OPENSHIFT

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai openshift. Yukk disimak.

A. PENGERTIAN OPENSHIFT

OpenShift adalah Platform as a Service (PaaS) persembahan dari Red Hat Cloud Computing. Openshift adalah sebuah cloud platform yang menjalankan bahasa pemrograman tertentu, Heroku mendukung bahasa pemrograman seperti Java, PHP, Ruby, Python, Node.js, and Perl apps.

B. MANFAAT OPENSHIFT

Manfaat menggunakan OpenShift merupakan platform aplikasi di awan di mana pengembang aplikasi dan tim dapat membangun, menguji, menyebarkan, dan menjalankan aplikasi mereka.

C. JENIS LAYANAN

Openshift menawarkan tiga buah layanan:

1. Open Shift online

Merupakan sebuah layanan berbasis cloud yang menyediakan tempat untuk aplikasi yang dibuat pengembang.

2.Open Shift enterprise

Sebuah layanan PaaS yang di desain untuk bekerja di dalam data center sebuah perusahaan.

3.Openshify origin.

Aplikasi yang bersifat open source yang platform utama nya Openshift Online dan Openshift Enterprice.

D. PEMBAYARAN LAYANAN

OpenShift menyediakan layanan enterprise dan free pada PaaSnya, tentunya semakin banyak pengguna semakin banyak resource yang digunakan, nah disini Biaya Penggunaan Resources bergantung pada penggunaan Servernya, semakin banyak pengguna menggunakan berarti Openshift akan menggunakan biaya lebih lagi (Biaya Variabel).

Terdapat tiga level dalam pembayaran layanan

  • Free dengan biaya gratis
  • Bronze dengan biaya gratis
  • Silver dengan biaya $20 perbulan

E. FITUR YANG DISEDIAKAN

  • Built-in mendukung untuk Node.js, Ruby, Python, PHP, Perl, dan Java.
  • OpenShift  dapat diperluas  dengan fungsi cartridge yang  disesuaikan.,sehingga memungkinkan pengembang untuk menambahkan bahasa lain apapun yang mereka inginkan. Mulai dari Clojure ke Cobol berjalan pada OpenShift.
  • OpenShift mendukung kerangka kerja berkisar Spring, untuk Rails, Bermain
  • Autoscaling- OpenShift  Memungkinkan pengembang aplikasi untuk sumber dapat mengembangkan aplikasi Anda dengan menambahkan contoh tambahan aplikasi Anda dan memungkinkan clustering. Atau, Anda dapat secara manual mengembangkan jumlah sumber daya dengan aplikasi Anda disebarkan bila diperlukan.
  • OpenShift oleh Red Hat dibangun pada teknologi open source (Red Hat Enterprise linux- RHEL).
  • Satu Klik Deployment- Menyebarkan ke platform OpenShift  semudah yang mengklik tombol atau memasuki perintah “push Git”.

F. KELEBIHAN OPENSHIFT

1.Cepat.

Mengurangi waktu pembangunan dan penempatan aplikasi dengan cara membiarkan pengembang fokus pada koding aplikasi dan inovasi tanpa memikirkan infrasruktur untuk aplikasi tersebut.

2.Banyak Pilhan.

Open Shift memberikan banyak pilihan bahasa pemrograman,kerangka kerja,termsauk Java EE6 dan JBoss EAP.

3.Open Source.

Memanfaatkan platform open source dan komponen untuk memastikan portabilitas aplikasi.

4.Mudah Digunakan.

Mengitegrasikan berbagai alat-alat pengembangan dan menyediakan antarmuka yang intuitif yang memudahkan pengguna.

Referensi :

OPENSTACK

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai openstack. Yukk disimak.

A. PENGERTIAN OPENSTACK

OpenStack merupakan platform perangkat lunak untuk cloud compputing, baik publik, privat, maupun hybrid. Pada awalnya Openstack diprakarsai oleh perusahaan IT bernama Rackspace yang kemudian berkolaborasi dengan NASA sehingga pada tahun 2010 munculah sistem bernama Nebula yang saat ini bernama openstack.

OpenStack adalah sistem operasi cloud yg digunakan untuk mengelola sumber-daya a.l. komputasi, penyimpan dan jaringan, yg tersedia pada infrastruktur fisik seperti dalam sebuah fasilitas pusat-data (data-center). Admin atau pengguna dapat mengendalikan dan melakukan provisioning atas sumber-daya ini melalui dashboard / antar-muka web.

Open stack bekerja dengan cara membuat beberapa mesin virtual sehingga penggunakan resource fisik dapat diminimalisir.

B. SEJARAH OPENSTACK

Awal mula Openstack ini diawali oleh NASA dan Rackspace, pada tahun 2010 NASA mengembangkan “Nebula” merupakan pertama untuk paltfrom cloud computing yang digunakan untuk privat cloud government yang di tulis mengunakan python, pada saat yang bersamaan Rackspace juga mengembangan cloud file software (swift) seperti object storage pada maret 2010. kemudian NASA mengOpen Source kan platform cloud computing yang sudah dia kembangkan pada Mei 2010 dengan nama “Nova”. Bersamaan dengan itu akhirnya NASA dan Rackspace bersepakat untuk mengabungkan dua project “nova” dan “swift” dengan nama OpenStack.

C. TUJUAN OPENSTACK

Untuk memungkinkan setiap organisasi atau perusahaan untuk membuat dan menyediakan layanan cloud computing dengan menggunakan perangkat lunak open source yang berjalan diatas perankat keras yang standar.

D. ARSITEKTUR OPENSTACK

OpenStack sendiri dirancang dengan menggunakan aristektur modular yang terdiri dari komponen-komponen berikut:

Arsitektur

Service Nama Project Deskripsi
Dashboard Horizon Menyediakan layanan portal yang dapat dikelola oleh admin atau penguna berbasis web, yang dapat berinteraksi dengan layanan underlaying Openstack seperti membuat vm(nova), membuat subnet,vrouter(neutron), dan mengkonfigurasi akses kontrol.
Compute Nova Mengelola siklus hidup pada komputasi instance pada Openstack environtment. Nova ini merupakan sub project utama di openstack yang bertugas untuk mengelola resources hypervisor untuk menyediakan vm, spanwning, penjadwalan dan dekomisioning pada virtual machine on demand.
Networking Neutron sistem untuk mengelola jaringan dan IP Address pada platform openstack, dan memberikan kemampuan self-service ke pengguna bahkan sampe ke level konfigurasi jaringan. pada neutron juga berfungsi menghubungkan instance(vm) untuk bisa terhubung ke real network, router, firewall, load balancing dan VPN. untuk management yang lebih canggih neutron juga dapat dihubungkan dengan SDN (Software Defined Networking) seperti Openflow untuk mendukung multi tenancy dalam skala besar.
Storage
Object Storage Swift sistem penyimpanan yang bersifat scalable dan redudant pada openstack platform. object dan file yang ditulis kebeberapa hard drive yang disebar keseluruh server pada datacenter. dalam hal ini, menulis objek dan file ke beberapa drive untuk memastikan data direplikasi di server cluster, sehingga user dapat melakukan store dan retrieve files dari object storage tersebut.
Block Storage Cinder menyediakan penyimpanan blok secara persisten untuk menjalankan instances, initinya cinder berfungsi untuk memanagment volume storage untuk virtual machine.
Shared Storage
Identity Service Keystone menyediakan otentikasi dan otorisasi layanan untuk layanan openstack lainnya. inti dari keystone adalah untuk menyediakan autentikasi berupa username dan password untuk masuk ke cloud melalui horizon(dashboard). keystone bertindak sebagai SSO (Single-Sign On) authentication service untuk user dan komponen lainnya di openstack
Image Service Glance untuk memanagement stores dan retrives pada images virtual machine disk. glance berfungsi untuk memungkinkan user untuk mencopy images tersebut menjadi instances (virtual machine) dengan lebih cepat karena service glance menjadikan VM images tersebut sebagai temlate yang disimpan pada storage.
Telemetry Ceilometer Monitor dan metering data pada Openstack cloud untuk billing, banchmarking, scalability dan untuk keperluan statistik. inti dari ceilometer adalah administrator dapat mengukur pengunaan user dan membuat billing untuk tiap-tiap openstack user.
Higher-level services
Orchestration Heat Layanan untuk mengatur beberapa aplikasi cloud komposit mengunakan template, baik melalui sebuah REST API dan CloudFormation Query API. orchestration biasanya digunakan pada keadaan skala masif misalnya kita sedang mendeploy 1000 server maka cara yang paling baik dengan mengunakan otomatisasi yang pengerjaanya dilakukan pada layer orchestration.

E. RILIS OPENSTACK

Codename Rilis Terakhir Status
Juno Oct 16, 2014 Stable, Security-Supported
Icehouse Oct 2, 2014 Security-Supported
Havana Sep 22, 2014 EOL
Grizzly Mar 20, 2014 EOL
Folsom Apr 11, 2013 EOL
Essex Oct 12, 2012 EOL
Diablo Jan 19, 2012 EOL
Cactus Apr 15, 2011 Deprecated
Bexar Feb 3, 2011 Deprecated
Austin Oct 21, 2010 Deprecated

F. TERMINOLOGI OPENSTACK

1. Cloud Controller

Berfungsi untuk memanage seluruh compute node, oleh karna itu disebut dengan “Manager” dan biasanya kamu mengakses horizon via IP Address Cloud Controller ini. Semua machine/node dalam openstack cloud berkomunikasi dengan cloud controller menggunakan protocol AMQP (Advanced Message Queuing Protocol). Nah kalau di CentOS/Redhat/Fedora daemon yang menjalankan protocol AMQP adalah Apache Messaging Daemon (qpidd) atau RabbitMQ.

2. Tenant

Tenant adalah istilah yang digunakan keystone dan equivalent dengan project dalam horizon (web-ui). Tenant atau project adalah group items yang terdiri dari users, images, instances, networks, volume, dsb.

Compute Node : Compute node adalah Hypervisor, Compute node adalah machine/node yang menjalankan “Nova Compute Services”.

3. Volume (Block Storage)

Sebuah persistent disk yang dapat di attached/detached ke sebuah single instances (virtual machine). Service Cinder secara default menggunakan LVM. Logical volumes dibuat dari volume group ini. Snapshots volume dapat dibuat mirip dengan logical volume snapshot.

4. Ephemeral Disk

Adalah sebuah temporary disk yang digunakan oleh instances (virtual machine). Ketika instances dibuat maka ephemeral disk akan dibuat sebagai QCOW2 image dalam /var/lib/nova/instances/instances-00000000x/disk.local dalam compute node. Dan ketika instances dihapus/terminated maka secara otomatis ephemeral disk juga akan diremove setelah dihapus dengan dd. Normalnya Ephemeral disk pertama akan muncul sebagai /dev/vdb di dalam instances yang kita buat.

5. Server atau Instances

Instances adalah istilah di openstack yang menandakan sebuah Virtual Machines.

Flavor : Adalah hardware yang diasosiasikan/diassign ke instances(virtual machine) yang akan dibuat. Hardware tersebut adalah RAM, CPUs, dan Disks.

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

BASH SCRIPTING

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai bash scripting. Yukk disimak.

A. PENGERTIAN BASH

Scripting adalah salah satu bentuk pemrograman. Secara spesifik, scripting lebih dikaitkan dengan pemrograman interpreter. Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pengguna Linux. Shell adalah program yang menjadi jembatan antara perintah yang dimasukkan user melalui input dari keyboard dengan sistem operasi untuk melakukan perintah yang dimasukkan user tersebut. Sekarang ini, program seperti shell ini sudah tergantikan oleh user interface yang lebih mudah digunakan.

Pemrograman bash shell itu sendiri adalah pemrograman kumpulan perintah menggunakan script yang ditulis ke dalam bash shell, sehingga nantinya dapat dieksekusi oleh sistem operasi. Selain bash shell, ada banyak shell lainnya yang bisa digunakan untuk programming, namun penggunaan bash lebih fleksibel karena script yang ditulis lebih kompatibel untuk dibaca dari mesin yang berbeda, distro linux yang berbeda , atau bahkan sistem operasi yang berbeda. Pemrograman menggunakan shell terutama bash shell berkembang terus sampai sekarang karena penggunaannya di kalangan system administrator sangat dibutuhkan.

B. KONSEP PEMROGRAMAN BASH

Konsep kerja dari pemrograman bash shell hampir mirip dengan bahasa pemrograman lainnya. Pemrograman bash shell juga menggabungkan perintah-perintah untuk memilih suatu kondisi, memproses suatu I/O, looping, dan membuat fungsi-fungsi yang dapat dijalankan user. Konsep pemrograman bash shell ini akan mudah dipelajari apabila kita sudah mengetahui perintah-perintah sederhana yang ada di bash shell seperti whoami, cd, cat, dan lainnya. Dengan penguasaan perintah-perintah sederhana ini, pemrograman bash shell akan membuat pekerjaan user menjadi lebih efektif. Hal penting yang harus diketahui sebelum menggunakan pemrograman bash shell adalah konsep mengenai variabel, format syntax dan struktur di dalam pemrograman bash shell itu sendiri.

Format syntax dan struktur dalam bash shell programming adalah hal yang paling penting untuk diketahui. Kita dapat menulis script menggunakan editor seperti vim, emacs, gedit, dan dtpad. Namun vim dan emacs adalah yang paling cocok karena bisa membantu kita dalam membenarkan syntax dari script yang kita tulis jika kita mengaktifkan fiturnya. File script harus disimpan dalam bentuk .sh. Kemudian di headernya harus diberikan komentar bahwa script ini merupakan pemrograman berbasis bash shell

C. MODE BASH

Bash dapat dijalankan dalam 2 mode:

  • Mode Interaktif
    Anda telah menggunakan mode ini ketika menjalankan echo $0 di atas untuk memeriksa shell yang sedang aktif. Bash shell menunggu perintah dari Anda, dan seketika setelah Anda menekan tombol Enter, perintah tersebut dikerjakan oleh bash. Setelah selesai, bash kembali siap menerima perintah dari Anda.
  • Mode non-interaktif
    Anda dapat menuliskan rentetan perintah dalam sebuah file script untuk dieksekusi oleh bash. Anda cukup menyebutkan nama file yang berisikan script tersebut.

D. CONTOH BASH SCRIPT

Pada bagian ini kita akan belajar menggunakan mode non-interaktif, yaitu dengan membuat dan menjalankan dua bash script sederhana.

Contoh 1

Buat sebuah file dengan nama hello. Anda dapat menggunakan editor apa saja yang Anda kehendaki, vi, vim, emacs, nano, gedit, atau yang lainnya. Kemudian ketikkan script berikut:

#!/bin/bash
echo "Hello World!"
echo "Anda sedang berada di direktori $PWD"
Bash

Simpan file, kemudian rubah hak akses file tersebut agar dapat dieksekusi:

$ chmod 755 hello

Jalankan shell script pertama kita:

$ ./hello
Hello World!
Anda sedang berada di direktori /home/user/Documents/Writing/Code/bash

Penjelasan untuk script hello:

  • #!/bin/bash menyatakan bahwa script tersebut harus dijalankan di bash shell. /bin/bash merupakan lokasi dari bash interpreter yang akan menerjemahkan dan menjalankan bash script. Anda dapat mendapatkan lokasi ini dengan menjalankan perintah:
    $ which bash
    /bin/bash
    
  • $PWD merupakan sebuah variabel yang sudah didefinisikan oleh bash. Dengan meletakkan variabel dalam tanda petik dua (“), bash akan mengganti pernyataan variabel tersebut dengan nilainya, kemudian barulah perintah (dalam kasus ini perintah echo) dijalankan. Nilai variabel $PWD adalah path direktori aktif, layaknya output dari perintah pwd.

Contoh 2

Berikut merupakan sebuah contoh lain:

#!/bin/bash
# Menampilkan beberapa informasi
 
# Menampilkan nama user
echo "Halo $USER!"
 
# Menampilkan nama file shell script yang sedang dijalankan
echo "Anda sedang menjalankan file bash script '$0'"
 
# Menampilkan tanggal lokal
echo -n "Hari ini tanggal "; date +"%d %B %Y"
 
# Menampilkan nama direktori aktif
echo -n "Anda sedang berada di lokasi "; pwd
 
# Menampilkan isi direktori aktif
echo "Berikut merupakan beberapa file yang terdapat pada direktori aktif:";
ls
Bash

Simpan file tersebut dengan nama tampilkaninfo, kemudian rubah hak
akses file agar dapat dieksekusi, dan jalankan.

$ chmod 755 tampilkaninfo
$ ./tampilkaninfo
Halo user!
Anda sedang menjalankan file bash script './tampilkaninfo'
Hari ini tanggal 06 November 2016
Anda sedang berada di lokasi /home/user/Documents/Writing/Code/bash
Berikut merupakan beberapa file yang terdapat pada direktori aktif:
hello  tampilkaninfo

Penjelasan untuk script tampilkaninfo:

  • Baris yang diawali dengan #, selain baris #!/bin/bash, merupakan komentar dan akan diabaikan oleh shell
  • Variabel $USER menyimpan nama user. $USER merupakan salah satu variabel lingkungan (environment variable) yang telah didefinisikan nilainya oleh sistem, dan perubahan terhadap nilai variabel lingkungan mempengaruhi kerja sistem.
  • Telah dijelaskan sebelumnya, jika variabel $0 digunakan di shell script, maka akan memiliki nilai nama file script tersebut.
  • Dengan menggunakan argumen -n pada echo, teks tidak diakhiri dengan newline (ganti baris). Sehingga tulisan Hari ini tanggal dan hasil pemanggilan perintah date +"%d %B %Y" (untuk menampilkan tanggal lokal saat script dijalankan dengan format tanggal “tanggal namabulan tahun”) dapat ditampilkan dalam baris yang sama.
  • Tulisan Anda sedang berada di lokasi dengan hasil pemanggilan perintah pwd juga dapat ditampilkan pada baris yang sama dengan meniadakan newline pada akhir output pemanggilan echo.

E. KEUNTUNGAN BASH

Pemrograman bash shell memiliki keuntungan dibandingkan shell lain yaitu :

  • Bash shell merupakan shell yang menggabungkan fitur-fitur yang ada di Korn Shell dan C Shell dengan peningkatan fitur-fitur yang cocok untuk programming ataupun penggunaan oleh user secara interaktif. Bash shell menggunakan standard POSIX yang paling umum digunakan dalam pemrograman shell.
  • Bash shell bisa menjalankan hampir semua file .sh (script) tanpa modifikasi terlebih dahulu
  • Syntax dari bash shell programming sederhana dan tidak bertele-tele, sama seperti dengan menggabungkan function-function yang sudah ada di dalam statu file script.
  • Hanya ada sedikit ‘rule’ yang perlu dipelajari untuk menulis program menggunakan bash shell
  • Pemrograman menggunakan shell merupakan salah satu metode untuk prototipe aplikasi yang lebih kompleks lagi.
  • Pemrograman menggunakan shell merupakan pendekatan yang paling mudah dalam hal problem solving, karena masalah yang kompleks dipecah menjadi sub-sub masalah yang lebih mudah dipecahkan.
  • Manfaat yang paling penting untuk system administrator adalah memelihara system dengan command-command yang bisa dijalankan secara otomatis dan berlaku default untuk semua user tanpa user sendiri yang harus mensetting environment dari system.

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

WIRESHARK FILTER

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai salah satu fitur wireshark, yaitu filter. Terlebih dahulu kita mengenal apakah itu wireshark. Yukk disimak.

A. PENGERTTIAN WIRESHARK

Wireshark merupakan salah satu tools atau aplikasi “Network Analyzer” atau Penganalisa Jaringan. Penganalisaan Kinerja Jaringan itu dapat melingkupi berbagai hal, mulai dari proses menangkap paket-paket data atau informasi yang berlalu-lalang dalam jaringan, sampai pada digunakan pula untuk sniffing (memperoleh informasi penting seperti password email, dll). Wireshark sendiri merupakan free tools untuk Network Analyzer yang ada saat ini. Dan tampilan dari wireshark ini sendiri terbilang sangat bersahabat dengan user karena menggunakan tampilan grafis atau GUI (Graphical User Interface).

B. FUNGSI WIRESHARK

  • Menganalisa jaringan.
  • Menangkap paket data atau informasi yang berkeliaran da;am jaringan yang terlihat.
  • Penganalisaan informasi yang didapat dilakukan denga sniffing, dengan begitu dapat diperoleh informasi penting seperti password, dll.
  • Membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM.
  • Dapat mengetahui IP seseorang melalui typingan room.
  • Menganalisa transmisi paket data dalam jaringan, proses koneksi, dan transmisi data antar komputer. , dll..

C. PENGERTIAN FILTER

Filter merupakan fitur ampuh yang harus kita pahami dalam bermain wireshark. Karena pada saat kita mau mulai menganalisa paket, lebih baik kita berhadapan dengan paket-paket yang memang kita ‘mau perhatikan’ saja. Apabila seluruh paket jaringan, termasuk paket-paket kurang penting juga muncul di layar kita, bisa-bisa kita pusing duluan.

Field Filter, yang ada di kiri atas, adalah tempat di mana kita memasukkan filter-filter yang kita inginkan. Wireshark yang terbaru memiliki kecanggihan fitur auto-complete, sehingga sangat mempermudah buat kita yang malas mengingat tentang paket-paket, atau bahkan belum tahu apa yang harus diketik di filter field tersebut. Sebagai contoh, pada saat kita ketik “ip.” maka akan ditampilkan option-option selanjutnya yang bisa diketik.

D. CARA MELAKUKAN FILTER

Apabila kita ingin meng-filter semua paket dengan ip address = 10.20.80.241, maka kita bisa mengetik “ip.addr==10.20.80.241” (Ya, harus “==” dan bukannya “=” karena mengacu operator bahasa C). Setelah di-apply, maka semua paket dengan “sumber” dan “tujuan” 10.20.80.241 akan ditampilkan oleh Wireshark.

Ada cara yang lebih mudah, yaitu menggunakan pulldown menu langsung pada paket yang akan kita filter. Biasanya saya meng-right click pada satu paket, kemudian pilih Conversation Filter > IP, maka otomatis filter akan berisi “ip.addr eq 10.20.80.241 and ip.addr eq 76.13.15.36” (sekedar contoh). Dengan demikian, kita tidak perlu mengetik sama sekali syntax pada filter field tersebut.

Satu lagi adalah mengklik langsung pada Packet Detail seperti pada contoh di gambar berikut :

Perhatikan pada baris paling bawah di gambar di atas, terdapat parameter dns.qry.type 2 bytes. Inilah yang secara langsung akan muncul di filter, sehingga setelah saya click Apply as filter > Selected, akan muncul Filter “dns.qry.type == 0x0001”, dan pada Wireshark akan muncul paket-paket yang berisikan DNS query dengan type Host.

Caranya mau melihat paket “GET” untuk http terhadap host www.detik.com, ketik saja pada filter “http.host == www.detik.com“. Jika kita tidak ingin mengetiknya, bisa juga dengan cara yang telah dijelaskan pada paragraph sebelumnya, yaitu right click pada paket di wireshark, pada bagian packet details :

 

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

VAGRANT

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai vagrant. Banyak orang yang kurang familiar dengan linux, bahkan programmer PHP yang notabene nya (PHP=Open Source=Linux). Linux banyak digunakan khususnya di server. Sebagian besar web yang bertebaran di internet menggunakan PHP, dan pastinya server nya menggunakan Sistem Operasi Linux. Maka ini menjadi masalah, terkadang debugging di windows jalan, eh pas di upload ke server malah gak jalan. Nah Vagrant adalah salah satu solusinya.  Yukk disimak.

A. PENGERTIAN VAGRANT

Vagrant sendiri merupakan sebuah tool yang pada intinya dipergunakan untuk membuat sebuah development environment atau ekosistem untuk pengembangan baik itu sebuah perangkat lunak atau dapat juga dipergunakan untuk mereplikasi konfigurasi pada infrastruktur di level production. Vagrant memanfaatkan vendor lain seperti virtual box sebagai virtual machine nya, sehingga pengembang atau pemakainya tak perlu pusing untuk memprovisi, menginstalasinya dengan isi apapun dan kemudian dapat dia ubah kembali ke bentuk awal. Hal yang sulit dilakukan pada sistem operasi yang dipakai untuk si pengembang sendiri.

Vagrant memberikan keleluasaan dan didukung oleh provider VM semacam virtualbox (yang akan penulis gunakan), VM Ware dan bahkan Amazon Web Service (AWS). Lalu vagrant juga dengan mudah diprovisi dengan tools pihak ke tiga lain, terutama tools orkestrasi semacam Chef, Puppet dan bahkan Ansible.

B. INSTALASI VAGRANT

Instalasi Virtual Box

Di sini menggunakan virtual box dikarenakan virtual box merupakan software open source dan lebih mudah dikonfigurasikan. Silahkan buka file sources.list dengan menjalankan perintah.

sudo gedit /etc/apt/sources.list

kemudian tambahkan sintak berikut pada baris akhir

deb http://download.virtualbox.org/virtualbox/debian xenial contrib

Jangan lupa sesuiakan dengan sistem operasi, disini akan menggunakan ubuntu 16.04 yaitu xenial, Setelah selesai kemudian disimpan dan untuk memasukkan public key jalankan perintah berikut.

wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -

Kemudian untuk melakukan instalasi virtual box jalankan perintah berikut.

sudo apt-get update
sudo apt-get install virtualbox-5.0

Instalasi Vagrant

Untuk melakukan instalasi vagrant silahkan download vagrant terlebih dahulu di vagrant download, disini penulis menggunakan ubuntu 16.04 64 bit maka penulis memilih versi debian 64 bit. Untuk melakukan instalasinya silahkan jalankan perintah.

sudo dpkg -i vagrant_1.8.1_x86_64.deb

jangan lupa sesuaikan dengan nama file anda. Kemudian lakukan pengecekan vagrant dengan perintah.

vagrant --version

Instalasi Box Vagrant

Box pada vagrant berfungsi sebagai virtual machine yang memuat sistem operasi dan disana juga terdapat seluruh konfigurasi yang kita lakukan. Dengan demikian maka secara tidak langsung sebenarnya kita menggunakan virtual machine maka oleh karena itu kita membutuhkan virtual box sebagai tempat virtual machine.

Salah satu alasan menggunakan vagrant daripada virtual box adalah ketika menggunakan vagrant maka vagrant akan melakukan semua konfigurasi hanya dengan satu perintah pada saat sistem operasi start up sedangkan jika kita menggunakan virtual box maka kita harus melakukan konfigurasi secara manual.

Berikut adalah bentuk umum untuk melakukan instalasi box.

vagrant box add user/box

bisa dilihat bahwa untuk melakukan instalasi box sangatlah mudah yaitu kita hanya menggunakan perintah diatas dan hanya perlu mengganti perintah user/box. Perintah user berarti adalah pembuat box sedangkan perintah box adalah box yang ingin kita gunakan. Disini menggunakan box ubuntu/trusty64 maka jalankan perintah berikut.

vagrant box add ubuntu/trusty64

PERHATIAN !

Untuk melakukan instalasi box membutuhkan koneksi internet dan membutuhkan instalasi yang lama dikarenakan kita akan mendownload sebuah sistem operasi yang berkisar 1 GB > tergantung dari sistem operasi yang akan digunakan.

Membuat Project

Untuk membuat project, silahkan buat sebuah folder misalnya disini penulis membuat folder ubuntu-vagrant. Kemudian jalankan perintah berikut di dalam folder tersebut.

vagrant init

maka akan muncul output seperti berikut.

A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.

Kemudian buka file Vagrantfile ubah codingannya menjadi seperti berikut.

Vagrant.configure(2) do |config|

#konfigurasi box untuk sistem operasi ubuntu trusty 64 bit
config.vm.box = “ubuntu/trusty64”

config.vm.provider “virtualbox” do |vb|

# konfigurasi virtual box dengan ram 1 GB
vb.memory = “1024”
end
end

Setelah selesai untuk menjalankan silahkan jalankan perintah berikut.

vagrant up

dan berikut adalah output pada terminal.

Bringing machine 'default' up with 'virtualbox' provider...
==> default: Importing base box 'ubuntu/trusty64'...
==> default: Matching MAC address for NAT networking...
==> default: Checking if box 'ubuntu/trusty64' is up to date...
==> default: Setting the name of the VM: ubuntu-vagrant_default_1451702137384_76705
==> default: Clearing any previously set forwarded ports...
==> default: Clearing any previously set network interfaces...
==> default: Preparing network interfaces based on configuration...
    default: Adapter 1: nat
==> default: Forwarding ports...
    default: 22 (guest) => 2222 (host) (adapter 1)
==> default: Running 'pre-boot' VM customizations...
==> default: Booting VM...
==> default: Waiting for machine to boot. This may take a few minutes...
    default: SSH address: 127.0.0.1:2222
    default: SSH username: vagrant
    default: SSH auth method: private key
    default: 
    default: Vagrant insecure key detected. Vagrant will automatically replace
    default: this with a newly generated keypair for better security.
    default: 
    default: Inserting generated public key within guest...
    default: Removing insecure key from the guest if it's present...
    default: Key inserted! Disconnecting and reconnecting using new SSH key...
==> default: Machine booted and ready!
==> default: Checking for guest additions in VM...
    default: The guest additions on this VM do not match the installed version of
    default: VirtualBox! In most cases this is fine, but in rare cases it can
    default: prevent things such as shared folders from working properly. If you see
    default: shared folder errors, please make sure the guest additions within the
    default: virtual machine match the version of VirtualBox you have installed on
    default: your host and reload your VM.
    default: 
    default: Guest Additions Version: 4.3.34
    default: VirtualBox Version: 5.0
==> default: Mounting shared folders...
    default: /vagrant => /home/rizki/Documents/vagrant/ubuntu-vagrant

Jika box telah jalan, langkah selanjutnya adalah login ke dalam box yang telah kita jalankan. Untuk login ke dalam box silahkan jalankan perintah berikut.

vagrant ssh

Jika berhasil maka akan muncul output pada terminal seperti berikut.

Welcome to Ubuntu 14.04.3 LTS (GNU/Linux 3.13.0-74-generic x86_64)

* Documentation: https://help.ubuntu.com/

System information disabled due to load higher than 1.0

Get cloud support with Ubuntu Advantage Cloud Guest:
http://www.ubuntu.com/business/services/cloud

0 packages can be updated.
0 updates are security updates.

dan secara otomatis terminal yang kita gunakan akan berubah menjadi seperti gambar berikut.

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

HIERARCHICAL NETWORK

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai hierarchical network. Ketika akan membangun suatu jaringan LAN di butuhkan permodelan untuk menentukan bentuk jaringan, di sini membahas bagaimana membangun jaringan dengan model jaringan hirarki. Yukk disimak.

A. PENGERTIAN HIERARCHICAL NETWORK

Network Hierarchy atau hirarki jaringan adalah alat tingkat tinggi yang berguna untuk merancang infrastruktur jaringan yang handal, terukur, dan hemat biaya. Pada bagian ini akan belajar tentang access, distribution, dan core layer dan peran mereka dalam model hirarki jaringan.

Sebuah desain jaringan hirarki membagi jaringan ke dalam lapisan diskrit. Setiap lapisan atau tier, dalam hirarki menyediakan fungsi tertentu yang mendefinisikan perannya dalam jaringan secara keseluruhan. Ini membantu desainer jaringan dan arsitek untuk mengoptimalkan dan memilih yang tepat perangkat keras jaringan, perangkat lunak, dan fitur untuk melakukan peran spesifik untuk lapisan jaringan. model hirarki berlaku untuk LAN dan desain WAN.

B. MANFAAT HIERARCHICAL NETWORK

Manfaat dari membagi jaringan datar menjadi lebih kecil yaitu blok lebih mudah dikelola bahwa lalulintas lokal tetap lokal. Hanya lalulintas yang diperuntukkan untuk jaringan lainnya dipindahkan ke lapisan yang lebih tinggi.

C. PRINSIP HIERARCHICAL NETWORK

  • Network Diameter : jumlah switch dalam suatu jalur pengiriman antara dua titik device
  • Bandwidth Aggregation : bagaimana mengimplementasikan kombinasi beberapa jalur diantara dua switch ke dalam satu logical link
  • Redundant Links : digunakan untuk menjamin ketersediaan jaringan melalui beberapa jalur yang mungkin

D. LAPISAN HIERARCHICAL NETWORK

Hirarki jaringan LAN kampus meliputi tiga lapisan berikut :

  • Access layer : Menyediakan akses workgroup / pengguna ke jaringan
  • Distribution layer : Menyediakan konektivitas berbasis kebijakan dan mengontrol batas antara access dan core layers
  • Core layer : Menyediakan transportasi cepat antara switch distribusi dalam enterprise campus

Sampel tiga lapis desain jaringan hirarki lain ditampilkan pada gambar. Perhatikan bahwa setiap bangunan menggunakan model jaringan yang sama hirarkis yang mencakup acess, distribution, dan core.

Desain Gambar Multi Building Jaringan Enterprise

CATATAN
Tidak ada aturan mutlak untuk cara jaringan kampus secara fisik dibangun. Meskipun benar bahwa banyak jaringan kampus yang dibangun menggunakan tiga tingkatan fisik switch, ini bukan persyaratan yang ketat. Dalam kampus kecil, jaringan mungkin memiliki dua tingkatan switch di mana unsur-unsur inti dan distribusi digabungkan dalam satu switch fisik. Ini disebut sebagai desain inti runtuh.

1. Access Layer 

Dalam lingkungan LAN, Access Layer atau lapisan akses disorot perangkat hibah akhir akses ke jaringan. Dalam lingkungan WAN, mungkin memberikan teleworkers atau situs remote akses ke jaringan perusahaan di seluruh koneksi WAN.

Seperti ditunjukkan dalam gambar, lapisan akses untuk jaringan bisnis kecil umumnya menggabungkan Layer 2 switch dan jalur akses menyediakan konektivitas antara workstation dan server.

Gambar Access Layer

Access layer menyajikan sejumlah fungsi, termasuk :

  • Layer 2 switching
  • Ketersediaan tinggi
  • Port keamanan
  • Klasifikasi QoS dan menandai dan batas-batas kepercayaan
  • Address Resolution Protocol (ARP) inspeksi
  • Virtual daftar kontrol akses (VACLs)
  • Spanning tree
  • Power over Ethernet (PoE) dan VLAN tambahan untuk VoIP

2. Distribution Layer

Distribution Layer atau lapisan distribusi data yang diterima dari access layer aktif sebelum dikirim ke core layer untuk routing ke tujuan akhir. Pada gambar, distribution layer adalah batas antara Layer 2 domain dan Layer 3 dialihkan jaringan.

Gambar Distribution Layer

Perangkat distribution layer adalah titik fokus dalam lemari kabel. Router atau switch multilayer digunakan untuk kelompok kerja segmen dan mengisolasi masalah jaringan di lingkungan kampus. Distribution layer dapat memberikan jasa hulu selama bertahun access layer switch.

Distribution layer dapat memberikan :

  • Agregasi dari LAN atau WAN link.
  • Keamanan berbasis kebijakan-dalam bentuk daftar kontrol akses (ACL) dan penyaringan.
  • Layanan routing antara LAN dan VLAN dan antara routing domain (misalnya, EIGRP untuk OSPF).
  • Redundansi dan load balancing.
  • Sebuah batas untuk rute agregasi dan summarization dikonfigurasi pada interface menuju core layer.
  • Broadcast domain control, karena router atau switch multilayer melakukan siaran tidak maju. perangkat bertindak sebagai titik demarkasi antara domain broadcast.

3. Core Layer

Core Layer atau lapisan inti juga disebut sebagai tulang punggung jaringan. Lapisan inti terdiri dari perangkat jaringan berkecepatan tinggi seperti Catalyst Cisco 6500 atau 6800. Ini dirancang untuk beralih paket secepat mungkin dan interkoneksi beberapa komponen kampus, seperti modul distribusi, modul layanan, pusat data, dan WAN edge.

Seperti ditunjukkan dalam gambar, lapisan inti sangat penting untuk interkoneksi antara perangkat distribution layer (misalnya, interkoneksi blok distribusi ke WAN dan Internet edge).

Gambar Core Layer

Core harus sangat tersedia dan berlebihan. inti agregat lalu lintas dari semua perangkat distribution layer, sehingga harus mampu meneruskan data dalam jumlah besar dengan cepat.

Pertimbangan pada core layer meliputi :

  • Menyediakan kecepatan tinggi switching (yaitu, transportasi cepat)
  • Kehandalan menyediakan dan toleransi kesalahan
  • Scaling dengan menggunakan lebih cepat, dan tidak lebih, peralatan
  • Menghindari CPU-intensif manipulasi paket yang disebabkan oleh keamanan, pemeriksaan, kualitas layanan (QoS) klasifikasi, atau proses lainnya

E. KEUNTUNGAN HIERARCHICAL NETWORK

  • Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
  • Redundancy : menjamin ketersediaan jalur pada level core dan distribution
  • Performance :  performa switch pada layer core dan distribution leih handal (link aggregation)
  • Security : port keamanan pada level access dan aturan pada level distribution membuat jaringan lebih aman
  • Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih mudah
  • Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa menambah kerumitan

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

ANSIBLE

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai ansible. Pada era cloud seperti sekarang, sudah jadi hal umum jika satu orang atau server administrator memegang lebih dari satu server. Tentu akan kesulitan jika sang administrator tidak mempunyai pengetahuan mengenai otomasi server. Bagaimana ansible akan menolong terutama bagi pada server administrator konvensional maupun yang sudah bergerak ke arah devops. Yukk disimak.

A. PENGERTIAN ANSIBLE

Ansible adalah sebuah perangkat lunak komputer atau software yang dapat membantu seorang devops atau sistem administrator untuk melakukan otomasi di servernya. Ansible dapat membantu melakukan instalasi, deployment, bahkan mengupdate server. Ansible dapat juga terkoneksi dengan server semacam LDAP dan Kerberos kemudian mengatur segala hal yang ada di dalamnya.

B. CARA KERJA ANSIBLE

Ansible pada umumnya bekerja seperti tools lain , semacam Chef, Puppet, hanya saja Ansible tidak membutuhkan agent. Ansible hanya bekerja cukup dengan koneksi SSH. Ansible bekerja di koneksi SSH remote ke client yang ingin di deploy atau dilakukan otomasi tersebut. Ansible juga membutuhkan data inventory atau data server tujuan. Pada pemakaian lebih ke tingkat berikutnya, ansible juga dapat memainkan peranan seperti playbook dan roles. Konfigurasi ditulis dalam format markup YAML dan environment variable dapat ditulis pada format JSON. Mengapa YAML, mungkin karena markup YAML sangat mudah dibaca oleh manusia. Sehingga ansible dapat menjadi sebuah dokumentasi tersendiri nantinya. (Infra as a code).

C. INSTALASI ANSIBLE

Langkah pertama adalah melakukan instalasi Ansible pada sebuah mesin Ubuntu. Oh iya, sebagai catatan, ansible ini tidak terpaku hanya dapat diinstall pada linux saja, namun juga dapat dipasang di Mac juga. Pada prakteknya ansible juga mampu melakukan berbagai hal di server linux, mac dan windows. Baiklah kita mulai :

Lalu tambahkan PPA Ansible ke apt source list :

Perbarui index package di ubuntu dan install ansible

Kini ansible sudah terpasang dan dapat dipakai.

Untuk mempermudah langkah, anggap saja target server adalah ip 10.10.10.11 dan 10.10.10.12 maka alangkah baiknya untuk provision ke dua server ini kita tidak perlu memasukkan ssh user dan password. Dengan kata lain kita akan terhubung atau melakukan konektivitas SSH tanpa password atau passwordless SSH ke ke dua sever ini.

Pada ansible dikenal satu istilah dengan nama “inventory”, inventory yang dimaksudkan di sini adalah inventory server kita. Yaitu sebuah file berisikan daftar server yang kita akan otak atik dengan ansible ini. Server ini adalah target deployment atau apapun yang kita lakukan dengan ansible yang ada di komputer kita.

Lalu masukkan server yang ingin diprovisi atau di otak atik dengan ansible 🙂

Selain IP kita juga bisa memasukkan hostname misalnya

Nah, sekarang kita sudah dapat mencoba sebuah modul sederhana pada ansible. Yaitu PING.

ansible all -m ping

maka akan di reply seperti ini

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

SNIFFING PASSWORD

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai sniffing password. Sebelum melakukan sniffing password, terlebih dahulu kita menganal apakah itu sniffing. Karena sniffing menjadi sangat penting. terutama bagi yang suka beraktifitas dengan melibatkan pengisian username dan password, misal aktifitas email, e-banking, maintenance website atau blog, pembelian barang di internet menggunakan credit card, dsb. Yukk disimak.

A. PENGERTIAN SNIFFING

Sniffing adalah proses monitoring dan capturing semua paket yang melewati jaringan tertentu dengan menggunakan alat sniffing. Sniffing adalah bentuk “penyadapan kabel telepon” dan untuk mengetahui percakapanya. Penyadapan seperti ini juga diterapkan pada jaringan komputer.

Ada begitu banyak kemungkinan bahwa jika satu set port switch perusahaan terbuka, maka salah satu pegawainya dapat mengetahui seluruh lalu lintas jaringan. Siapa pun di lokasi fisik yang sama dapat menyambungkan ke jaringan menggunakan kabel Ethernet atau terhubung tanpa kabel ke jaringan itu dan mengetahui semua traffic nya.

Dengan kata lain, Sniffing memungkinkan Anda melihat segala macam lalu lintas, protected dan unprotected. Dalam kondisi yang benar dan dengan protokol yang tepat, pihak yang menyerang mungkin dapat mengumpulkan informasi yang dapat digunakan untuk serangan lebih lanjut atau menyebabkan masalah lain bagi pemilik jaringan atau sistem.

B. JENIS JENIS SNIFFING

Sniffing bisa bersifat Active atau Pasif.

1. Sniffing Pasif

Dalam Sniffing Pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Sniffing Pasif hanya bisa listening. Passive Sniffing bekerja pada perangkat hub. Pada perangkat hub, lalu lintas dikirim ke semua port. Dalam jaringan yang menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintas. Karena itu, penyerang bisa dengan mudah menangkap lalu lintas yang lewat.

Kabar baiknya adalah bahwa hub hampir usang sekarang ini. Sebagian besar jaringan modern menggunakan switch. Makanya, sniffing pasif tidak efektif lagi.

2. Sniffing Aktif

Dalam Sniffing Aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk sniffing jaringan berbasis switch. Sniffing aktif melakukan injecting address resolution packets (ARP) ke dalam jaringan target untuk flooding tabel switch content addressable memory (CAM). CAM melacak host mana yang terhubung ke port mana.

Teknik dalam Sniffing Aktif antara lain:
  • MAC Flooding
  • DHCP Attacks
  • DNS Poisoning
  • Spoofing Attacks
  • ARP Poisoning

C. YANG BISA DISNIFFING

Seseorang dapat meng sniffing informasi penting di jaringan komputer seperti:

  • Email traffic
  • FTP passwords
  • Web traffics
  • Telnet passwords
  • Router configuration
  • Chat sessions
  • DNS traffic

D. PROTOKOL YANG DIGUNAKAN SNIFFING

Berikut adalah beberapa protokol jaringan komputer yang sering sniffer gunakan dalam melancarkan aksinya:

  • HTTP – HTTP digunakan untuk mengirim informasi dalam teks yang jelas tanpa enkripsi dan dengan demikian menjadi target nyata.
  • SMTP (Simple Mail Transfer Protocol) – SMTP pada dasarnya digunakan dalam transfer email. Protokol ini efisien, namun tidak termasuk aman terhadap sniffing.
  • NNTP (Network News Transfer Protocol) – Digunakan untuk semua jenis komunikasi, namun kelemahan utamanya adalah data dan bahkan kata kunci dikirim melalui jaringan sebagai teks yang jelas.
  • POP (Post Office Protocol) – POP benar-benar digunakan untuk menerima email dari server. Protokol ini tidak termasuk aman terhadap sniffing karena bisa menjadi jebakan mengirim virus
  • FTP (File Transfer Protocol) – FTP digunakan untuk mengirim dan menerima file, namun tidak menawarkan fitur keamanan apapun. Semua data dikirim sebagai teks yang bisa dengan mudah di sniffing
  • IMAP (Internet Message Access Protocol) – IMAP sama dengan SMTP dalam fungsinya, namun sangat rentan terhadap sniffing.

Telnet – Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan tombol) melalui jaringan sebagai teks yang jelas dan karenanya, dapat dengan mudah di sniffing.

E. CARA KERJA SNIFFING

Untuk cara kerja dari packet sniffing dibagi menjadi 4 yaitu collecting, conversion, analysis, dan pencurian data. Untuk penjelasannya adalah sebagai berikut:

1. Collecting

Cara kerja yang pertama dari packet sniffing adalah merubah interface yang digunakan menjadi “promicius mode”, dan mulai mengumpulkan atau mengelompokkan semua paket data yang lewat melalui jaringan dalam bentuk raw binary.

2. Conversion

Cara kedua adalah mengkonversi atau merubah data yang berbentuk binary kedalam data yang mudah dibaca atau mudah dipahami.

3. Analysis

Cara kerja ketiga adalah dimana betuk data tersebut diklasifikasikan kedalam blok-blok protocol berdasarkan sumber dari transmisi data tersebut baik berupa tcp, udp dan lain-lain.

4. Pengambilan atau Pencurian Data
Cara kerja yang terakhir adalah setelah melakukan klasifikasi terhadap data-data yang telah dikirim, maka hacker atau penyusup melakukan pencurian data. 
 
Sedangkan untuk menangani atau mengatasi packet sniffing ini sendiri adalah melakukan enkripsi atau penyandian data yang ingin dikirim melalui jaringan

F. CARA SNIFFING PASSWORD MENGGUNAKAN WIRESHARK

1. Capture Packet 

Wireshark akan menampilkan semua informasi tentang packet yang keluar dan masuk dalam interface yang telah dipilih. Beberapa tampilan hasil capture Wireshark meliputi Frame,  Ethernet, Internet Protokol, User-Datagram Protokol, Link-local Multicast Name Resolution. Ok, untuk mengetahui hasil capture, ikuti langkah-langkah dibawah ini.

a. Jalankan wireshark dengan cara klik pada menu shortcut
b. Mulai meng-capture dengan cara pilih Interface –> klik

c. Pilih  interface yang di inginkan –> Start, untuk contoh kali ini digunakan interface Microsoft.
d. Hasil capture adalah sebagai berikut.
Data di atas memberikan kita informasi sebagai berikut:
– Alamat source mac address : xx.xx.xx.xx.xx.
– Alamat IP address source : yy.yy.yy.yy
– Protokol yang digunakan : ARP
e. Simpan informasi data diatas dengan cara klik File–>; Save.
2. Sniffing Password
Sniffing password adalah kegiatan untuk mengendus paket yang berisi informasi account di jaringan. Kita akan berusaha login pada situs tertentu dan melihat account yang berhasil di capture oleh Wireshark.
Langsung saja langkah-langkah yang harus di lalui adalah sebagai berikut.
a. Memilih interface, untuk kali ini saya saya memilih Interface Microsoft. Selanjutnya klik start.
b. Membuka browser kemudian ketikkan alamat yang kamu inginkan. Mohon maaf ya kawan, alamatnya
saya sembunyikan.
c. Nah setelah me-load alamat di atas, wireshark akan meng-capture packet secara lengkap. Selanjutnya
silahkan buka Wireshark anda.
d. Sekarang login menggunakan username dan password yang kalian punya. Kita lihat apakah Wireshark
akan membaca username dan password kalian.
e. Sekarang hentikan proses capture Wireshark dengann cara pilih menu Capture–> Stop.
f. Kemudian buka command prompt untuk melihat alamat IP komputer kita. Ketikkan ipconfig –> Enter, selanjutnya lihat informasi IP dan catat.
Terlihat bahwa IP komputer kita adalah 192.168.137.125
g. Kita lihat IP dari tujuan alamat login kita. http://www.kkkkkkkkk.com ( alamat disamarkan) degan cara ping
alamat tersebut yaitu ketikkan “ping www.kkkkkkkkk.com” pada command prompt.
h. Sekarang kita sudah mendapatkan 2 alamat IP yaitu
alamat IP komputer kita : 192.168.137.125, dan
alamat IP  www.kkkkkkkkk.com : xx.yy.xx.yy.
i. Berhubung Wireshark menangkap semua packet, maka kita akan kesulitan untuk melihat informasi
lengkap tentang  www.kkkkkkkkk.com. Sekarang kita filter hanya packet pada alamat
http://www.kkkkkkkkk.com yang akan ditampilakan.
Sintak filter ini adalah sebagai berikut:
” ip.dst==xx.yy.xx.yy”  kemudian tekan Enter.
j. Kemudian cari alamat IP xx.yy.xx.yy kemudian klik kanan –> Applay as Filter –> Selected
k. Double klik alamat IP xx.yy.xx.yy dengan protokol HTTP, lihat username dan password yang berhasil di
capture oleh Wireshark.
Diketahui bahwa .
usename = 4.35.09.0.22
password = Ojolali1.
l. Selesai.

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :

KONFIGURASI DHCP DI LINUX

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai konfigurasi dhcp pada linux. Terlebih dahulu kita mengenal dulu apakah itu dhcp. Yukk disimak.

A. PENGERTIAN DHCP

DHCP (Dynamic Host Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client. Dengan demikian
administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.

Pada saat kedua DHCP client dihidupkan, maka komputer tersebut melakukan request ke DHCP-Server untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database DHCP. DHCP Server setelah memberikan nomor IP, maka server meminjamkan (lease) nomor IP yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan  sendirinya tidak dapat tersambung pada jaringan tersebut. Setelah periode waktu tertentu, maka pemakaian DHCP Client
tersebut dinyatakan selesai dan client tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan. Lama periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased period.

B. FUNGSI DHCP

Adapun fungsi DHCP adalah sebagai berikut :

  • Dapat memberikan nomor IP secara otomatis kepada komputer yang melakukan request.
  • DHCP memiliki fungsi utama mendistribusikan IP address secara otomatis kepada setiap client yang terhubung dengan jaringan komputer
  • DHCP akan memberikan kemudahan bagi seorang network administrator dalam mengelola jaringan komputer, karena alokasi IP address dapat ditentukan secara otomatis dan dalam satu kali kerja
  • DHCP server selain bisa memberikan IP address secara dinamik, juga bisa memberikan IP address secara statis kepada client yang terhubung ke jaringan komputer

C. JENIS DHCP

1. DHCP server

Merupakan sebuah mesin yang menjalankan layanan yang dapat “menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.

2. DHCP client

Merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.

D. TAHAPAN DHCP

Server DHCP menggunakan 4 tahapan proses untuk memberikan konfigurasi pengalamatan kepada client, diantaranya:

1. DHCPDISCOVER

DHCP Client akan menyebarkan request secara broadcast untuk mencari layanan Server DHCP yang aktif.

2. DHCPOFFER

Setelah Server DHCP menerima broadcast dari DHCP Client, Server DHCP kemudian menawarkan sebuah alamat kepada DHCP Client.

3. DHCPREQUEST

Client meminta Server DHCP untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada server.

4. DHCPACK

Server DHCP akan merespon permintaan dari klien dengan mengirimkan paket acknowledgment dan kemudian dari server akan menetapkan sebuah alamat (konfigurasi) kepada client dan memperbaharui database miliknya. Client selanjutnya akan memulai proses binding (mengikat) dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, client-pun dapat memulai komunikasi jaringan.

E. KONFIGURASI DHCP PADA LINUX DEBIAN

Untuk mengaktifkan dhcp server di linux debian server caranya cukup mudah, langkah-langkah yang harus anda tempuh cukup 4 langkah saja yaitu:

1. Seting IP Address jaringan

2. Menginstal DHCP server

3. Konfigurasi DHCP server

4. Restart Jaringan / networking dan DHCP-server

Langkah #1 : Seting IP Address jaringan

Langkah pertama yang harus dilakukan sebelum melakukan instalasi dan konfigurasi dhcp server adalah melakukan konfigurasi ip address debian.

Langkah ini perlu dilakukan jika di server debian belum melakukan konfigurasi ip address.

Untuk setting ip address di debian langkah-langkahnya adalah sebagai berikut:

a. Aktifkan server debian.
b. Masuk sebagai super user.
c. Edit file konfigurasi untuk mengatur ip address dengan mengetikan perintah berikut:

 nano  /etc/network/interfaces

Lalu seting ip address untuk server debian, misalnya ip address yang akan digunakan adalah kelas C yaitu 192.168.10.1 (silahkan sesuaikan), seperti contoh di bawah ini:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.10.1
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255
gateway 192.168.10.1

Simpan pengaturan dengan menekan tombol keyboard CTRL + X lalu menekan tombol Y kemudian enter.

Langkah #2 : Instal Paket Aplikasi DHCP Server

Langkah kedua setelah melakukan konfiggurasi ip address, yaitu menginstal paket aplikasi dhcp server.

Paket aplikasi dhcp server terdapat di DVD 2 instalasi debian. sebelum melakukan instalasi, pastikan bahwa sumber instalasi dvd2 sudah terdaftar di repository sistem debian.

Untuk memastikannya, silahkan cek dengan menggunakan perintah berikut:

nano  /etc/apt/sources.list

Jika melihat tulisan  seperti di bawah ini:

deb cdrom:[Debian GNU/Linux 8.5.0 _Jessie_ – Official amd64 DVD Binary-2 201606$

Itu artinya sumber instalasi dvd 2 untuk menginstal dhcp-server sudah terdaftar di repository sistem debian anda.

Jika belum, harus memasukan sumber instalasi dvd 2 ke daftar repository sistem debian dengan langkah-langkah sebagai berikut:

a. Masukan DVD 2 ke CDROM
b. Ketikan perintah   apt-cdrom add   lalu enter
c. Ketikan lagi perintah  apt-get update , lalu enter

Langkah di atas harus dilakukan, jika tidak, maka ketika melakukan instalasi akan keluar error

E: Unable to locate package …..

Jika tidak punya DVD2 debian, maka bisa mencoba menggunakan repository online, namun mesin server debian harus sudah konek internet

Lakukan Instalasi DHCP Server pada linux Debian

Saya anggap langkah di atas sudah anda lakukan, langkah selanjutnya adalah melakukan instalasi dhcp server, caranya adalah dengan mengetikan perintah di bawah ini:

 apt-get install  isc-dhcp-server

Tunggu hingga proses instalasi selesai., kurang lebih hasil proses instalasinya akan terlihat seperti gambar di bawah ini:

instal dhcp server debian

 

Langkah #3 : Lakukan Konfigurasi file DHCP-Server

Agar DHCP server bisa aktif dan berjalan dengan baik, maka setelah proses instalasi langkah selanjutnya adalah melakukan konfigurasi dhcp-server.

Konfigurasi dhcp server dilakukan terhadap 2 file yaitu :

  • file dhcpd.conf yang terletak di directory /ect/dhcp/dhcpd.conf
  • file isc-dhcp-server yang letaknya di directory /etc/default/isc-dhcp-server

Langkah-langkah untuk melakukan konfigurasi dhcp adalah sebagai berikut:
Ketikan perintah berikut:

nano /etc/dhcp/dhcp.conf

Lalu cari teks # A slightly …., kemudian hilangkan semua tanda # di bawah tulisan tersebut dari mulai tulisan #subnet sampai tanda #}.

Kemudian edit sesuaikan dengan IP address server debian anda (contoh pada langkah #1 di atas saya menggunakan ip address 192.168.10.1), maka untuk konfigurasi di dhcp, kurang lebih akan terlihat seperti gambar di bawah ini:

konfigurasi dhcp server debian

Silahkan sesuaikan dengan IP address yang digunakan di server debian.

Jika sudah, silahkan simpan konfigurasi dhcp and dengan cara tekan CTRL+X laly tekan tombol Y kemudian enter.

Langkah berikutnya adalah melakukan konfigurasi file isc-dhcp-server, caranya ketikan perintah berikut

nano  /etc/default/isc-dhcp-server

Scroll ke bawah dengan menekan tombol keyboard panah bawah, sampai anda menemukan teks berluliskan INTERFACES=” “, lalu ubah isinya menjadi eth0 (karena kartu jaringan yang saya gunakan adalah eth0 sesuai dengan konfigurasi ip address pada langkah #1 sebelumnya)

Akan terlihat seperti gambar di bawah ini:

Konfigurasi dhcp server debian
Silahkan sesuaikan dengan jaringan.Setelah itu simpan konfigurasi dengan menekan tombol CTRL+X lalu tekan Y kemudian enter.

Langkah #4 : Restart Jaringan dan juga DHCP Server.

Setelah selesai melakukan konfigurasi, langkah selanjunya adalah merestart jaringan dan juga dhcp server, langkahnya adalah dengan mengetikan perintah di bawah ini:

Restart jaringan
/etc/init.d/networking  restart

Restart dhcp server
/etc/init.d/isc-dhcp-server  restart

Maka jika berhasil, hasilnya akan terlihat seperti gambar di bawah ini:

Sampai langkah di atas sudah berhasil melakukan instalasi dan juga konfigurasi DHCP server di mesin server debian.

Namun Terkadang ketika melakukan restart isc-dhcp-server suka muncul error FAILED…!,, itu biasanya anda kesalahan ketika melakukan konfigurasi dhcp pada file dhcpd.conf.

Silahkan sesuaikan dengan ip address yang anda gunakan, hati-hati salah menentukan networking dan broadcast address.

Test DHCP di komputer client

Client dengan sistem operasi Linux:
Jika komputer client anda mengunakan linux, maka pada konfigurasi ip address linux (lihat kembali langkah #1 sebelumnya). ketikan perintah berikut:

auto eth0
iface eth0 inet dhcp

Client dengan sistem operasi Windows
1. Buka pengaturan jaringan (anda pasti sudah tau caranya)

2. lalu lakukan pengaturan seperti di bawah ini:

konfigurasi ip address dhcp client window

3. Silahkan cek dengan cara melakukan ping ke alamat server

ping ipserver (untuk kasus saya yaitu, ping 192.168.10.1)

 

Jika hasilnya reply maka koneksi berhasil.
F. KELEBIHAN DHCP
  • Memudahkan dalam transfer data kepada PC client lain atau PC server. DHCP menyediakan alamat-alamat IP secara dinamis dan konfigurasi lain.
  • DHCP memungkinkan suatu client menggunakan alamat IP yang tidak bisa dipakai oleh client yang lain.
  • DHCP memungkinkan suatu client menggunakan satu alamat IP untuk jangka waktu tertentu dari server.
  • Menghemat tenaga dan waktu dalam pemberian IP.
  • Mencegah terjadinya IP conflict

 

G. KEKURANGAN DHCP

Semua pemberian IP bergantung pada server, maka dari hal itu jika server mati maka semua komputer akan disconnect dan saling tidak terhubung.

#REKRUTMENSISJARGEN8
#SISJARLAB
Referensi :

FIREWALL

Assalamu’alaikum. Kali ini saya akan berbagi ilmu Sistem Jaringan mengenai firewall. Di era internet yang semakin canggih ini, setiap komputer dapat terhubung dengan komputer lainnya secara mudah. Pertukaran file atau dokumen pun semakin tanpa batas dan dapat dilakukan oleh siapa saja. Tentunya hal ini membawa dampak positif yang juga diiringi dengan dampak negatif. Positifnya, orang semakin dimudahkan untuk berbagi berbagai dokumen yang diperlukan. Namun negatifnya, tidak semua orang berbagi dengan tujuan baik. Beberapa berusaha untuk menyerang komputer sebagai hacker, memata-matai (spionase) komputer tertentu demi kepentingan pribadi, atau bahkan mencuri data yang ada dalam suatu komputer. Untuk mencegah dampak negatif tersebut, dibutuhkan firewall sebagai pengatur sistem komunikasi antara dua buah jaringan. Yukk disimak.

A. PENGERTIAN FIREWALL

Firewall dapat didefinisikan sebagai sistem yang didesain khusus untuk mencegah akses mencurigakan masuk ke dalam jaringan pribadi. Firewall sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga terdiri dari kombinasi keduanya. Firewall (tembok penahan api) sendiri sebetulnya terinspirasi dari benda fisik bernama firewall yang dipasang di gedung-gedung untuk mencegah menjalarnya api dari sumbernya. Firewall untuk gedung banyak dipasang misalnya di kompleks-kompleks apartemen. Untuk memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga jika terjadi kebakaran api tidak dengan cepat menjalar dari satu unit ke unit lainnya.

Karena firewall berfungsi sebagai pembatas dengan dunia luar, maka untuk satu unit apartemen yang memiliki empat sisi misalnya, harus memasang firewall di keempat titik perbatasan. Jika salah satu sisi tidak dibatasi dengan firewall sementara ketiga sisi lainnya dipasangi firewall, maka akan sia-sia usaha menahan api yang akan menyebar dengan cepat. Begitu pula halnya dengan firewall untuk komputer.

Supaya dapat berfungsi secara efektif, sebuah firewall wajib memenuhi standar tertentu, mampu mendirikan suatu ‘pagar pengaman’ di sekeliling sebuah jaringan pribadi, mencegah masuknya akses tanpa izin dan berbagai gangguan terhadap dokumen atau file yang ada di komputer pengguna. Di pasaran, ada cukup banyak produk firewall yang ditawarkan dengan fungsi yang bervariasi. Perbedaan firewall satu dengan lainnya biasanya terdapat pada seberapa ketat pengamanan dan selektivitas akses, dan cakupan perlindungannya pada berbagai lapisan OSI (Open System Interconnection).

B. FUNGSI FIREWALL

Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan dalam beberapa poin berikut:

  • Sebagai Pos Keamanan Jaringan. Semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan.
  • Mencegah Informasi Berharga Bocor Tanpa Sepengatahuan. Untuk fungsi yang satu ini, firewall banyak dipasang untuk File Transfer Protocol (FTP), sehingga setiap lalu-lintas data dikendalikan oleh firewall. Dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.
  • Mencatat Aktivitas Pengguna. Setiap kali akan mengakses data, pengguna jaringan akan melalui firewall yang kemudian mencatatnya sebagai dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan.
  • Memodifikasi Paket Data yang Datang. Dikenal juga dengan istilah NAT (Network Address Translation). NAT digunakan untuk menyembunyikan sebuah IP adress, sehingga membuat para pengguna dapat mengakses internet tanpa IP adress publik, yang sering juga disebut dengan istilah IP masquerading.
  • Mencegah Modifikasi Data Pihak Lain. Misalnya dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain. Firewall mencegah modifikasi data-data tersebut sehingga tetap berada dalam keadaan aman.

C. MANFAAT FIREWALL

  • Manfaat firewall  adalah untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
  • Manfaat Firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.
  • Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.
  • Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan. Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website .

Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall memastikan ketersediaan sistem.

D. KARAKTERISTIK FIREWALL

  • Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
  • Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
  • Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

E. JENIS FIREWALL

Pada dasarnya jika dilihat dari bentuk fisik, firewall mempunyai 3 bentuk yaitu  software firewall ,hardware firewall dan gabungan dari keduanya. Memang secara visual tidak bisa di bedakan mana perangkat firewall mana bukan kecuali memang ada label di perangkatnya. firewall disini dapat berbentuk macam-macam dengan berbagai ukuran. Di sini akan dijelaskan jenis firewall berdasarkan bagaimana firewall bekerja menyaring/menyeleksi  data yang masuk dan keluar jaringan.

1. Packet-Filtering Firewalls (Level 3 OSI)

packet-filtering-firewallPacket filtering firewall memvalidasi paket berdasarkan protocol,sumber dan tujuan IP Address,sumber dan tujuan nomer port,waktu sesi,Service code Point (DSCP),Type of service(ToS), dan banyak laagi parameter yang ada dalam IP header.packet filtering dapat dicapai dengan menggunakan ACL (Access Control List) yang bedara di Router /Switch yanag bekerja dengan sangat cepat terutama ketika berada di Application Specific Integratied Circuit (ASIC). trafik data akan masuk kedalam interface yang dipilih dan memfilter paket data sebelum diteruskan,memblok dan mengijinkan paket sesuai dengan setingan ACL

firewall jenis ini hanya memfilter paket data berdasarkan informasi yang tersedia dalam IP header disetiap paket,dan tidak bisa membaca isi paket data.sehingga tidak bisa menangkis serangan di level Application Layer

2. Application/Proxy Firewalls(Layer 5 TCP/IP Application) application-level-gateway

Firewall jenis ini yang sering kita  sebut proxy, dimana proxy  mampu membaca isi paket data yang berisi content yang akan dikirim /diterima user,firewall bisa mengidentifikasi paket yang berisi pecahan file dengan extensi tertentu dan content dengan kandungan text tertentu.makanya firewall jenis ini digunakan untuk memmfilter content yang akan diterima user . seperti memblock download  file executable untuk menghindari penyebaran malware,memblock situs tertentu misalnya memblock situs yang mengandung kalimat porno dan social media.

3. Circuit-Level Gateway Firewall (Layer 4 OSI  &TCP/IP Session )Circuit-Level Gateway Firewall

Circuit-Level Gateway Firewall akan membaca session yang akan terjadi, dan memastikan bahwa session yanng akan terbentuk berasal dari sumber dan tujuan yang benar dan sah. hal ini untuk menghindari spoofing (pembodohan mesin) oleh hacker dan melakukan tindakan MITM (Man in the midle attack) dengan mencuri session atau membat session palsu.

MITM adalah tindakan hacker  membelokan routing paket jaringan melewati komputer yang telah ditentukan hacker, dengan tujuan agar paket yang keluar masuk bisa dibaca si hacker untuk mendapat informasi rahasia / menginfeksi jaringan .

4. Stateful Multilayer Gateways (Layer 4 +5 OSI  &TCP/IP)Stateful-Multilayer-Inspection-Firewall

Ini adalah jenis firewall paling mantap karena jenis firewall ini dapat membaca ip header dan isi dari paket data , dapat menentukan sesi yang akan terjadi sah atau tidak dan secara bersamaan dapat menentukan paket yang berisi content sesuai dengan rule atau tidak,Stateful multilayer (SML) tidak menggunakan proxy sehingga kecepatan pemfilteran akan sangat luar biasa cepatnya dan lebih unggul dibanding dengan proxy.

5. Reverse-Proxy Firewalls

https://www.tembolok.id/wp-content/uploads/2016/05/reverse-proxy.png

Pada umumnya firewall digunakan untuk melindungi client, Reverse-Proxy Firewalls dibuat dan diirancang untuk melindungi Server , yap server diletakan di dalam jaringan internet yang liar dan berbahaya ,Reverse-Proxy Firewalls akan menjadi tameng dalam menghadapi serangan dari hacker dari internet. contoh Reverse-Proxy Firewalls adalah Cloudflare CDN (Content Delivery Network ) yang bertugas digaris depan untuk melayani permintaan pengunjung dan menangkal serangan hacker. Reverse-Proxy Firewalls akan menyembunyikan IP asli dari server  sehingga hacker akan berusaha lebih keras untuk menemukan IP asli dari  server yang ingin diserang. Reverse-Proxy Firewalls juga berfungsi sebagai cache untuk meringankan beban dari server.

6. Reusing IP Addresses

https://www.tembolok.id/wp-content/uploads/2016/05/nat.jpg

Maksudnya adalah satu IP digunakan oleh banyak komputer didalam jaringan.loh bagaimana bisa? Well kita ambil contoh ketika kita langganan internet di speedy tau yang lain.kita hanya mendapat satu IP untuk konek ke internet,tetapi kita punya banyak perangkat dirumah atau tempat usaha . akan sangat mahal jika kita membeli banyak paket hanya untuk mendapat jumlah IP yang sesuai dengan jumlah perangkat kita yang ingin konek ke internet. lalu bagaimana solusinya?

Solusinya adalah dengan menggunakan NAT (Network Address Translation) fungsi ini ada didalam setiap router, dimana koneksi internet akan dishare ke banyak perangkat menggunakan ip private. benefit dari metode ini dalah IP local kita akan tersembunyi dari dunia luar (internet) yang keliatan hanya IP public saja.

F. TEHNIK FIREWALL

1.Service control (kendali terhadap layanan)

Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2.Direction Conrol (kendali terhadap arah)

Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.

3.User control (kendali terhadap pengguna)

Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4.Behavior Control (kendali terhadap perlakuan)

Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

G. CARA KERJA FIREWALL

Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke dalam komputer.

https://i0.wp.com/www.nesabamedia.com/wp-content/uploads/2017/11/pengertian-firewall.pngFirewall melakukan filter terhadap data masuk yang berasal dari WAN (internet)

Teknologi firewall pun kian hari kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring dengan perkembangannya, kini firewall mampu menyaring data yang masuk dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari beberapa metode berikut :

1. Packet Filtering

Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, packet yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak.

Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).

2. Inspeksi Stateful

Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.

Inspeksi stateful secara besar-besaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari packet dicek, artinya seorang hacker dapat mengambil informasi melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah packet dianalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.

H. KONFIGURASI FIREWALL

Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:

1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.

2. Nama Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.

3. Port / Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.

4. Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.

 

#REKRUTMENSISJARGEN8
#SISJARLAB

Referensi :