Just another free Blogger theme









Kamis, 15 September 2022

 DMZ adalah istilah dalam keamanan jaringan lokal yang berfungsi melindungi sistem dari peretas yang ingin mencoba memaksa masuk ke dalamnya tanpa memiliki izin akses. Karena DMZ ini diadaptasi dari dunia militer, maka DMZ network jika dianalogikan adalah sebuah area sub jaringan yang digunakan untuk alasan keamanan.


Firewall adalah sistem keamanan untuk mengelola dan memantau trafik masuk dan keluar berdasarkan aturan keamanan (security rules) yang sudah ditentukan. Firewall berfungsi mencegah akses yang tidak diinginkan dari atau ke dalam jaringan atau server.
UJI PENGETAHUAN KE 3 KLIK DISINI
PRAKTEK DMZ DAN FIREWALL POLICY DI MIKROTIK
Judul Tugas : DMZ dan Firewall Policy Pada Jaringan WAN
Skenario :
Dalam kegiatan uji kompetensi ini anda bertindak sebagai Network System Administrator. Tugas anda sebagai Network System Administrator adalah merancang bangun dan mengkonfigurasi sebuah Router yang berfungsi sebagai Gateway Internet, Web Proxy, dan Firewall, kemudian internet tersebut di-share ke client melalui jalur kabel secara DHCP.
Dengan Opsi konfigurasi sebagai berikut:
Konfigurasi Router
  1. DNS = Sesuai dengan DNS yang diberikan ISP
  2. Web Proxy dengan Cache Administrator = nama_peserta@sekolah.sch.id
Jaringan Internet
  1. IP Address = Sesuai dengan Network yang diberikan ISP
  2. Gateway = Sesuai dengan IP yang diberikan oleh ISP
Jaringan Lokal
  1. IP Address = 200.168.x.1/24    X= No Absen
  2. DHCP Pool sebanyak 99 Client
  3. Buat firewall agar IP 200.168.x.2-200.168.x.50 tidak dapat ping ke router
  4. Buat rule agar setiap akses ke router tercatat di logging dan tersimpan di disk
Buat firewall yang memblokir
  1. Blocking Site = https://www.linux.org
  2. Blocking File = .mp3, .mkv
simpan file backup dengan nama = namasiswadmz_noabsen

UPLOAD FILE BACKUP DMZ DAN FIREWALL POLICY DISINI

Video tutorialnya ada dibawah ini 👇




Senin, 12 September 2022

Apa itu Port ?

Port adalah mekanisme yang memungkinkan komputer terhubung dengan beberapa sesi koneksi dengan komputer dan program lainnya dalam jaringan.

ada dua jenis port dalam komputer

  1. Port secara Fisik, port ini dapat dilihat secara nyata, baik bentuknya, ukuran dimensinya, maupun jumlah pinnya.
  2. Port secara logical, port ini tdiak dapat dilihat secara nyata.
Physical port digolongkan menjadi beberapa jenis. Port serial, paralel, SCSI, dan USB adalah beberapa di antaranya. Biasanya jenis ini sering kita kenali sebagai media transmisi data.

Serial port

Serial port berfungsi untuk mentransmisikan data jarak jauh secara lambat. Sesuai namanya, serial port bekerja secara seri. Jadi, port ini tidak dapat melakukan pemindahan data sekaligus. Penggunaan port serial sudah banyak ditinggalkan dan telah digantikan dengan port USB dan Firewire. Contoh penggunaannya pada keyboard, mouse, monitor, dan modem dial-up.serial-port

Paralel port

parallel-port


Port paralel digunakan untuk mentransmisikan data pada jarak pendek secara cepat. Pemindahan data dapat dilakukan secara bersamaan sehingga informasi yang terkirim lebih banyak dibandingkan serial port. Jenis ini biasa dipakai pada penghubung perangkat printer, disk external, atau tape magnetik.

SCSI (Small Computer System Interface)

SCSI port
Port SCSI berguna untuk mentransmisikan data secara cepat, bahkan bisa dipakai untuk menghubungkan tujuh alat sekaligus atau disebut dengan daisy chain.

USB port

Universal Serial Bus
Pasti kamu sudah familiar dengan port satu ini ‘kan? Sesuai namanya, Universal Serial Bus (USB) port adalah jenis port fisik yang dapat digunakan untuk segala keperluan (universal).

Logical Port

Logical port adalah jalur yang digunakan oleh aplikasi untuk menghubungkan dengan komputer lain melalui jaringan TCP/IP. Salah satu contohnya adalah mengkoneksikan komputer dengan internet. 

Dilihat dari penomorannya, logical port terbagi menjadi tiga jenis. 

  • Well-known port: berkisar dari 0 – 1023. Ini merupakan port yang dikenali atau port sistem. Port ini selalu merepresentasikan layanan jaringan yang sama dan ditetapkan oleh IANA.
  • Registered port: berkisar dari 1024 – 49151. Port ini diketahui dan terdaftar di IANA tetapi tidak dialokasikan secara permanen, sehingga dapat menggunakan port number yang sama.
  • Dynamically assigned port: berkisar dari 49152 – 65535. Port ini ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan.

Berikut ini beberapa contoh logical port yang sering digunakan beserta fungsinya:

Port 20 & 21 (FTP)

Port 20 dan 21 merupakan port untuk FTP atau File Transfer Protocol. FTP adalah protokol yang berguna dalam mentransfer data di dalam suatu jaringan.

Port 22 (SSH)

Port 22 adalah port standar untuk SSH (Secure Shell). Port ini berfungsi mengirimkan data melalui jaringan dalam bentuk terenkripsi. Dapat digunakan untuk menjalankan fungsi atau tugas yang bisa diakses dari jarak jauh, misalnya menghubungkan ke host atau server.

Port 23 (TELNET)

Port 23 TELNET adalah port untuk menghubungkan komputer dan server jarak jauh. Fungsinya mirip dengan SSH, hanya saja port 23 TELNET tidak menggunakan enkripsi pada koneksinya.

Port 25 (SMTP)

Port 25 berfungsi untuk SMTP (Simple Mail Transfer Protocol) yang berfungsi memastikan pengiriman email melalui jaringan dikomunikasikan dengan aman antara sesama SMTP server.

Port 53 (DNS)

Port 53 adalah jenis port untuk DNS yang berfungsi sebagai penerjemah alamat IP pada setiap host. Port ini mencocokkan nama domain yang dapat dibaca manusia dengan alamat IP yang dapat dibaca mesin. Jadi, kamu tak perlu mengetik alamat IP dalam bentuk angka ketika hendak mengunjungi website.

Port 67 & 68 (DHCP)

Port DHCP atau Dynamic Host Configuration Protocol berfungsi untuk menetapkan informasi terkait alamat IP. Port 67 bertugas menerima permintaan alamat dari DHCP dan mengirim data ke server. Sedangkan Port 68 merespon semua request DHCP dan meneruskan data ke klien.

Port 80 (HTTP/ Web Server)

Port 80 berfungsi untuk HTTP, yakni memungkinkan browser terhubung ke halaman web. Port ini akan menerima permintaan koneksi dari klien, kemudian setelah koneksi berhasil dibuat, kamu akan mendapat akses ke berbagai halaman web di internet. HTTP/ web server juga memiliki port alternatif, yaitu port 8080 dan 80.

Port 443 (HTTPS)

Hampir mirip dengan port 80, port 443 berguna untuk menghubungkan klien ke internet, namun dengan fitur keamanan tambahan yang tidak dimiliki port HTTP 80. Port 443 mengenkripsi paket jaringan sebelum mentransfernya.

Port 143 (IMAP)

Internet Message Access Protocol atau IMAP adalah protokol untuk mengakses email dari server. Kamu bisa mengakses dan mengunduh email asalkan terhubung dengan server. Port ini memastikan data tetap aman saat proses koneksi berlangsung.

Port 8080 & 3128 (Proxy)

Port 8080 tidak hanya digunakan bagi HTTP, tapi juga bagi proxy karena masih berjalan pada satu layanan yang sama. Port alternatif lain untuk proxy adalah port 3128.

PRAKTEK

Konfigurasi telnet dan SSH di Cisco

Topologi Remote menggunakan Cisco Packet Tracer  👇



Konfigurasi telnet di Cisco

Buat Konfigurasi telnet dengan ketentuan sbb :
Network ID 200.23.1.0 di ganti menjadi 200.23.x.0
x = nomor absen
simpan hasil konfigurasi tersebut dengan nama = namasiswatelnet_noabsen

Router>enable
Router#configure terminal 
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface f0/0 (sesuikan interface router)
Router(config-if)#ip address 200.23.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#line vty 0 4
Router(config-line)#transport input telnet
Router(config-line)#password 12345 (password telnet)
Router(config-line)#login
Router(config-line)#exit
Router(config)#enable secret 123 (password privilage mode)

login telnet

dari pc/laptop client
c>telnet [ip address]

UPLOAD PRAKTEK TELNET DI SINI


Konfigurasi ssh di Cisco


Buat Konfigurasi ssh dengan ketentuan sbb :

Network ID 200.22.2.0 di ganti menjadi 200.22.x.0
x = nomor absen
simpan hasil konfigurasi tersebut dengan nama = namasiswassh_noabsen

Router>enable
Router#configure terminal 
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface f0/0
Router(config-if)#ip address 200.22.2.1 255.255.255.0
Switch(config-if)#no shutdown
Router(config-if)#exit
Router(config)#

Router(config)#username userssh
Router(config)#hostname R1
R1(config)#ip domain-name cisco.net
R1(config)#crypto key generate rsa 
The name for the keys will be: andry.madani.org
Choose the size of the key modulus in the range of 360 to 2048 for your
 General Purpose Keys. Choosing a key modulus greater than 512 may take
 a few minutes.
How many bits in the modulus [512]: 512
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
andry(config)#ip ssh
% Incomplete command.
R1(config)#line vty 0 4
R1(config-line)#transport input ssh
R1(config-line)#password 12345 (password ssh)
R1(config-line)#login
R1(config-line)#exit
R1(config)#enable secret cisco (password privilegade
R1(config)#exit 
R1#
%SYS-5-CONFIG_I: Configured from console by console

Login SSH

dari pc/laptop client
c>ssh -l [host name IP address]

UPLOAD PRAKTEK SSH DI SINI



Kamis, 08 September 2022

Pada Mikrotik RouterOS versi 5.15 telah diperkenalkan menu baru yaitu Quick Set. Sesuai namanya Quickset ini bisa digunakan untuk melakukan konfigurasi Router secara lebih cepat. Jika biasanya dalam melakukan setting Mikrotik kita perlu mengakses banyak menu, dengan Quickset kita tidak perlu melakukan itu.

Pengaturan standard yang diperlukan untuk terkoneksi ke internet dan untuk distribusi LAN sudah tersedia pada Quickset. Menu Quickset hanya terdapat pada Routerboard yang memiliki interface wireless, baik yg bisa berfungsi sebagai AP (Lisensi Level 4) atau CPE (Lisensi Level 3), Anda bisa mengakses Quickset pada menu paling atas ketika anda remote router via winbox ataupun webfig.


Tampilan Quick Set pada Winbox

Quick Set Untuk Wireless Station (CPE)
Contoh kasus, kita akan konfigurasi wireless router Mikrotik agar bisa terkoneksi ke internet melalui sebuah AP.
Konfigurasi AP yang sudah ada sebagai berikut:
  • SSID=quickset
  • Band= 5GHz-A
  • Frequency=5180MHz
  • Tanpa Wireless Security
  • IP Address 10.10.20.1/24 dengan DHCP Server aktif
Pada contoh ini menggunakan RouterBoard SXT-5HPnD dengan asumsi kondisi lapangan ideal untuk membangun wireless link. Ada beberapa parameter yang perlu kita konfigurasi pada Quickset, sama ketika kita menggunakan cara setting biasa.

Pertama, kita lakukan setting agar wireless berfungsi sebagai station (CPE).
By default ketika kita akses, Quickset memfungsikan wireless sebagai CPE dan otomatis melakukan scaning AP yang berada dalam jangkauan. Dengan begitu, kita tidak perlu mengubah mode wireless, tinggal kita koneksikan ke AP yang kita maksud. Jika pada sisi AP mengaktifkan wireless security (WPA/WPA2), maka disamping tombol Connect otomatis muncul kotak isian WPA Password.



Selanjutnya, konfigurasikan router agar bekerja pada mode routing , set sub menu Configuration Mode=Router. Jika Configuration Mode=Bridge, maka router akan berfungsi untuk Bridging network. Router akan membuat bridge untuk WLAN dan Ether1.



Langkah ketiga set WLAN address acquisition=DHCP agar Router bisa mendapatkan informasi IP Address otomatis dari AP (DHCP server).
Ada 3 pilihan pada address acquisition yaitu DHCP,PPPoE dan Static. Bisa disesuaikan dengan kondisi di lapangan. Jika anda berlangganan provider yang proses koneksi menggunakan dial-up bisa gunakan pilihan ke dua yaitu PPPoE.
Anda juga bisa menggunakan pilihan ke 3 yaitu Static, dengan cara assign WAN IP Address, IP Gateway dan IP DNS Servers secara manual.

Langkah selanjutnya lakukan konfigurasi untuk distribusi ke arah jaringan lokal. Tentukan IP untuk jaringan lokal/LAN pada parameter LAN IP Address, contoh 192.168.88.1/24. Karena kita set wireless sebagai CPE, maka LAN IP address ini akan terpasang pada interface ether1.

Kita juga bisa melakukan setting agar client pada jaringan lokal mendapatkan IP secara otomatis dari Router dengan DHCP. Aktifkan DHCP server pada interface lokal (ether1) dg mencentang parameter DHCP server. Lalu, tentukan range IP yang akan dipinjamkan secara otomatis ke Client pada parameter DHCP Server Range.

Terakhir aktifkan NAT dengan mencentang parameter NAT, maka Quickset akan menambahkan rule src-nat masquerade pada /ip firewall nat.

Quick Set Untuk Wireless Akses Point (AP)
Selain digunakan untuk setting wireless station (CPE), dengan Quickset kita juga bisa lakukan setting wireless AP. Untuk mode AP terdapat beberapa sub menu untuk melakukan konfigurasi yang hampir sama pada mode=CPE sebelumnya.

Contoh kasus, kita akan membuat sebuah AP untuk melakukan distribusi akses internet melalui wireless.
Misalnya kita set AP dengan pengaturan sebagai berikut :
  • SSID=apTest
  • Band= 2GHz-B/G
  • Frequency=2412MHz
  • LAN IP Address 10.20.20.1/24, aktifkan DHCP Server
Pertama, lakukan setting untuk AP standard (Mode,SSID,Band dan Frekuensi). Bisa juga anda nanti tambahkan wireless security.



Untuk menerapkan wireless security, pilih Security dan Encryption yg akan digunakan, kemudian tentukan PreSharedKey pada kotak isian.

Jika anda ingin menerapkan fungsi AccesList, anda bisa centang parameter Use ACL di bawah informasi MAC-Address. ACL kepanjangan dari Access List, dimana ACL ini merupakan metode untuk manajemen wireless client yang terhubung ke AP kita.

Kita bisa melihat client-client yang sudah terkoneksi pada sub menu Wireless Client. Jika anda menginginkan salah satu client yg terhubung masuk ke dalam Access List (ACL), klik tombol Copy to ACL di bawah nya.

Berikutnya, kita set router agar bekerja secara Routing dengan memlih mode Router pada Configuration Mode. Pada implementasi di lapangan bisa disesuaikan dengan kebutuhan. Fungsi nya sama seperti pada saat setting CPE.



Atur juga WAN dan LAN IP Address. Ada perbedaan antara mode CPE dan AP pada parameter ini. Ketika kita melakukan setting untuk mode CPE, yang dimaksud dari WAN port adalah wlan1 sedangkan LAN port adalah ether1. Pada mode AP ini kebalikan nya, WAN port = ether1 sedangkan LAN = wlan1. Sehingga untuk pengaturan di atas, IP Address:192.168.5.215/24 akan terpasang pada ether1 dan IP Address:10.20.20.1/24 terpasang pada wlan Router.

Cukup mudah dan cepat bukan.? Quickset ini sangat cocok digunakan ketika kita melakukan setting untuk RB yang hanya mempunyai 1 interface wlan dan 1 ethernet. Contoh : SXT series, Groove series, Metal series,dsb.

Hanya dengan mengakses satu menu Quickset, setting standart wireless Router sudah bisa dilakukan.

disadur dari citraweb.com

UJI PENGETAHUAN KE 3 (Membangun Router dengan Mikrotik) KLIK DISINI

Membangun Router dengan Mikrotik

Video tutorila konfigurasi NAT di Mikrotik 👇


TUGAS Praktek NAT di Mikrotik

buatlah konfigurasi NAT di mikrotik dengan ketentuan sbb : 
Ether 1 = dhcp client
Ether 5 = 1.1.X.1/24               X = nomor absen
                dhcp server
NAT = action masguerade

backup (simpan) = nama_siswaNATMikrotik_noabsen


UPLOAD KONFIGURASI NAT Mikrotik DISINI


Membangun Router dengan Cisco
Video Tutorial Konfigurasi NAT Cisco Packet Tracer 👇
 


P R A K T E K
Topologi NAT di Cisco 👇


















buatlah konfigurasi NAT Cisco sesuai topologi di atas dengan menggunakan Cisco Packet Tracer sesuai dengan video tutorial di atas, dengan ketentuan sbb :
Net.ID 192.168.22.0 di ganti menjadi 192.168.x.0
Net.ID  200.10.0.0 di ganti menjadi 200.10.x.0
Net.ID 10.0.0.0 di ganti menjadi 10.x.0.0
x = no absen
hasil konfigurasi di simpan dengan nama = namasiswaNATCISCO_noabsen, 
setting  :
Router0(config)#access-list 1 permit 192.168.22.0 0.0.0.255
Router0(config)#ip nat inside source list 1 interface s2/0 overload
Router0(config)#interface s2/0
Router0(config-if)#ip nat outside
Router0(config-if)#interface f0/0
Router0(config-if)#ip nat inside
Router0(config)#ip route 0.0.0.0 0.0.0.0 200.10.22.1

UPLOAD KONFIGURASI NAT CISCO DISINI

Sabtu, 03 September 2022

Apa itu aplikasi firewall?

Dapat dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang dianggap ilegal atau tidak sah dari jaringan pribadi (private network).

Aplikasi Firewall merupakan aplikasi yang sangat penting untuk menjaga keamanan komputer anda dari serangan yang tidak dikehendaki. Firewall akan mencegah akses tidak kenal yang hendak mengakses perangkat komputer, khususnya jika akses tersebut mengancam keamanan data.

Nah, sekarang kita bahas sejumlah rekomendasi aplikasi Firewall yang bisa kalian jadikan pilihan untuk meningkatkan keamanan perangkat komputer kamu, Apa saja sih? Yuk simak!

  •  Comodo Free Firewall

Comodo Free Firewall merupakan salah satu Firewall favorit yang banyak digunakan oleh para pengguna di seluruh dunia. Khususnya mereka yang memang memahami betapa pentingnya menjaga keamanan komputer.  Comodo Free Firewall ini dipilih karena kemampuannya menghalau ARP attack, baik itu berupa spoofing dan poisoning. Selain itu, Comodo Firewall ini akan mengamankan segala bentuk koneksi yang kalian lakukan ketika sedang online dan melakukan pengawasan pada koneksi yang menuju ke luar maupun yang masuk ke komputer kalian serta adanya sistem HIPS yang akan melindungi data penting pada komputer kalian agar tidak dimodifikasi oleh program asing yang disisipkan ke dalam komputer kalian.

  • ZoneAlarm Free Firewall

ZoneAlarm Free Firewall merupakan salah satu Firewall terkenal yang sering dibanding-bandingkan dengan Comodo Free Firewall. ZoneAlarm Free Firewall ini mampu menyembunyikan alamat IP kalian agar terhindar dari para penyerang sekaligus mencegah serangan yang sifatnya inbound dan outbound.  Selain itu, ZoneAlarm Free Firewall ini memiliki fitur monitoring untuk mengawasi program dengan perilaku mencurigakan dan akan memberikan peringatan ketika kalian mengakses situs berbahaya dan peringatan ketika kalian hendak mengunduh program yang dianggap berbahaya. Ditambah dengan fitur backup online, ZoneAlarm Free Firewall ini bisa menjadi salah satu pilihan utama kalian.

  • Tinywall

Jika kalian tidak begitu menyukai aplikasi Firewall yang berukuran besar karena dianggap membebani RAM, kalian bisa mencoba Tinywall. Sesuai namanya, aplikasi Tinywall ini hanya berukuran 1 MB namun menawarkan sejumlah fitur yang cukup baik.  Mulai dari fitur yang memungkinkan kalian mengatur aplikasi apa saja yang bisa menggunakan jaringan internet kalian, membatasi akses aplikasi hanya pada jaringan LAN saja, mendukung IPv6, pengaturan password, port dan domain blacklist serta pastinya secara aktif melakukan blokir pada berbagi jenis trojan dan virus.

  • Anti-Netcut 3

Untuk kalian yang sering terkoneksi ke WiFi publik seperti di WiFi Id corner atau di tempat hotspot lainnya, kalian bisa memanfaatkan Anti-Netcut 3 ini sebagai Firewall untuk melindungi koneksi komputer kalian.  Seperti yang kita ketahui, jaringan publik merupakan sebuah jaringan yang diakses oleh banyak orang sehingga ada kemungkinan kalau di dalam jaringan publik tersebut terdapat pihak-pihak jahat yang berniat buruk melakukan ARP spoofing. Nah, Anti-Netcut 3 ini sendiri akan memastikan kalau orang tersebut tidak akan bisa melakukan ARP spoofing maupun memotong koneksi atau memanipulasi koneksi internet kalian.

  • Peerblock

Peerblock merupakan aplikasi Firewall yang dibuat khusus untuk melindungi para pengguna yang sering melakukan koneksi peer to peer seperti sharing file melalui Torrent. Peerblock ini memungkinkan kalian mengontrol komunikasi komputer kalian ke komputer lain melalui internet, melakukan blokir pada server dan situs yang diketahui berbahaya, serta membuat daftar situs berbahaya milik kalian sendiri. Pada pengaturan default, Peerblock ini juga bisa kalian manfaatkan untuk melakukan blokir iklan dan spyware.

Aplikasi Firewall yang dapat di install ke dalam OS Linux, di antaranya,

1. ipwadm

2. ipcains

3. ipfw

4. iptables

Iptables adalah salah satu tools firewall pada sistem operasi Linux. Fungsi iptables adalah mengamankan jaringan dengan melakukan penyaringan trafik pada server.

Dengan iptables, Anda dapat mengatur lalu lintas jaringan, termasuk mengizinkan atau memblokir koneksi yang masuk, keluar, atau sekedar melewati server.

Pada iptables, Anda bisa membuat aturan pada server untuk mengelola jenis paket yang dapat diterima, mengatur trafik berdasarkan asal dan tujuan data, mengelola port, dan lainnya.

Dalam pengaturan paket, iptables memiliki beberapa tabel yang berfungsi untuk menentukan arah putaran data. Setiap tabel tersebut memiliki rules atau kumpulan aturan yang disebut chain. 

Pertama, tabel FILTER. Tabel ini digunakan untuk menyaring paket yang masuk, keluar, ataupun yang hanya lewat. Caranya. dengan menggunakan beberapa aturan, yaitu:

ACCEPT : Menerima paket yang masuk

REJECT : Menolak/Memblokir paket yang masuk

DROP : Memutuskan koneksi paket

LOG : Mencatat paket


Tabel FILTER memiliki tiga chain, yaitu:

INPUT : Chain ini menangani semua paket yang masuk ke server.

OUTPUT : Chain ini menangani semua paket yang keluar dari server.

FORWARD : Chain ini menangani paket yang diteruskan melalui server.

Kedua, tabel NAT (Network Address Translation). Tabel ini digunakan untuk mengubah alamat asal tujuan dari sebuah paket. 


Ada dua chain pada tabel NAT:

PRE-ROUTING (dstnat) : Mengubah destination address pada sebuah paket data.

POST-ROUTING (srcnat) : Mengubah source address dari sebuah paket data.


ZONA AKTIVITAS

Uji Pengetahuan Firewall Ke 2 KLIK DISINI