhkan sebuah server sebagai penghubung antarpersonal komputer (PC) dan server VPN (berupa komputer dengan aplikasi VPN Server atau sebuah router, misalnya jenis mikrotik RB 750.

b. Komputer dengan aplikasi VPN Client mengawali sebuah koneksi dengan mengontak Server VPN yang selanjutnya melakukan verifikasi username dan password. VPN Server memberikan IP Address baru pada komputer client (jika berhasil melakukan verifikasi) sehingga sebuah koneksi (tunnel) akan terbentuk.


4. Konfigurasi VPN Server (pptpd)

Berikut pembelajaran mengenai konfigurasi VPN server.

a. Langkah konfigurasi

Konfigurasi untuk membuat VPN server dengan menggunakan PPTP dengan langkah-langkah sebagai berikut.


1) Diawali dengan login menggunakan user roof atau administrator pada terminal. Selanjutnya menginstalasi pptpd dengan mengetikan perintah berikut.: apt- get install pptpd dan diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahap selanjutnya.

2) Selanjutnya sistem memberikan konfirmasi "Do you want to continue? [Y/n]" ketik huruf "Y" untuk melakukan instalasi aplikasi menekan tombol Enter untuk melanjutkan ke pptpd. Diakhiri dengan e tahapan selanjutnya yaitu sistem akan meminta user memasukkan DVD Binary 2. Diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahapan selanjutnya. Tunggu beberapa saat hingga proses instalasi selesai secara otomatis. Tampilan ketika sistem sudah berhasil melakukan instalasi pptpd adalah sebagai berikut.

3) Langkah selanjutnya adalah melakukan konfigurasi hasil instalasi dengan menggunakan perintah: nano /etc/pptpd.conf untuk melakukan konfigurasi. Setelah itu, mengarahkan pointer pada bagian paling bawah Nano Editor kemudian mengisi localip dengan IP Address dari server, dan mengisi remoteip dengan IP Address untuk client.

Selanjutnya menyimpan konfigurasi dengan menekan tombol kombinasi CTRL + O dan diakhiri dengan menekan Enter. Setelah tersimpan, keluar dari text editor dengan menekan tombol kombinasi CTRL + X.

4) Membuat sebuah user untuk mengakses VPN Server. Berbeda dengan dua konfigurasi sebelumnya, di mana file konfigurasi jenis ini bertujuan membuat username dan password yang digunakan untuk login VPN client dengan Windows OS atau Linux OS. Beberapa format standar yang digunakan adalah yaitu Client berisi nama user, Secret berisi password dari user, dan IP addresses pada komputer server.

Perintah yang digunakan adalah: nano /etc/ppp/chap-secrets dan diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahapan selanjutnya. Setelah selesai, simpan konfigurasi tersebut.


5) Langkah terakhir adalah melakukan restart service agar konfigurasi dapat di terima oleh sistem. Pastikan tidak ada pesan kesalahan pada saat restart. Perintah yang digunakan adalah sebagai berikut.


b. Langkah uji coba




Setelah proses instalasi dan konfigurasi VPN server diselesaikan, maka langkah selanjutnya adalah melakukan pengujian VPN server dengan VPN client. Misalnya, menggunakan sistem operasi Windows OS 7 atau yang lebih tinggi. Langkah-langkahnya sebagai berikut.

1) Membuat network VPN Client dapat dilakukan melalui menu Control Panel. Langkah ini dilakukan dengan cara menekan Windows + R lalu ketikkan "Control panel". Bisa juga dengan klik kanan pada layar dan pilih Control Panel.

2) Control Panel ketika dalam posisi aktif, klik pada menu Network and Internet

3) Setelah itu klik pada menu Network and Sharing Center, 

4) Selanjutnya klik pada menu Set Up New Connections or Network untuk membuat koneksi baru, 

5) Klik pada menu Connect to a Workplace

6) Kik pada menu Use My Intermet Connections

7) Isi kolom IP Server atau DNS Server dan akhiri dengan klik tombol Next. 

8) Selanjutnya memasukkan username dan password yang telah konfigurasi sebelumnya di sServer dan klik Connect.

9) Selanjutnya Connecting to VPN Connection sebagai proses verifikasi ke VPN server akan berjalan secara otomatis.

Jika komputer client sudah terhubung ke komputer server, maka pengujian server menggunakan Debian 9 strecth berhasil dilakukan.













Kamis, 30 November 2023

PRITEST/KISI2 AIJ XII TKJ GJL-2023/2024

1. Manakah yang bukan merupakan control dalam firewall ?
A. user control
B. service control
C. direction control
D. behaviour control
E. client control

2. Berikut ini manakah jenis arsitekture firewall yang menggunakan interior router dan eksterior router ?
A. jaringan primeter
B. screnned host architecture
C. dual-homed architecture
D. bastion host
E. screened subnet architecture

3. Perangkat lunak iptables merupakan jenis firewall yang ada dalam sistem operasi …
A. Linux
B. DOS
C. Windows
D. Unix
E. Mac OS

4. Tabel pada iptables yang digunakan untuk memanipulasi paket data adalah …
A. IP Masquerade
B. nat
C. filter
D. DMZ
E. mangle

5. Manakah yang tidak termasuk kedalam jenis firewall berdasarkan metode penyaringan yang digunakan ?
A. stateful multilayer inspection firewall
B. packet filtering gateway
C. application layer gateway
D. circuit level gateway
E. packet application gateway

6. Manakah jenis firewall yang bekerja pada transport layer ?
A. circuit level gateway
B. packet application gateway
C. application layer gateway
D. packet filtering gateway
E. stateful multilayer inspection firewall

7. Lalu lintas paket data dari komputer client yang menuju internet termasuk paket dengan kategori.
A. forward
B. output
C. input
D. filter
E. masquerade

8. Untuk memblokir akses client dalam melakukan browsing, maka konfigurasi rule pada filter ifrewall perlu mengatur parameter protocol dengan tcp parameter Dst. Port dengan port …
A. 80
B. 113
C. 0
D. 60
E. 112

9. Untuk memblokir sebuah website yang mengandung sebuah isi/informasi/kata tertentu, kita dapat membuat rule filter firewall berdasarkan …
A. interface
B. IP Address
C. MAC Address
D. waktu
E. content

10. Untuk memblokir jaringan apabila kita ingin melakukan filtering terhadap akses jaringan luar (internet) terhadap internet adalah..
A. interface
B. content
C. MAC Address
D. waktu
E. IP Address

11. Tindakan pemalsuan terhadap data atau identitas resmi disebut …
A. Denial of Services
B. Packet sniffer
C. Hacking
D. Malicious code
E. Phising

12. Disebut apakah metode yang dapat mengizinkan beberapa host yang tidak mempunyai ip publik atau tidak mempunyai blok dari jaringan eksternal dapat terkoneksi dengan jaringan internet ?
A. IP Masquerade
B. nat
C. filter
D. DMZ
E. mangle

13. Tujuan dari keamanan jaringan komputer adalah…
A. Reliability
B. Over View
C. Confidentially
D. Availability
E. Kehandalan

14. SQL Injection adalah salah satu serangan yang menyerang….
A. Logic
B. Fisik
C. Hardware
D. System
E. Software

15. Manakah jenis serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna ?
A. Request Flooding
B. Deface
C. Traffic Flooding
D. Denial of Service
E. Social enginering

16. Yang dimaksud dengan Request flooding adalah….
A. Hacking pada system computer dan mendapat akses basis data pada system
B. Serangan pada social dengan memanfaat kan kepercayaan pengguna
C. Serangan pada system dengan mengabiskan resource pada syst
D. serangan pada perubahan tampilan
E. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut

17. Pengertian dari serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” adalah…
A. Malicious Code
B. SQL injection
C. Social Enginering
D. DoS
E. Traffic Flooding

18. Tools yang digunakan untuk probing dalam jumlah besar adalah..
A. scan
B. Hacking
C. Probe
D. Account compromise
E. Packet sniffer

19. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …
A. Malicious Code
B. Phishing
C. Packet Snifer
D. Social Engineering
E. Denial-of-Service

20. Yang bukan merupakan metode pengamanan computer terbagi dalam beberapa bagian antara lain adalah…
A. Packet Tracer
B. Security Information Manageme
C. IDS/IPS
D. Packet Fingerprinting
E. Network Topology

21. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer dengan sistem operasi windows dengan perintah…
A. Isconfig
B. Ipconfig
C. Configt
D. Ifconfig
E. Cpconfigs

22. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
A. Application Level Firewall
B. Stateful Firewall
C. Virtual Firewall
D. Transparent Firewall
E. NAT Firewall

23. Manakah pilihan berikut ini yang berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat ?
A. Security Information Management
B. Network Topology
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer

24. Kepanjangan dari NAT adalah….
A. Insecsion Diferent Security
B. Internet Deface System
C. Intersection Domain System
D. Insecsion Diferent Security
E. Intrusion Detection System

25. Manakah yang Tidak termasuk karakteristik firewall ?
A. seluruh kegiatan dari dalam keluar tidak harus melewati firewall
B. semua kegiatan yang terdaftar/dikenal dapat melewati/melakukan hubungan
C. seluruh kegiatan dari dalam keluar harus melewati firewall
D. hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan
E. firewall haruslah tebal terhadap serangan

26. Manakah jenis arstektur di mana bastion host bertindak sebagai titik masuk dari luar, termasuk SMTP, FTP, dan DNS ?
A. screened subnet architecture
B. screnned host architecture
C. dual-homed architecture
D. bastion host
E. jaringan primeter

27. Manakah pilihan berikut ini yang termasuk kelebihan software firewall ?
A. mudah dikonfigurasi
B. terdapat versi yang berbeda untuk sistem operasi berbeda
C. beroperasi secara indenpenden terhadap sistem operasi
D. sulit dikonfigurasi
E. memakan sumber daya komputer

28. Disebut apakah program firewall yang berjalan pada backround komputer ?
A. network firewall
B. software firewall
C. firewall
D. personal firewall
E. hardware firewall

29. Manakah jenis firewall yang bekerja pada layer aplikasi,transport,dan internet ?
A. packet application gateway
B. stateful multilayer inspection firewall
C. application layer gateway
D. circuit level gateway
E. packet filtering gateway

30. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
A. Packet Snifer
B. Social Engineering
C. Denial-of-Service
D. Probe
E. Account compromise

Selasa, 21 November 2023

Nama                       : Albertus Nugroho Girsang

Kelas                       : XII - TKJ

Tugas                      : Ulangan ASJ

Tanggal                   : 21 November 2023

Selasa, 31 Oktober 2023

BAB 5 ASJ : VPN Server dan Sistem Kontrol

 VPN (Virtual Private Network) pada jaman dahulu diciptakan dengan tujuan menghubungkan jaringan antar gedung perkantoran secara aman dan daoat menggunakan jaringan kantor dari rumah atau tempat lain. VPN Pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia , Tujuannya untuk mendapatkan koneksi ke internet secara aman, Pribadi (Private), dan dapat mengakses jaringan secara remote

1.Identifikasi VPN (Virtual Private Network)

VPN (Virtual Private Network) identik dengan sebuah teknologi yahng memungkinkan mengakses jaringan lokal melalui teknologi tunelling 


Koneksi dari VPN bersifat Virtual, Karena Jaingan pubilk ini dibuat seakan akan sebagai sebuah contoh jaringan private



A.Fungsi Virtual Private Network

1.Mengamankan Jaringan Wireless

    melalui VPN, User yang terhubung ke Wireless harus membuat tunnel dengan login ke vpn server 

2,Berkaitan dengan mobile working

    Seseorang dengan VPN dapat terhubung langsung ke jaringan secara private 

B.Manfaat VPN 

1.Berkaitan dengan Flexibilitas

    fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin untuk        menggunakan VPN 

2.Berkaitan dengan kerumitan pengaturan teknologi Tunneling 

    Koneksi privat VPn dapat terjadi dimana saja selama terdapat kunci utama pada VPN berupa                Tunneling(terowongan) yang menghubungkan antara pengirim dan penerima data 

C.Implementasi Virtual Private Network

VPN server pada dasarnya membutuhkan jaringan yang ,mengarah ke haringan internet menggunakan IP public agar bisa diakese dari mana saja 

Beberapa Implementasi daru VPN (Virtual Private Network) antara lain sebagai berikut 

1.Model Remote Access VPN

    VPN secara mendasar dianggap sebagai sebuah proses Remote Access yang berguna untuk                    mendapatkan koneksi ke jaringan Privat tujuan

2.Model Ekstranet VPN

    Ekstranet VPN merupakan sebuah Fasilitan VPN yang diperuntukkan untuk pihak pihak dari liar            Anggota Organisasi atau perusahaan, Tetapi memiliki kepentingan mengakses data dalam kantor

D.Berbagai Solusi dalam penggunaan Virtual Private Network

1. VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer pada        enkripsi jaringan tunnel yang dibuat

2.IPSEC sebagai seolusi VPN via IP Secure Protocol  

2. Prinsip (Virtual Private Network)

    VPN pada prinsipnya  dapat diimplementasika  pada jaringan lokal maupun area berbeda. misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara, GUna menghubungkan semua lokasi dan membentuk sebuah lan, dapat dilakukan dengan menerapkan konsep VPN

3.Cara Kerja VPN (Virtual Private Network)

    Ketika pengguna terhubung ke server VPN, komputer pengguna akan diberikan alamat IP baru, yang akan menggantikan alamat IP asli. Selanjutnya, data yang dikirim ke dan dari komputer pengguna akan dienkripsi, sehingga dapat melintasi jaringan publik dengan aman. 

4.Konfigurasi VPN Server (pptpd)    

Konfigurasi VPN meliputi langkah-langkah berikut:
  • Memilih penyedia VPN yang sesuai dengan kebutuhan.
  • Menyiapkan akun dengan penyedia VPN tersebut.
  • Mengunduh dan menginstal perangkat lunak client VPN pada perangkat pengguna.
  • Mengatur koneksi VPN sesuai dengan petunjuk penyedia.

B.Implementasi Sistem Kontrol dan Monitoring

Sistem monitoring merupakan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data lain dengan tujuan memaksimalkan seluruh sumber daya yang dimiliknya. Ada dua alasan utama melakukan sistem kontrol dan monitoring, yaitu memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tidak terduga pada jaringan.

1. Dasar-Dasar Sistem Kontrol Monitoring Jaringan

Sistem kontrol dan monitoring jaringan melibatkan berbagai elemen dasar seperti:

a. Ruang lingkup SNMP (Simple Network Management Protocol)

SNMP merupakan sebuah protokol yang dirancang untuk memberikan keampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja.

b. Komponen dasar SNMP

  1. Agent
  2. Managed Device
  3. Network Management System (NMS)

c. Versi SNMP

  1. SNMP versi 1 (SNMPv1)
  2. SNMP versi 2 (SNMPv2)

d. Elemen SNMP

  • Manajer: bertugas meminta informasi ke agent.
  • Agen: bertugas sebagai perangkat lunak yang dijalankan di setiap elemen jaringan yang dikelola.
  • MIB (Management Information Base): diakses menggunakan protokol network-management seperti SNMP, yang terdiri dari managed object an diidentifikasi oleh object identifier (pengidentifikasi objek).

2. Dasar-Dasar penggunaan Netwrok Monitoring System

a. Tipe-tipe kelas tool monitoring

  • Monitor realtime
  • Tool penguji throughput
  • Intrusion detection
  • Benchmarking
  • Monitor nirkabel

b. Manfaat sistem monitoring jaringan

  1. Kinerja jaringan bisa sangat optimal.
  2. Perencanaan kapasitas lebih mudah.
  3. Penyusup jaringan dideteksi dan disaring.

3. Konfigurasi Sistem Kontrol dan Monitoring

  • Menentukan tujuan dan prasyarat kelancaran sistem kontrol.
  • Menyusun desain dan arsitektur sistem kontrol sesuai kebutuhan.
  • Mengimplementasikan konfigurasi perangkat untuk menjalankan sistem kontrol.
  • Melakukan pengujian sistem kontrol untuk memastikan kinerja optimal.

Kamis, 19 Oktober 2023

BAB 4 AIJ : Konfigurasi Manajemen Bandwith (XII - TKJ)

Prosedur dan Teknik Manajemen Bandwidth:

 

Source Imagem :  https://miro.medium.com/v2/resize:fit:720/format:webp/1*e_NJVtA91dczzI0ChbJ09Q.jpeg

a. Manajemen bandwidth shared (up to): Teknik untuk membagi bandwidth secara setara di antara pengguna atau layanan yang terhubung ke jaringan. Ini dapat dilakukan dengan membatasi jumlah bandwidth yang dapat digunakan oleh setiap pengguna atau kelompok.

b. Manajemen bandwidth traffic priority: Mengatur prioritas lalu lintas berdasarkan kepentingannya. Mengizinkan lalu lintas yang lebih penting mendapatkan akses lebih besar ke bandwidth daripada yang kurang penting.

c. Manajemen bandwidth simple queue: Menggunakan antrian sederhana untuk mengatur bandwidth dengan memberikan prioritas atau pembatasan ke setiap aliran lalu lintas.

d. Manajemen bandwidth queue tree: Membangun hirarki antrian untuk mengatur dan mengendalikan berbagai jenis lalu lintas berdasarkan kebutuhan dan prioritasnya.

e. Manajemen bandwidth delay pools: Menggunakan konsep kolam waktu (time pools) untuk mengontrol bandwidth dan waktu akses bagi pengguna atau layanan tertentu.

f. Manajemen bandwidth HTB (Hierarchical Token Bucket): Teknik manajemen bandwidth hierarkis yang memungkinkan penggunaan token bucket untuk mengatur lalu lintas dengan lebih rinci dan hierarkis.

g. Manajemen bandwidth CBQ (Class-Based Queueing): Mengelompokkan lalu lintas menjadi kelas berdasarkan karakteristiknya, lalu mengatur antrian untuk setiap kelas dengan prioritas tertentu.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Konfigurasi Manajemen pada Permasalahan Bandwidth:

a. Teknik konfigurasi manajemen bandwidth melibatkan pengaturan perangkat keras atau perangkat lunak jaringan untuk menerapkan salah satu teknik manajemen bandwidth yang sesuai dengan kebutuhan jaringan dan pengguna.

b. Permasalahan dalam manajemen bandwidth meliputi penggunaan bandwidth yang tidak terdistribusi dengan adil, konflik prioritas, tumpang tindih lalu lintas, dan penggunaan bandwidth yang tidak efisien. Perbaikan dapat melibatkan penyesuaian konfigurasi, peningkatan prioritas lalu lintas, atau penggunaan teknik manajemen yang lebih canggih.

 

Pentingnya manajemen bandwidth adalah untuk memastikan penggunaan sumber daya jaringan yang efisien, menghindari kemacetan, dan memberikan prioritas yang sesuai untuk aplikasi atau layanan yang lebih penting. Teknik dan prosedur yang digunakan dapat bervariasi tergantung pada kebutuhan spesifik jaringan dan lingkungan penggunaannya.

Selasa, 17 Oktober 2023

BAB 4 : Implementasi Dedicated Hosting Server XII TKJ (ASJ)

A.Evaluasi Dedicated Hosting Server



Dedicated Hosting Server adalah solusi di mana satu server fisik digunakan sepenuhnya oleh satu pelanggan atau entitas. Dedicated server menyediakan layanan hosting yang kuat, dapat diandalkan, dan aman, serta untuk mengelola dan memelihara server, backup data, memonitor lalu lintas server, mengkases dukungan dan teknis, dan menignkatkan rencana sebagai perubahan kebutuhan.

1. Kelebihan dan Kekurangan Dedicated Hosting Server

a. Kelebihan:
Satu server fisik yang hanya dipergunakan secara pribadi, memiliki akses root server, kontrol penuh untuk meningkatkan spesifikasi server sendiri, resource yang besar secara pribadi, kehandalan tinggi, tingkat keamanan dan kinerja tinggi, serta reputasi IP yang lebih baik.

b. Kekurangan:
Biaya yang dikeluarkan lebih tinggi dari shared hosting, memerlukan pengetahuan dasar tentang server dan sistem operasi, menawarkan kekuatan yang jauh lebih besar diiringi dengan kebutuhan suber daya tambahan, harus mengisntal control panel sendiri, serta memerlukan migrasi ke server fisik baru.

2. Prosedur Memilih Dedicated Server

Tentukan Kebutuhan: Pertimbangkan beban kerja, kapasitas penyimpanan, dan keamanan yang dibutuhkan.
Pilih Penyedia Hosting: Cari penyedia hosting terpercaya dengan opsi dedicated server.
Pilih Spesifikasi Server: Pilih server dengan spesifikasi yang sesuai dengan kebutuhan Anda.
Kontrak dan Harga: Perhatikan kontrak, biaya, dan garansi yang ditawarkan.

Beberapa parameter yang diperlukan dalam memilih dedicated server:
  • Spesifikasi server
  • Kapasitas memori
  • Faktor keamanan (secure)
  • Dukungan teknis (technical support)
  • Harga (price)

3. Evaluasi dan Pemilihan Hosting

Web hosting adalah salah satu faktor penting untuk kesuksesan sebuah website. Hosting tidak hanya sebagai tempat penyimpanan file website, tetapi juga memengaruhi performa website, terutama saat mengalami lonjakan pengunjung, pemilik perl memilih hosting berkualitas. Selain itu, hosting juga mempengaruhi SEO. Jika website lambar, sering down, atau mengalami rollback, ini dpaat merusak kualitas SEO. Oleh karena itu, penting untuk memilih layanan hosting yang berkualitas.

B. Konfigurasi Dedicated Hosting Server

Dedicated hosting adalah sebuah layanan hosting yang dikelola oleh provider hosting, dimana client dapat menyewa seluruh server dan tidak akan membagikan dengan siapapun.

1. Penggunaan Domain Name

Untuk memulai blog dengan dedicated hosting server, anda perlu memiliki nama domain yang sesuai dengan blog anda. anda dapat mendaftar domain melalui register domain terpercaya. Setelah itu, konfigurasikan domain anda untuk menunjuk ke alamat IP server anda. beberapa pendaftar domain yang cukup terkenal di Indonesia yaitu seperti Network Solutions, NameCheap, GoDaddy, dan Domain.com. Perbedaan web hosting dengan nama domain adalah jka nama domain merupakan alamat rumah, maka web hosting sebagai ruang di dalam rumah tempat berbagai perabot ditempatkan dengan semestinya.

a. Mendaftarkan nama domain
Pendaftaran nama domain adalah langkah pertama dalam membangun website. Namun, aturan pendaftaran dapat bervariasi tergantung pada jenis domain yang diinginkan. Internet Corporation for Assigned Names and Numbers (ICANN) mengatur pedoman pendaftaran domain di seluruh dunia.
Menurut standar ICANN, semua pelanggan yang mendaftar nama domain harus memberikan informasi data diri, speerti nomor ponsel, organisasi bisnis, bahkan dalam beberapa kasus harus menyertakan nama pimpinannya.

b. Menggunakan privasi domain
Setiap nama domain memiliki catatan WHOIS dapat diakses ke publik yang mencangkup informasi pribadi seperti nama pemilik, alamta, nomor kontak, pendaftaran domain, dan tanggal kadaluwarsa seperti halnya yang disyaratkan oleh ICANN.

c. Transfer file dan bandwidth web hosting
Bandwidth identik dengan ukuran data maksimum yang dapat ditransfer oleh account hosting dalam waktu tertentu yang diukur dalam satuan detik. Komputer dengan fasilitas sebagai FTP server berfungsi sebagai web server.

FTP server identik dengan komputer server yang memberikan akses FTP ke jaringan lokal, maupun internet. Jenis-jenis software untuk membangun FTP server yaitu FTPd, Pro-FTPd, Wu-FTPd, FTPX, dan Troll-FTPd. 

Berikut ini merupakan jenis-jenis FTP client:
  • Windows OS: CuteFTP, WS_FTP, Get Right, Golzolla, Coffe Cup, dan Kazza.
  • UNIX OS/Linux OS: Telnet, AxyFTP, Wget, Caitoo, Cftp, Curl, Downloader, Moxftp, dan Ncftp.

2. Konfigurasi Name Server Hosting

Hal mendasar yang perlu diperhatikan jika ingin membuat sebuah Dedicated Server Hosting, diawali dengan membuat NameServer atau ChildnameServer terlebih dahulu. 
Langkah-langkah dalam membuat NameServer atau ChildNameServer Hosting yaitu:
  • User memiliki domain aktif serta kontrol penuh terhadap nama domain dan terdaftar pada register tempat membeli domain.
  • Membuat NameServer/ChildNameServer di domain panel register yang bersangkutan.
  • Klik tombol Edit Child Nameservers pada bagian Child Namesever.
  • Masukkan Nameserver dan IP Address nameserver, setelah itu diakhiri dengan klik tombol Submit.
  • Mengubah Namesever domain pada menu Edit Nameserver yang disesuaikan dengan Nameserver yang dibutuhkan.

3. Upload Data ke Hosting Server

Untuk memulai blog, Anda perlu mengunggah data website Anda ke dedicated server. Anda dapat menggunakan protokol FTP (File Transfer Protocol) atau mengunggah melalui panel kontrol yang disediakan oleh penyedia hosting Anda. Pastikan Anda menyusun struktur direktori yang sesuai dan mengunggah file-file blog Anda.
Beberapa cara yang umum dalam melakukan upload file-file website ke server hosting:
  1. Upload data ke hosting server menggunakan software FileZilla
  2. Upload data ke hosting server menggunakan File Manager

4. Troubleshooting pada Hosting Server

Saat Anda mulai menjalankan blog dengan dedicated hosting server, ada beberapa masalah teknis yang mungkin muncul, yaitu website blank meskipun file terupload 100% dan gambar tidak tampil. Untuk mengatasi masalah seperti downtime, kerentanan keamanan, atau masalah konfigurasi, Anda perlu memiliki pemahaman dasar tentang administrasi server. Penyedia hosting Anda juga harus menyediakan dukungan teknis yang dapat membantu Anda mengatasi masalah.

Kamis, 31 Agustus 2023

Soal Latihan AIJ Permasalahan Konfigurasi Firewall

 SOAL :

1. Salah satu pilihan Action yang menolak paket secara diam diam (tidak mengirimkan pesan penolakan ICMP) adalah ...

2. Jika firewall mengalami eror, file corrupt, atau masalah masalah gangguan yang lain, tentunya setiap setiap sistem/program yang berkaitan akan terganggu sehingga berdampak dengan ...

3. Ubuntu dilengkapi dengan suatu aplikasi yang mempermudah konfigurasi fiewll yang dikenal sebagai ...

4. Guna mengaktifkan aplikasi UFW, buat koneksi ke server dengan menggunakan ....

5. Guna memeriksa status UFW yang terinstal dengan perintah ...

6. Mengubah alamat IP dari eth0 menjadi statis dengan cara melakukan konfigurasi file ...

7. Pada konfigurasi firewall mikrotik terdapat pilihan yang dapat menolak paket dan mengirimkan pesan menolak ICMP disebut ...

8. Keberadaan firewall dalam melindungi jaringan lokal dengan cara ...

9. Prosedur dan teknik konfigurasi firewall menggunakan blocking web via filter rule diawali dengan membuka aplikasi WINBOX pada komputer yang terhubung ke mikrotikdan klik pada menu ...

10. Konfigurasi firewall mikrotik pada pilihan Action yang menerima paket dan tidak melanjutkan membaca baris berikutnya adalah ...

11. Perhatikan paket-paket data berikut!

(1) ActiveX                  (4) Triple DES  
(2) Applet java            (5) VBScript
(3) Cookie

Berdasarkan paket-paket data diatas, firewall dapat melakukan blocking terhadap pada data sesuai dengan nomor ...

12. Semua paket yang diperiksa firewall akan mengalami perlakuan yang diterapkan pada rule atau policy yang diterapkan pada ...

13. Level firewall yang menyediakan laporan auditing yang lebih rinci dan cenderung memaksakan model keamanan yang lebih konservatif adalah ...

14. Perintah yang digunakan untuk masuk terminal sebagai root adalah ...

15. Guna menonaktifkan semua baris yang ada di file dhcp.conf, pada awal baris diberikan tanda ...

16. Perhatikan jenis-jenis action berikut!

(1) Accept          (4) Jump  
(2) Connect        (5) Reject
(3) Drop

Berdasarkan pernyataan diatas, yang termasuk pilihan Action pada konfigurasi firewall mikrotik sesuai dengan nomor ...

17. Pengaturan Windows Firewall ada pada di menu ...

18. Salah satu fasilitas yang dimiliki oleh Windows OS berkaitan dengan sistem keamanan jaringan adalah ...

19. Pengaturan standar dalam sebuah sistem sering disebut ...

20. Software yang dapat memperbaiki firewall yang rusak secara mudah, cepat, dan perlu melakukan instalasi yaitu ...

Jawab :

1. Drop

2. aman dan bebas

3. UFW

4. Mangle

5. sudo ufw status

6. firewall

7. Reject

8. memberikan penanganan terhadap penyusupan

9. routes

10. Accept

11. (1), (2), (4), dan (5) 

12. broadcast running

13. authenntication level

14. #sudo su

15. #

16. (1), (2), (3), dan (4) 

17. control panel

18. firewall

19. default

20. repair windows firewall

Selasa, 29 Agustus 2023

VIRTUAL PRIVATE SERVER - Menurut Chat GPT

Virtual Private Server (VPS) adalah bentuk hosting web yang memungkinkan seseorang atau perusahaan untuk memiliki sebagian dari server fisik yang dibagi-bagi secara virtual. Dalam lingkungan VPS, satu server fisik dapat dibagi menjadi beberapa server virtual yang berfungsi secara independen, masing-masing dengan sumber daya dan lingkungan yang terisolasi.

Setiap VPS memiliki sistem operasi sendiri dan memiliki kendali yang lebih besar daripada shared hosting. Hal ini memungkinkan pengguna untuk menginstal dan mengkonfigurasi perangkat lunak sesuai kebutuhan mereka, menjalankan aplikasi khusus, dan bahkan mengelola pengaturan keamanan pada tingkat yang lebih dalam.

Beberapa manfaat dari menggunakan VPS adalah:

1. Kontrol Penuh: Pengguna memiliki hak akses root atau administrator ke server virtual mereka,                 memberi mereka kendali penuh atas lingkungan dan konfigurasi server.

2. Sumber Daya Terisolasi: Meskipun beberapa VPS berjalan pada satu server fisik, sumber daya                 seperti CPU, RAM, dan ruang disk diisolasi di antara VPS, sehingga tidak ada satu VPS yang dapat      mengganggu kinerja VPS lainnya.

3. Kustomisasi: Pengguna dapat menginstal dan menjalankan perangkat lunak khusus, mengkonfigurasi     pengaturan server, dan bahkan mengatur firewall dan keamanan sesuai dengan kebutuhan mereka.

4. Skalabilitas: Sebagian besar penyedia VPS memungkinkan pengguna untuk dengan mudah                    meningkatkan atau mengurangi sumber daya yang diperlukan, seperti RAM atau ruang disk, sesuai        dengan kebutuhan.

5. Keamanan Lebih Baik: Dibandingkan dengan shared hosting, VPS menawarkan tingkat keamanan         yang lebih tinggi karena setiap VPS dijalankan dalam lingkungan terisolasi.

6. Kinerja yang Lebih Baik: Karena sumber daya terisolasi, VPS cenderung memiliki kinerja yang lebih     baik daripada shared hosting, terutama ketika situs web atau aplikasi Anda membutuhkan lebih            banyak sumber daya.

Penggunaan VPS cocok bagi mereka yang membutuhkan kontrol lebih besar atas lingkungan hosting mereka, memiliki kebutuhan khusus dalam hal perangkat lunak atau konfigurasi, atau mengelola situs web atau aplikasi yang memerlukan sumber daya lebih banyak daripada yang ditawarkan oleh shared hosting. 

BAB 3 ASJ - VIRTUAL PRIVATE SERVER (VPS)

Rangkuman bab 3 vps (virtual private server )


1. Keberadaan Virtual Private Server (VPS) dapat membantu dalam memaksimalkan bandwidth, harddisk, serta mempercepat loading blog. 

2. VPS (Virtual Private Server) cenderung lebih aman dari gangguan jika ada pengguna lain yang nakal dibandingkan dengan shared hosting.

3. Spesifikasi VPS dapat diketahui dari segi hard disk, memori, jenis prosesor, maupun pilihan sistem operasi yang digunakan seperti Windows OS, Linux OS, Oracle Solars OS, Macintosh OS, dan lain-lain.

4. Indonesia Internet Exchange (IIX) bisa diartikan sebagai sebuah hosting server Indonesia dalam wujud komputer server untuk menyimpan data atau webpage yang terletak di Indonesia. 

5. Web hosting hampir sama dengan VPS (Virtual Private Server), perbedaannya adalah web hosting memiliki kebebasan menentukan sistem operasi yang akan digunakan dan bisa memilih aplikasi yang akan diinstal pada VPS tersebut.

6. Kebutuhan hosting sebuah server mencakup beberapa perangkat lunak (software) yang sering diistilahkan sebagai LAMP (Linux OS, Apache, MySQL/mariaDB, PHP) 

Kamis, 10 Agustus 2023

BAB 2 Permasalahan Konfigurasi Firewall (AIJ)

A. Permasalahan Firewall


Firewall dirancang untuk mengendalikan aliran paket berdasarkan asal, tujuan, port dan informasi tipe paket. Adapun daftar aturan yang dibuat untuk mengendalikan paket sering disebut rantai (chains) Firewall berisi sederet daftar aturan yang digunakan untuk menentukan nasib paket data yang datang atau pergi dari firewall menurut kriteria dan tertentu. Semua paket yang diperiksa firewall akan mengalami perlakuan yang diterapkan pada rule atau policy yang diterapkan pada chains firewall. Masing-masing tabel dikenakan untuk tipe aktivitas paket tertentu dan dikendalikan oleh rantai aturan filter paket yang sesuai


1. Prosedur dan Teknik Konfigurasi Firewall Guna mengetahui prosedur dan teknik konfigurasi firewall dapat dilakukan dengan cara sharing internet dan blocking web via filter rule 

a. Sharing internet

Prosedur dan teknik konfigurasi firewall menggunakan sharing internet dapat dilakukan dengan cara sebagai berikut.

1) Diawali dengan melakukan pengaturan IP address pada router mikrotik melalui Winbox IP Routes → klik tanda tambah untuk menambahkan route. Setelah itu klik tombol OK.

2) Selanjutnya lakukan pengaturan DNS dengan klik menu IPDNS, lalu tambah

3) Lakukan tes koneksi sambungan antara mikrotik dan internet dengan cara klik New Terminal → lalu ketik: ping google.com (atau situs lain yang dikenal) - dan diakhiri dengan menekan tombol Enter.

4) Berikutnya melakukan pengaturan sharing untuk ke client-nya dengan cara klik IP Firewall →→ Nat -klik tanda + (plus)

5) Langkah terakhir dengan melakukan test koneksi pada client menggunakan CMD dan mengetik perintah: ping google.com (atau situs lain yang dikenal).


B. Blocking web via filter rule filter

Prosedur dan teknik konfigurasi firewall menggunakan blocking web via dilakukan dengan cara sebagai berikut.

1) Diawali dengan membuka aplikasi WINBOX pada komputer yang terhubungke mikrotik dan klik Connect.

2) Atur mikrotik dibagi menjadi client bagi jaringan luar dan PC menjadi client bagi mikrotiknya sehingga mikrotik mendapat IP dari jaringan luar, misalnya jaringan pada sekolah A dan PC mendapat IP yang disediakan oleh mikrotik.

3) Atur konfigurasi NAT agar bisa terhubung ke jaringan luar dan memberikan perintah blok IP dengan klik IP Firewall 

4) Memilih Filter Rules lalu klik tanda [+] untuk menambahkan daftar blok

    a) Pada baglan Chain diisi dengan Forward. Hal ini digunakan untuk proses paket data yang                         melewati router 

    b) Pada bagian Out Interface diisi dengan Ether 2 (bisa menyesuaikan dengan elemet yang digunakan         untuk terhubung ke jaringan luar) 

5) Setelah itu, klik Action pilih drop. Hal ini berarti seluruh paket yang dikirim oleh PC client dengan IP yang telah didaftarkan akan di-drop (ditolak) Selanjutnya, lakukan tes PING ke IP yang diblok sebagai berikut 

Pinging google.com [74.128.112.32]

with 32 bytes of data: 

Request timed out

Request timed out

6) Jika IP dapat berubah, tetapi MAC address akan tetap sehingga user diblok Pada konfigurasi firewall mikrotik terdapat beberapa pilihan Action, di antaranya sebagai berikut. 

a) Accept

Paket diterima dan tidak melanjutkan membaca baris berikutnya, 

b) Drop

 Menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP). 

(c) Reject 

Menolak paket dan mengirimkan pesan penolakan ICMP

d) Jump 

Melompat ke chain lain yang ditentukan oleh nilai parameter jump- target

e) Tarpit 

Menolak tetapi tetap menjaga TCP connection masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk).

F)Passthrough

Mengabaikan rule ini dan menuju ke rule selanjutnya log adalah menambahkan informasi paket data ke log.

7) Jika ingin memblock beberapa IP bisa dilakukan dengan mengelompokkan IP tersebut dalam suatu daftar. Langkahnya adalah klik IP pilih Firewall → pilih Address list. Selanjutnya memberi nama bagi grup/kelompok IP tersebut, misalnya IP terblokir. Guna menambahkan IP yang ingin dimasukkan ke list IP terblokir, dapat ditambahkan pada bagian Source Address List dari menu Advanced.

8) Dari menu pada mikrotik, dapat memblok situs atau IP tujuan yang dianggap sebagi situs yang tidak baik. Klik Filter Rules lalu isi pada bagian dan seterusnya. Adresses (IP tujuan yang akan diblok) dan untuk menu Action pilih Drop. Jika ingin menghapus blok atau membatalkan blok dapat memberikan tanda silang pada konfigurasi tadi.


Soal Dan Jawaban ASJ || 01-08-2023

1. Karena ditampilkan dalam format web base, maka cPanel bisa diakses melalui ....

2. EHCP termasuk jenis control panel untuk hosting yang ditulis dalam bahasa ....

3. Perhatikan pernyataan berikut!
    (1) Instalasi instan script website pada WordPress, Joomla, Drupal, dan lain lain
    (2) Melihat statistik pengunjung website
    (3) Membuat dan menghapus alamat e-mail serta menciptakan e-mail forwarder
    (4) Mengatur konfigurasi PHP dan konfigurasi keamanan pada folder/website
    (5) Pengaturan subdomain dan tambahan domain
Beberapa kegiatan yang dilakukan oleh web designer untuk mengelola kebutuhan website yang benar ditunjukan oleh nomor ....

4. Web hosting di Indonesia menetapkan kebijakan yang berlaku untuk semua akun, dimana user dapat memanfaatkan resource yang ada untuk website secara wajar, selama tidak mengganggu akun hosting lain yang sama. Kebijakan tersebut dikenal sebagai ....

5. EHCP (Easy Hosting Control Panel) dikembangkan dan dibuat pertama kali oleh ....

6. Perhatikan pernyataan berikut!
    (1) Memerlukan syarat pokok yang harus dipenuhi
    (2) Mengganti setting sesuai dengan kebutuhan
    (3) Tersedianya forum untuk saling bertukar pikiran dan berbagi pengalaman
    (4) User cukup melakukan klik pada menu yang diinginkan
Hal pokok yang dapat dilakukan dengan adanya Graphical User Interface di control panel hosting ditunjukan oleh nomor ....

7. Perhatikan poin-poin berikut!
    (1) Sysadmin
    (2) Plesk
    (3) InterWork-CP
    (4) cPanel
Berdasarkan poin diatas, sistem control panel berbasis web yang digunakan pada Shared hosting sesuai dengan nomor ....

8. Aplikasi control panel web hosting yang sangat populer dan umum digunakan oleh sebagian besar jasa penyedia web hosting, baik di Indonesia maupun dunia adalah ....

9. Aplikasi sPanel dikenal sebagai control panel hosting berbasis Linux OS dengan varian dasar yaitu ....

10. cPanel akan sangat membantu bloger dan website developer dalam membuat ....

11. Perintah yang digunakan untuk mengunduh file EHCP adalah ....

12. Berbagai fasilitas untuk mengatur semua fungsi dalam server dapat dijumpai pada ...

13. Sebuah web hosting control panel yang digunakan untuk mengatur server yang letaknya sangat jauh dan dipakai untuk hosting website disebut ....

14. Jenis control panel open source yang berada di bawah lisensi BSD dan berguna dalam mengelola beberapa server di bawah satu control panel adalah ....

15. Perhatikan poin-poin berikut!
     (1) Server berbasis Linux OS
     (2) VPS
     (3) Share hosting
     (4) Dedicated Server
Control panel hosting yang menyediakan solusi sebagai host dari beberapa situs website yang berjalan pada komponen ditunjukan oleh nomor ....

16. EHCP berdiri pada tahun ....

17. Proses instalasi EHCP diawali dengan mengetik perintah ....

18. Perhatikan poin-poin berikut!
      (1) WordPress        (3) Drupal
      (2) Joomla              (4) Kloxo
Berdasarkan poin-poin diatas, beberapa jenis instan script website yang dikenal di Indonesia ditunjukan oleh nomor ....

19. Perhatikan pernyataan berikut!
     (1) Mengelola, menginstal, atau menghapus paket perangkat lunak (RPM format)
     (2) Untuk keamanan menggunakan fitur firewall
     (3) Megelola database, tabel, dan field MySQL
     (4) Mengonfigurasi dan membuat server virtual pada Apache3
     (5) Mengubah pengaturan DNS, alamat IP, dan konfigurasi routing
Berdasarkan pernyataan diatas, beberapa fitur yang disediakan pada Webmin antara lain ....

20. Komputer web server pada hosting Amerika Serikat dapat digunakan untuk menyimpan data website (datacenter) terletak di Amerika Serikat yang dipusatkan di ....


Jawaban:

1. Browser
2. PHP
3. (1), (2), dan (3)
4. 
5. Bvidinli
6. 
7. (2), (3), dan (4)
8. cPanel
9. 
10. Konten website
11. wget https://www.ehcp.net/ehcp_latest.tgz
12. control panel hosting
13. cPanel
14. ISPConfig
15. 
16. 2006
17. Install
18. 
19. (1,) (2), (3), dan (5)
20. Los Angeles

Firewall Part 2 (AIJ) 10-08-2023

 


Teknologi Firewall

Teknologi firewall adalah sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.


Jenis Teknologi


Terdapat beberapa jenis teknologi yang ada di dalam firewall:

1. Direction Control

Direction control (kendali terhadap arah) merupakan jenis teknologi yang berdasarkan arah dari berbabagai permintaan terhadap layanan yang akan dikenali dan dizinkan melewati firewall.

2. User Control

Jenis teknologi ini berdasarkan pengguna atau user untuk menjalankan suatu layanan.

3. Behavior Control

Jenis teknologi ini berdasarkan seberapa banyak layanan itu telah digunakan.

4. Service Control

Jenis teknologi ini berdasarkan tipe tipe layanan yang digunakan di internet  dan boleh diakses ke dalam atau keluar firewall.



Arsitektur Firewall


1. Arsitektur Dual-Homed Host

Arsitektur dual-homed host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Guna mengimplementasikan tipe arsitektur dual-homed host, fungsi pada host ini di non-aktifkan.

2. Arsitektur Screened Host

Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengaman pada arsitektur ini, dilakukan dengan menggunakan packet filtering.

3. Arsitektur Screened Subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal.



Fitur dan Layanan Mikrotik Firewall


Pada mikrotik fitur firewall adalah suatu fitur yang penting terlebih fungsi utama dari sebuah router adalah menghubungkan network yang berbeda. Firewall dalam mikrotik berfungsi untuk melindungi router dari ancaman atau serangan yang berasal dari luar (internet) maupun dari sisi client.

Di dalam fitur firewall terdapat beberapa komponen, apa saja komponen itu?

1. Simple Packet Flow

Di dalam simple packet flow terdapat 5 pos pemeriksaan didalamnya, yaitu:

1) Input
Pos pemeriksaan paket data yang terletak di depan Local Proses. Semua data yang menuju ke dalam router itu sendiri (Local Proses) akan melewati pos ini.
2) Output
Pos pemeriksaan paket data yang terletak di belakang Local Proses. Semua paket data yang keluar dari dalam router (Local Proses) sebelum menuju ke output interface akan diproses dalam chain output.
3) Forward
Pos pemeriksaan paket data yang terletak di antara PreRouting dan PostRouting. Semua paket data dari luar router menuju keluar router akan diproses di chain forward.
4) Pre-Routing
Pos pemeriksaan paket data yang terletak di belakang input interface. Semua data yang masuk dari input interface akan melalui dan diproses pada chain pre-routing sebelum ke proses selanjutnya.
5) Post-Routing
Pos pemeriksaan yang terletak di depan output interface. Semua data yang keluar menuju output interface akan terlebih dahulu diproses pada chain post-routing.

2. Traffic Flow

Traffic-Flow merupakan sebuah sistem yang menampilkan informasi statistik akan besar atau banyaknya paket-paket yang melewati sebuah router. Maka dengan fitur ini kita bisa melakukan monitoring terhadap sebuah jaringan dan memungkinkan bagi kita untuk mengidentifikasi berbagai macam masalah yang terjadi di dalamnya. Selain itu, dengan memanfaatkan fitur ini kita dapat melakukan analisa dan meningkatkan performa dari router.

Setiap paket data memiliki asal (source) dan tujuan (destination). Traffic flow bisa dibedakan menjadi tiga kategori, dilihat dari sudut pandang router.
  • Dari Luar router menuju ke luar router lagi.
          Contoh : traffic client browsing ke internet.
  • Dari luar router menuju ke dalam router itu sendiri (local process).
          Contoh : traffic winbox ke router.
  • Dari dalam router (local process) menuju ke luar router.
          Contoh : traffic ping dari new terminal winbox.

3. Connection Tracking and State

Connection Tracking adalah “jantung” dari firewall, mengumpulkan informasi tentang active connections. Dengan mendisable connection tracking router akan kehilangan fungsi NAT, filter rule dan mangle. Setiap connection tracking membaca pertukaran traffic 2 arah (src dan dst address). Connection tracking membutuhkan CPU resources (disable saja jika kita tidak menggunakan firewall).

Beberapa jenis status koneksi yang dapat dilihat pada connection tracking, yaitu:
  • New : paket pembuka sebuah koneksi/paket pertama dari sebuah koneksi.
  • Invalid : paket tidak dimiliki oleh koneksi apapun.
  • Estabilished: paket kelanjutan dari paket berstatus new.
  • Related : paket pembuka sebuah koneksi baru dan masih berhubungan dengan koneksi sebelumnya.


Pada rule Firewall filter, pada baris paling atas biasanya kita membuat rule :
  • Connection state = invalid >>  drop
  • Connection state = related >>  accept
  • Connection state = established >>  accept
  • Connection state = new >> diproses ke rule berikutnya
Sistem rule seperti ini akan sangat menghemat resources router, karena proses filtering hanya dilakukan pada saat connection dimulai (connection-state = new).

4. Mangle

Mangle adalah fitur di Mikrotik RouterOS yang memungkinkan administrator jaringan untuk memanipulasi paket saat melewati router.

Tujuan utama Mangle adalah untuk memberi administrator jaringan alat yang fleksibel dan kuat untuk manajemen dan pengoptimalan jaringan. Administrator juga dapat membentuk lalu lintas, memprioritaskan jenis lalu lintas tertentu di atas yang lain, memblokir lalu lintas yang tidak diinginkan, dan melakukan tugas manajemen jaringan tingkat lanjut lainnya.