Postingan

Menampilkan postingan dari November, 2016

Troubleshooting Jaringan

Gambar
Dalam postingan kali ini saya akan membahas tentang materi yang ada dalam pembelajaran Troubleshooting Jaringan yang memiliki beberapa materi antara lain : Pemecahan masalah lapisan fisik LAN Pendokumentasikan jaringan Identifikasi Masalah dengan Lapisan Fisik  Standar Pengkabelan EIA 586  Pengujian Kabel pada Jaringan Pemecahan Masalah Data Link Layer LAN  Deteksi Kesalahan  IEEE lapisan MAC 48-bit Addressing  Transparan bridging , switching operasi dan pemecahan masalah Switch sebagai multiport jembatan  Studi kasus: Sebuah krisis jaringan diaktifkan Pemesahan masalah lapisan network LAN Pengenalan operasi router operasi Protokol lapisan jaringan  Studi kasus: paket IP Lokal dialihkan  Internet kontrol message protokol (ICMP) format paket dan operasi  Studi kasus: tips menggunakan traceroute Pemecahan masalah lapisan transportasi jaringan LAN Protokol pengguna datagram (UDP)  Transport protokol kontrol (TCP)  Header TCP  Transport komponen lapisan pro

Sistem Operasi Jaringan

Gambar
Dalam postingan kali ini saya akan membahas tentang materi yang ada dalam pembelajaran Sistem Operasi Jaringan yang memiliki beberapa materi antara lain : Administrasi Berbagi Sumber Daya Jaringan (Sharing Resource Dalam Jaringan) Fungsi sharing jaringan Mengkonfigurasi haring resource dalam jaringan Menguji hasil sharing resource dalam jaringan Keamanan Sistem Operasi Jaringan Jenis-jenis keamanan pada sistem operasi jaringan Algoritma keamanan pada sistem operasi jaringan Audit Server pada Sistem Operasi Jaringan Fungsi Audit sever Proses audit server Hasil audit server  Konfigurasi Integrasi Sistem Operasi Jaringan Fungsi Intergrasi sistem operasi dengan jaringan (internet) Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet) Menguji hasil integrasi sistem operasi dengan jaringan (internet) Instalasi Software Monitoring Jaringan Fungsi monitoring jaringan Mengintip dan menganalisis aktifitas jaringan mengunakan Wireshark Ins

Administrasi Berbagi Sumber Daya Jaringan (Sharing Resource dalam Jaringan)

Gambar
A. Sharing Resource      Sharing data/resource ialah membagi satu perangkat dalam suatu jaringan ke seluruh komputer client yang ada seperti sharing file maupun sharing printer. Dengan cara menginstal dan menghubungkan perangkat tersebut pada komputer server lalu membagikannya ke komputer client. * Fungsi Sharing Resource      Dapat menggunakan sumber daya secara bersama-sama. Misalnya seorang pengguna yang berada di ratusan atau ribuan km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam mengguanakan data tersebut dan seolah-olah data tersebut berada di dekatnya. * Tujuan Sharing Resource      Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. jadi sharing resource adalah suatu usaha untuk menghilangkan kendala jarak. * Kelebihan resource sharing Efisiensi : sistem operasi resource sharing memungkinkan sumber day

Manajemen Traffic dan Bandwidth pada Jaringan

Gambar
A. Traffic pada Jaringan      Traffic dapat didefinisikan sebagai banyaknya informasi yang melewati suatu channel komunikasi (medium komunikasi). * Metode Pengendalian Traffic      Salah satu metode implementasi QoS pada jaringan adalah dengan pengendalian traffic jaringan dengan melakukan bandwidth management. Terdapat beberapa metode yang dapat kita lakukan untuk mengontrol bandwidth pada jaringan. 1. Prioritas      Pada metode prioritas paket data yang melintasi gateway diberikan prioritas berdasarkan port, alamat IP atau sub net. Jika trafik pada gateway sedang tinggi maka prioritas dengan nilai terendah (nilai paling rendah berarti prioritas tertinggi) akan diproses terlebih dahulu, sedangkan yang lainnya akan di berikan ke antrian atau dibuang. Metode prioritas paling cocok diterapkan pada koneksi internet yang memiliki bandwidth sempit, hanya trafik paling penting saja yang dilewatkan seperti smtp dan pop3. 2. FIFO      Pada metode FIFO jika trafi

Keamanan Sistem Operasi Jaringan

Gambar
A. Jenis-Jenis Keamanan pada SIstem Operasi Jaringan      Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu: keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll. keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data. keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data. Pada keamanan, terdap

IX. Pengujian Keamanan Jaringan, Host dan Server

Gambar
Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita. Serangan      Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem.  Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu : 1.Active attacks        Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem. 2.Passive attacks      Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilaku

VIII. Tatacara Pengamanan Peralatan Jaringan

Gambar
A. Pengamanan Fisik      Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Apabila orang asing memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.      Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. Bentuk-bentuk pengamanan Fisik : 1. BIOS Security Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot passwo

VII. Log Server Firewall

Gambar
A. Pengertian Loglist Server Firewall      Loglist Server Firewall adalah kegiatan mendata semua aliran data, data yang masuk pada level aplikasi di server. B. Analisis Laporan Hasil Kerja Server Firewall      Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai hasil laporan pengujian  PC Router sebagai Firewall (Iptables) menggunakan 2 aplikasi antara lain : 1. Nmap (Network Mapper)       Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.      Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan ters