Link Exchange

rss

Ayo Tukeran Link

Image Hosting by PictureTrail.com

Selasa, 26 Juli 2011

Setting IP Address pada Debian 4

Assalamualaikum wr.wb dan salam sejahtera bagi pengunjung bagindut blog :D , langsung saja saya akan menerangkan tentang konfigurasi ip address pada debian 4, sangat mudah sekali , langsung saja lihat dibawah ini


Nama : 1. Ahmad Fachruddin ( 0640 )
2. Tegar Ari Satria K ( 0778 )
Sekolah : SMK 8 MALANG
Progam Study : Teknik Komputer dan Jaringan
Mata Pelajaran : Administrasi Jaringan
Sub. Pelajaran : Instalasi Linux Debian versi 04
Pemberi Tugas : Darwis Suryantoro, MS


SETTING IP ADDRESS DEBIAN 4


1. Masuk pada Debian 4
2. Masukkan user : adin01tegar25 dan password:********


3. Sesudah itu ada tanda ~S (sebagai guest) , ketikkan command su untuk mesuk sebagai root  password


4. Tampilan sesudah masuk root :D


5. Setelah itu untuk masuk setting ip  ketik nano /etc/network/interfaces  enter


6. Tampilan setelah masuk setting IP debian 4


7. A. ganti dhcp  dengan static karena address nya kita setting sendiri
B. tambahkan ip address , dan netmask (terserah ip ny)
C. klik Ctrl+X , Y , enter untuk menyimpan file ini


8. Sesudah ip di tentukan  Ketik /etc/init.d/networking restart


9. Tampilan setelah di restart (harus keluar link up karena itu udah hidup)


10. Tampilan setelah configurasi  ketik ifconfig untuk mengetahui berhasilkah settingan ini


Terimakasih atas perhatian dan partisipasi anda untuk membaca artikkel ini, semoga anda tidak jenuh berkunjung di blog saya

Jumat, 20 Mei 2011

Mekanisme Pertahanan | Network Topology |

Assalamualaikum Wr. Wb. Saya akan melanjutkan pembahasan Tentang Network Topology. Langsung Saja saya bahas di bawah ini.

Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu halyang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer,apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akandengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan
yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai denganperanannya masing-masing.Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal(Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atauyang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada jaringan
DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar.Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer padajaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar.Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman,terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
• Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
• Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke jaringanluar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkankeamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringanluar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidakmengetahui keberadaan host-host pada jaringan komputer internal.Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaanalamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untukmempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisamempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasiyang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan olehorganisasi tersebut dari service provider yang digunakan.

Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasiyang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupunaudio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Denganimplementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal,maka host pada jaringan internal tidak dapat melakukan video-conference.Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringankomputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa sajayang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat inibanyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yangdibutuhkan dan aman saja.
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akansemakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakinbanyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuahkelompok jaringan dengan host lain di kelompok jaringan lainnya.

Mekanisme Pertahanan | IDS / IPS |

Assalamualaikum Wr. Wb. Saya akan melanjutkan pembahasan Tentang Mekanisme Pertahanan | IDS / IPS |. Langsung Saja saya bahas .
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:




IDS / IPS
 
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yangberbahaya, paket tersebut akan tetap mencapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapatmemberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akanmemberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapatmempergunakan metode :
• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahayaatau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metodeini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, datasignature yang ada harus tetap ter-update.
• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harusmelakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahuipola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuahpaket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputertersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima ataudikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan(IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintasdata yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanyasalah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber dayakomputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yangdibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidakcocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain ituIDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket
yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakanaman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukanpembaharuan secara rutin terhadap sebuah IDS dan IPS.Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switchdan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkanuntuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaketyang lewat melalui firewall tersebut. Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatankegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali ataukeanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDSberbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistemapabila terjadi penyusupan dalam sistem.


 

Recent Comment

Link Masuk

Banner. USaha web

Erefferer

About Me

Foto saya
Singosari, Malang/JAwa Timur, Indonesia
Saya Anak kelahiran tanggal 9 december '93, Saya sekolah di SMK 8 Malang,