IKLAN

Online Based Media Learning

Konfigurasi Mikrotik Menggunakan Virtual Box

Langkah-Langkah konfigurasi Mikrotik :

Sistem Keamanan Jaringan Komputer

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

Setting VPN Menggunakan Paket Tracer

VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik).

Softswitch

Softswitch adalah suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap;(PSTN), internet yang berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini..

Konfigurasi VoIP dan Analog Phone

Konfigurasi VoIP dan Analog Phone Menggunakan 2 Router..

Minggu, 09 Oktober 2022

BAB IV Konfigurasi Firewall pada Jaringan Komputer

 Perangkat yang dibutuhkan:


  • 1 Server
  • 1 Router tipe 1841
  • 1 Switch Tipe 2950-24
  • PC Client 3 Unit

Mula-mula koneksikan semua perangkat dengan kabel Copper Cross-over untuk Server ke Router.

Dan Kabel Straight-Throught untuk Switch ke PC, lalu isikan Ip server berbeda untuk Server ke Router, dan Router ke PC.

Misalnya untuk Server: 192.168.10.1
- Router fa0/0: 192.168.10.2
- Router fa0/1: 192.168.11.1

Lalu untuk PC client isikan sesuai dengan ruas Router fa0/1 192.168.11.2.... seterusnya.

Agar semua perangkat dapat terhubung PING, masukan perintah RIP pada router, masukan masing-masing IP.

Cara Konfigurasi Firewall Pada Cisco Packet Tracer


Setelah itu uji coba dengan melakukan perintah PING.

Cara Konfigurasi Firewall Pada Cisco Packet Tracer


Nah selanjutnya, konfigurasi FIREWALL, agar salah satu pc tidak dapat melakukan ping ke perangkat

Langkah Konfigurasi Firewall 


Masuk ke Menu cli di router, lalu masukan perintah berikut:

Router#conf t
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 deny host 192.168.11.3
Router(config)#access-list 1 permit any
Router(config)#int fa0/1
Router(config-if)#ip access-group 1 in
Router(config-if)#
Router(config-if)#exit

Sekarang kita coba untuk melakukan ping.

Cara Konfigurasi Firewall Pada Cisco Packet Tracer


Keterangan CLI diatas:

access-list 1 deny host 192.168.11.3, perintah untuk router agar melakukan blokir terhadapat PC yang memiliki Ip itu.

access-list 1 permit any, perintah ini untuk mengijinkan pc yang memiliki IP seruas dengan pc diblokir tadi.

int fa0/1, sambungan dari ethernet yang digunakan.

ip access-group 1 in, perintah untuk mengenalkan 1 group perangkat yang seruas.


Kamis, 29 September 2022

Identifikasi web hosting server

Control panel sebagai sebuah aplikasi pada hosting untuk mempermuadah pengaturan hosting memiliki kemiripan seperti OS dan berbasis GUI. Aplikasi ini berupa kumpulan script dan command  yang didesain sedemikian rupa untuk memudahkan seorang webmaster/web designer  dalam mengelola website . web hosting didefinisikan sebagai sebuah layanan yang menyediakan resource dari server untuk disewakan kepada semua orang dengan menempatkan file atau informasi di jaringan internet sehingga tidak perlu memeiliki server mandiri yang berjalan 24 jam. Beberapa pada hosting di antaranya web, e-mail,FTP,vpn,dan lain-lain. Hosting dapat dikategorikan menjadi dedicated hosting (1 server untuk 1 user),shared hosting (1 server untuk banyak user/sharing resources),dan reseller hosting yang dapat dijual kembali. Guna memakai layanan hosting. Anda harus menggunakan control panel.

A    Server Hosting USA(Los angeles)
Komputer web server pada hosting USA dapat digunakan untuk menyimpan data website (data center) dan terletak dibagian negara Los angeles .Selain itu, ada juga yang berada dibagian seattle,chicago,dallas,utah,dan washington DC. Beberapa karakteristik dari server hosting USA, antara lain sebagai berikut.
1)  cocok buat website yang pengunjung utama berasal dari dunia internasional.
2)  cepat diakses dari seluruh dunia karena pusat server internet dunia ada di USA.
3)  pengiriman dan penerimaan e-mail cepat/realtime sebab routing ke mail server relatif
     lebih pendek.misal,ke yahoo,hotmail,gmail dan user server berbasis di USA lainnya.
4)  terpengaruh oleh kondisi konektivitas jaringan internasional dari ISP indonesia yang
     digunakan pelanggan.
B.Server Hosting Indonesia (server XII )

     web hosting indonesia adalah layanan hosting dengan lokasi server di indonesia beberapa penyedia layanan menggunakan Green Data Center Tier -4 DCI indonesia yang berefiliasai dengan equinik yang dintayatakan sebagai penyedia data center  terbaik di dunia . saat ini , web hosting indonesia menetapkan kebijakan fair usage policy (FUP) yang berlaku untuk semua akun .jadi,user dapat memanfaatkan resource yang ada untuk website secara wajar , selama tidak menggangu akun hosting ylain yang terletak pada server yang sama . Ada pun spesifikasi server yang dimiliki  oleh server hosting indonesia rata-rata  menggunakan prosesor

Klasifikasi cpanel berbasis open source

Ketika sebuah website selesai dibuat dalam lingkungan offlline,lankah selanjutnya yang dikerjakan oleh web designer adalah membeli domain name dan paket web hosting.tujuannya agar nanti website bisa online diinternet,baok menggunakan doain name ekstensi internasional(co.id.sch.id dll).adapun lokasi data center itu web hosting dapat menggunkan hosting dari indonesiaa, singapura,atau USA.selain itu,terdapat beberapa control panel open source yang tersedia untukdiunduh secra gratis dengan fitur hampir sama dengan yang berbayar.


a.       ZpanelCP
ZpanelCP Identik dengan control panl hosting yang disediakan secara gratis dan mudah digunakan pada control panel web hosting kelas enterprise,seperti linux, unix, mac OS ,dan windows OS. Aplikasi ini muncul dengan serangkaian fitur , untuk menjalankan layanan hosting web, anatara lain webalizer, roundCube, phpSysInfo, phpMyAdmin, PHP, MySQL, hMailServer,FTP jailing, Filezilla server, Apach web server, dan lain-lain. ZpanelCP ditulis dalam bahasa PHP murni sehingga dapat berjalan dengan baik pada Apache,PHP,dan MySQL.
b.      Webuzo
Webuzo merupakan sebuah produk dari softaculous. Control panel server hosting jenis ini hadir dengan fiitur yang cukup lengkap, termasuk  script auto instal.
Kelemahannya adalah webuzo tidak mendukung DNS cluster dan mayoritas fitur yang ada harus diinstal secara manual.
c.       Webmin 
Webmin mampu untuk mengelola berbagai komponen lingkungan berbisis web dari pengaturan webserver untuk maintaining FTP dan e-mail server. Control panel server hosting jenis ini sangat fungsional  dan powerfull serta dirancang untuk platfrom Unix dan Linux dengan metode yang sederhana. Beberapa fitur yang disediakan pada webmin, anatar lain sebagai berikut.
1)      Mengelola, menginstal, atau menghapus paket peranti lunak (RPM format)
2)       Mengonfigurasi dan membuat server virtual pada  Apache.
3)      Guna keamanaan menggunakan fitur firewall.
4)      Mengelola database, tabel, dan field MySQL.
5)      Mengubah pengaturan DNS, alamat IP, konfigurasi routing.

d.      Vesta CP
Control panel server hosting jenis ini berbasis open source seperti halnya EHCP. Jadi, dapat dignakan secara gratis. Selain hadir dengan fitur untuk dipakai mengelola  website seacara  mudah, Vesta CP ini juga support dengan bahasa indonesia.
e.       The Inter Worx Cluster Panel ( InterWorx-CP)
The Inter Worx Cluster Panel  (InterWorx-CP) identik dengan manajemen server Linux dan control panel webhosting. Sistem tersebut memiliki seperangkat tool dengan memberikan kewenangan administrator untuk memerintah servernya sendiri dan end user dapat meninjau hasil pengelolaan website tersebut.
f.       Kloxo
Salah satu control panel website yang disediakan gratis untuk distro redhat dan centOS adalah Kloxo. Kloxo memiliki fitur, seperti FTP, spam filter, PHP, perl,CGL, fitur messanging, backup restore, dan  modul ticketing yang tersedia dalam control panel tersebut. Aplikasi ini membantu user untuk mengelola kombinasi antara Apache dengan BIND, serta memiliki kemampuan beralih antara interface tanpa harus kehilangan data.

Dasar-Dasar Cpanel


Dasar-Dasar Cpanel

Cpanel adalah control panel yang terproteksi sehingga memerlukan username dan password untuk masuk. Aplikasi ini di sediakan oleh perusahaan pemilik server dan di instal secara langsung pada server yang bersangkutan. Dalam hal ini, informasi alamt akses cpanel dan login berada dalam e-mail aktifitas hostingg. Fungsi cpanel adalah sebagai jembatan perintah-perintah teknis kedalam program pendukun website yang berada di webserver. Beberapa aplikasi pendukung websait di antaranya litespeed/apache, databes MySQL,PHP,dan lain-lain. Beberapa kegiatan yang dilakukan oleh web desikner untuk mengelola kebutuhan website diantara nya membuat dan menghapus alamat e-mail, menciptakan e-mail forwarder, menghapus nama atau user data base MySQL, ungah file-file website dan database, mengatur konfigurasi PHP, melihat statistik pengunjung website ( fisitor ), konfigurasi keamanan ( security ) pada folder/website, pengaturan subdomain/parkir domain dan tambahan domain add oon domain, serta instan script website pada Wordpress, Joomla, Drupal, dan lain-lain.

a. Manfaat Cpanel

Dalam web server terinstal program-program pendukung website seperti OS Linux, database MySQL, Program server Apache/LiteSpeed, konfiguasi PHP, dan lain-lain. Jika dilihat sekilas, mirip komputer yang digunakan oleh masyarakt umum. Artinya , Windowes OS yang di dalamnya terinstal Microsof Word, Windowes Media Player, Adobe Photosofe, Noteped, dan lain-lain. Namun demikian, komputer web server lebih dikhususkan pada kebutuhan penyedia program-program website saja.
Beberapa manfaat cpanel diantaranya sebagai berikut:
1) tidak perlu bepergian ke server yang bersangkutan guna melakukan hosting website untuk aktivitas tertentu.dengan demikian,user hanya duduk didepan komputer dan membuka browser.
2) Mengetahui spesifikasi sever yang dipakai.misalnya,processor, RAM,disk hosting termasuk didalamnya load dari server,jadi,dapat diakses dengan mudah.
3) Mengatur pemakaian domain,mengatur file dari website,mengatur database dan lain lain.


b. Feature cpanel

Cpanel sangat membantu blogger dan website develover dalam membuat konten website yang berkualitas,mudah,dan murah,dan murah.pada dasarnya,cpanel merupakan sebuah merek control panel yang populer di indonesia dan mayoritas digunakan oleh perusahaan penyedia web hosting diseluruh dunia.selain itu,ada juga kontrol panel website merek lain seperti plesk,webmin, Direct Admin , dan lain-lain. Cpanel menjadi aplikasi berbasiswebsite yang berfungsi sebagai control panel program-program pendukung website yang tertanam dalam komputer web server. Pada dasarnya, feature-feature dari cPanel trgantung dari ketersediaan pihak penyedia hosting. 

Senin, 19 September 2022

Konfigurasi Router dan Wireless

Alat :
1 Router 1941
1 Wireless Router WRT300N
2 PC-PT
1 Laptop

Langkah-Langkah
1. Buka Aplikasi Packet Tracer
2. Buatlah Topologi, dibawah ini adalah topologi yang saya buat


3. Lalu kita konfigurasi di Router yang di tengah. dengan cara sebagai berikut.

Router>en
Router#conf t
Router(config)#int gig 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex


Router(config)#int gig 0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex

4. Setelah itu kita berikan ip pada PC1, dengan cara berikut ini



Lalu



4. Setelah diberikan ip. kita ping router melalui PC1



5. Setelah Bagian Kiri sudah dikonfigurasi, kita lanjutkan untuk konfigurasi yang bagian kanan.


6. Lalu kita berikan ip pada Pc2 untuk mengkonfigurasi Wlan.

7. Setelah itu kita konfigurasi dengan cara masuk ke web browser



Lalu



8. Setelah itu kita iskan ip wlan secara static



9. Lalu kita juga bisa mengganti SSID dengan cara masuk ke wireless
Nama SSID : Nama@SMKDM
Passphrase   : 123456789



10. Lalu Kita Klik Pada Pc yang ingin terhubung ke wireless


11. Setelah itu kita ganti Port yang berada pada Laptop



12. Lalu kita Connect kan laptop kita ke wireless



13. Jika sudah terhubung silahkan tes koneksi dengan cara ping ke Router wlan



Jika hasilnya seperti yang diatas maka konfigurasai anda telah berhasil.

Senin, 18 April 2022

BAB I Pengertian dan Perbedaan Organisasi dan Arsitektur Komputer

A. Pengertian Arsitektur Komputer

    Arsitektur komputer adalah konsep perencanaan dan struktur pengoperasian dasar dan suatu sistem komputer. Cabang ilmu ini biasanya mempelajari komponen-komponen sistem komputer yang terhubung dengan perintah logis dari sebuah program. 
    Dalam hal ini, penerapan perencanaan dan masing-masing bagian akan Iebih difokuskan pada bagaimana CPU akan bekerja, dan mengenal cara pengaksesan data dan alamat dan memori cache, RAM, ROM, dan CD. 
    Arsitektur komputer juga dapat didefinisikan dan dikategorikan sebagal ilmu dan sekaligus seni mengenai cara menghubungkan komponen-komponen perangkat keras untuk dapat menciptakan sebuah komputer yang memenuhi kebutuhan fungsional, kinerja, dan target biayanya. Arsitektur komputer mempelajari komponen-komponen sistem komputer yang terkait dengan pemprograman, dan memiliki dampak langsung pada perintah logis sebuah program. Sebagai contohnya set instruksi, aritmatika yang digunakan, teknik pengalamatan, dan mekanisme input/output (I/O). Arsitektur komputer paling tidak mengandung 3 subkategori sebagai berikut :
a. Set instruksi (ISA)
b. Arsitektur mikro dari ISA, dan
c. Sistem desain dari seluruh komponen dalam perangkat keras komputer ini.

B. Pengertian Organisasi Komputer

    Organisasi komputer adalah bagian yang terhubung dengan komponen-komponen pelaksanaan dan interkoneksi antarkomponen penyusun sistem komputer dalam melaksanakan aspek arsitekturalnya. Cabang ilmu ini biasanya mempelajari bagian yang terkait dengan unit-unit pelaksaan computer dan hubungan antara komponen-komponen sistem komputer. 
    Contoh aspek organisasional adalah teknologi hardware, perangkat antarmuka, teknologi memori, dan sinyal-sinyal kontrol. Sementara itu, arsitektur komputer lebih cenderung pada kajian komponen-komponen sistem komputer yang terkait dengan seorang pemprogram. Sebagai contoh apakah suatu komputer perlu meimiliki perintah pengalamatan pada memori merupakan masalah rancangan arsitektural. Apakah instruksi pengalamatan tersebut akan dilaksanaan secara langsung ataukah melalui langkah cache adalah kajian organisasional 

C. Perbedaan Arsitektur dan Organisasi Komputer

    Arsitektur komputer cenderung berkaitan dengan komponen sistem komputer yang terkait dengan pemprogram dan memiliki dampak langsung pada perintah logis sebuah program. Arsitektur juga dapat didefinisikan dan dikategonikan sebagai ilmu yang mempelajari cara interkoneksi dan komponen-komponen perangkat keras untuk dapat mencitakan sebuah komputer yang memenuhi kebutuhan fungsional dan kinerja. 
    Sementara itu organisasi komputer mempelajari bagian yang terkait dengan unit operasional komputer dan hubungan antara komponen sistem komputer dan interkoneksi yang merealisasikan penjelasan arsitektural. Perbedaaan utamanya adalah sebagai berikut : 
a. Organisasi komputer: bagian yang terkait erat dengan komponen-komponen operasional. Contoh: teknologi hardware, perangkat antarmuka, teknologi memori, sistem memori, dan sinyal-sinyal kontrol.
b. Arsitektur komputer: kelengkapan sistem komputer yang terkait dengan kegiatan pemrograman. Contoh: Set instruksi, aritmetika yang dipergunakan, teknik pengalamatan, mekanisme I/O. (Heriyanto,dkk, 2014 ,86)

D. Struktur dan Function 

    Sebuah komputer adalah sebuah sistem yang kompleks; komputer kontemporer mengandung jutaan komponen elektronik dasar. Kuncinya adalah untuk mengenali sifat hirarkis sistem yang paling kompleks, termasuk komputer. Sebuah sistem hirarkis adalah seperangkat subsistem yang saling terkait, masing-masing yang terakhir, pada gilirannya, hirarki dalam struktur sampai kita telah mencapai beberapa tingkat terendah subsistem SD. 
            Sifat hirarkis sistem yang kompleks sangat penting untuk kedua desain dan deskripsi mereka. Perancang hanya perlu berurusan dengan tingkat tertentu dari sistem pada suatu waktu. Pada setiap tingkat, sistem terdiri dari satu set komponen dan hubungan timbal balik mereka. Perilaku di setiap tingkat hanya bergantung pada disederhanakan, disarikan karakterisasi sistem pada tingkat yang lebih rendah berikutnya. Pada setiap tingkat, desainer yang bersangkutan dengan struktur dan fungsi: Struktur: cara di mana komponen yang saling terkait 
Fungsi: operasi masing-masing komponen sebagai bagian dari struktur 
        Dalam hal deskripsi, kita memiliki dua pilihan: mulai dari bawah dan membangun untuk keterangan le   ngkap, atau dimulai dengan pandangan atas dan membusuk sistem ke 
subparts nya. Bukti dari sejumlah bidang menyarankan bahwa pendekatan topdown adalah jelas dan paling efektif. 
              Pendekatan yang dilakukan dalam buku ini mengikuti dari sudut pandang ini. Sistem komputer akan dijelaskan dari atas ke bawah. Kita mulai dengan komponen utama dari sebuah komputer, menggambarkan struktur dan functon mereka, dan melanjutkan ke berturut-turut lapisan bawah hirarki. Sisa dari bagian ini memberikan gambaran yang sangat singkat rencana serangan ini. 
1. Fungsi 
            Kedua struktur dan fungsi Computerr sebuah, pada dasarnya, sederhana. Secara umum, hanya ada empat: 
- Pengolahan data 
- Penyimpanan data
 - Gerakan data 
- Kontrol 
2. Struktur 
           Komputer berinteraksi dalam somer fashion dengan lingkungan eksternalnya. Secara umum, semua hubungan terhadap lingkungan eksternal dapat diklasifikasikan sebagai perangkat periferal atau jalur komunikasi. Kami akan memiliki sesuatu untuk dikatakan tentang kedua jenis hubungan. Ada empat komponen struktural utama: 
- Satuan pengolahan Tengah (CPU): Mengontrol operasi komputer dan melakukan fungsi pengolahan data; sering hanya disebut sebagai prosesor 
- Memori utama: Data Toko 
- I / O: Data bergerak antara komputer dan lingkungan eksternal 
- Sistem interkoneksi: Beberapa mekanisme yang menyediakan untuk komunikasi antara CPU, memori utama, dan I / O 
            Mungkin ada satu atau lebih dari masing-masing komponen tersebut. Secara tradisional, telah ada hanya satu CPU. Dalam beberapa tahun terakhir, telah terjadi peningkatan penggunaan beberapa prosesor dalam satu komputer. Beberapa isu yang berkaitan dengan desain prosesor ganda muncul dan dibahas sebagai hasil teks; Bagian Kelima berfokus pada komputer tersebut. Masing-masing komponen akan diperiksa secara rinci dalam Bagian Kedua. Namun, untuk tujuan kita, yang paling menarik dan dalam beberapa hal komponen yang paling kompleks adalah CPU. Its komponen struktural utama adalah sebagai berikut: 
- Unit Control: mengontrol operasi CPU 
- Aritmatika dan logika Unit (ALU): Melakukan fungsi pengolahan data komputer 
- Register: menyediakan penyimpanan internal ke CPU 
- CPU interkoneksi: beberapa mekanisme yang menyediakan untuk komunikasi antara unit kontrol, ALU, dan register (Stalling, 2003) 

Rabu, 09 Maret 2022

Konfigusasi IPPhone, Analog Phone dan IPComm menggunakan 2 Router

Router 2811
Switch 2960
VoIP Device
IP Phone
Analog Phone
PC
Laptop


Konfigurasi pada SW1


SW1>en
SW1#conf t
SW1(config)#int range fa 0/1-24
SW1(config-if-range)#switchport voice vlan 1
SW1(config-if-range)#ex


Konfigurasi DHCP pada R1 :

R1>en
R1#conf t
R1(config)#ip dhcp pool voice
R1(dhcp-config)#network 192.168.123.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.123.1
R1(dhcp-config)#option 150 ip 192.168.123.1
R1(dhcp-config)#ex
R1(config)#ip dhcp excluded-address 192.168.123.1



Konfigurasi IP Address pada R1 :

R1(config)#int fa0/0
R1(config-if)#ip address 192.168.123.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#ex


Konfigurasi Telphony Service pada R1 :

R1(config)#telephony-service
R1(config-telephony)#max-ephone 6
R1(config-telephony)#max-dn 6
R1(config-telephony)#ip source-address 192.168.123.1 port 2000
R1(config-telephony)#auto assign 1 to 6
R1(config-telephony)#ex
R1(config)#ephone-dn 1
R1(config-ephone-dn)#number 08101
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 2
R1(config-ephone-dn)#number 08102
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 3
R1(config-ephone-dn)#number 08103
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 4
R1(config-ephone-dn)#number 08104
R1(config-ephone-dn)#ex
R2(config)#ephone-dn 5
R1(config-ephone-dn)#number 08105
R1(config-ephone-dn)#ex
R2(config)#ephone-dn 6
R1(config-ephone-dn)#number 08106
R1(config-ephone-dn)#ex



Konfigurasi pada SW2

SW2>en
SW2#conf t
SW2(config)#int range fa 0/1-24
SW2(config-if-range)#switchport voice vlan 1
SW2(config-if-range)#ex


Konfigurasi DHCP pada R2 :

R2>en
R2#conf t
R2(config)#ip dhcp pool voice
R2(dhcp-config)#network 192.168.124.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.124.1
R2(dhcp-config)#option 150 ip 192.168.124.1
R2(dhcp-config)#ex
R2(config)#ip dhcp excluded-address 192.168.124.1




Konfigurasi IP Address pada R2 :

R2(config)#int fa0/0
R2(config-if)#ip address 192.168.124.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#ex


Konfigurasi Telphony Service pada R2 :

R2(config)#telephony-service
R2(config-telephony)#max-ephone 6
R2(config-telephony)#max-dn 6
R2(config-telephony)#ip source-address 192.168.124.1 port 2000
R2(config-telephony)#auto assign 1 to 6
R2(config-telephony)#ex
R2(config)#ephone-dn 1
R2(config-ephone-dn)#number 08201
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 2
R2(config-ephone-dn)#number 08202
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 3
R2(config-ephone-dn)#number 08203
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 4
R2(config-ephone-dn)#number 08204
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 5
R2(config-ephone-dn)#number 08205
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 6
R2(config-ephone-dn)#number 08206
R2(config-ephone-dn)#ex




Menghubungkan R1 dan R2

Konfigurasi IP Address pada R1 :
R1(config)#int fa0/1
R1(config-if)#ip address 192.168.125.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#ex


Konfigurasi IP Address pada R2 :

R2(config)#int fa0/1
R2(config-if)#ip address 192.168.125.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#ex


Konfigurasi Dial-Peer pada R1 :

R1(config)#dial-peer voice 1 voip
R1(config-dial-peer)#session target ipv4:
192.168.125.2
R1(config-dial-peer)#destination-pattern 082..
R1(config-dial-peer)#ex


Konfigurasi Dial-Peer pada R2 :

R2(config)#dial-peer voice 2 voip
R2(config-dial-peer)#session target ipv4:
192.168.125.1
R2(config-dial-peer)#destination-pattern 081..
R2(config-dial-peer)#ex



Sabtu, 26 Februari 2022

Konfigurasi IPPhone dengan IP Communicator

 


Router 2811
Switch 2960
IP Phone
PC PT


Konfigurasi pada SW1


SW1>en
SW1#conf t
SW1(config)#int range fa 0/1-24
SW1(config-if-range)#switchport voice vlan 1
SW1(config-if-range)#ex


Konfigurasi DHCP pada R1 :

R1>en
R1#conf t
R1(config)#ip dhcp pool voice
R1(dhcp-config)#network 192.168.100.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.100.1
R1(dhcp-config)#option 150 ip 192.168.100.1
R1(dhcp-config)#ex
R1(config)#ip dhcp excluded-address 192.168.100.1


option 150 maksudnya adalah ip TFTP Server, TFTP Server itu server yang menyimpan konfigurasi dalam hal ini yang menyman konfigurasi dial-number adalah R1 maka command nya option 150 ip 192.168.10.1, dengan 192.168.10.1 adalah IP R1

Konfigurasi IP Address pada R1 :

R1(config)#int fa0/0
R1(config-if)#ip address 192.168.100.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#ex


Konfigurasi Telphony Service pada R1 :

R1(config)#telephony-service
R1(config-telephony)#max-ephone 4
R1(config-telephony)#max-dn 4
R1(config-telephony)#ip source-address 192.168.100.1 port 2000
R1(config-telephony)#auto assign 1 to 4
R1(config-telephony)#ex
R1(config)#ephone-dn 1
R1(config-ephone-dn)#number 10011
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 2
R1(config-ephone-dn)#number 10022
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 3
R1(config-ephone-dn)#number 10033
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 4
R1(config-ephone-dn)#number 10044
R1(config-ephone-dn)#ex

ip source address : perintah untuk membuat sumber telephony service
max-dn : maksimal dial number/nomor telepon nya
max-ephone: maksimal IP_Phone atau perangkat voip yang dapat didaftarkan
auto assign : command untuk memberikan dial-number secara automatis kepada IP_Phone atau perangkat VOIP lainya



Konfigurasi pada SW2

SW2>en
SW2#conf t
SW2(config)#int range fa 0/1-24
SW2(config-if-range)#switchport voice vlan 1
SW2(config-if-range)#ex


Konfigurasi DHCP pada R2 :

R2>en
R2#conf t
R2(config)#ip dhcp pool voice
R2(dhcp-config)#network 192.168.200.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.200.1
R2(dhcp-config)#option 150 ip 192.168.200.1
R2(dhcp-config)#ex
R2(config)#ip dhcp excluded-address 192.168.200.1


option 150 maksudnya adalah ip TFTP Server, TFTP Server itu server yang menyimpan konfigurasi dalam hal ini yang menyman konfigurasi dial-number adalah R2 maka command nya option 150 ip 192.168.20.1, dengan 192.168.20.1 adalah IP R2

Konfigurasi IP Address pada R2 :

R2(config)#int fa0/0
R2(config-if)#ip address 192.168.200.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#ex


Konfigurasi Telphony Service pada R2 :

R2(config)#telephony-service
R2(config-telephony)#max-ephone 4
R2(config-telephony)#max-dn 4
R2(config-telephony)#ip source-address 192.168.200.1 port 2000
R2(config-telephony)#auto assign 1 to 4
R2(config-telephony)#ex
R2(config)#ephone-dn 1
R2(config-ephone-dn)#number 20011
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 2
R2(config-ephone-dn)#number 20022
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 3
R2(config-ephone-dn)#number 20033
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 4
R2(config-ephone-dn)#number 20044
R2(config-ephone-dn)#ex

ip source address : perintah untuk membuat sumber telephony service
max-dn : maksimal dial number/nomor telepon nya
max-ephone: maksimal IP_Phone atau perangkat voip yang dapat didaftarkan
auto assign : command untuk memberikan dial-number secara automatis kepada IP_Phone atau perangkat VOIP lainya

Menghubungkan R1 dan R2

Konfigurasi IP Address pada R1 :
R1(config)#int fa0/1
R1(config-if)#ip address 100.100.10.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#ex


Konfigurasi IP Address pada R2 :

R2(config)#int fa0/1
R2(config-if)#ip address 100.100.10.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#ex


Konfigurasi Dial-Peer pada R1 :

R1(config)#dial-peer voice 1 voip
R1(config-dial-peer)#session target ipv4:100.100.10.2
R1(config-dial-peer)#destination-pattern 2....
R1(config-dial-peer)#ex


Konfigurasi Dial-Peer pada R2 :

R2(config)#dial-peer voice 2 voip
R2(config-dial-peer)#session target ipv4:100.100.10.1
R2(config-dial-peer)#destination-pattern 1....
R2(config-dial-peer)#ex


Maksud dari perintah ini adalah jika ada IP_Phone dibawah router ini yang ingin dial dengan dial-number(nomor telepon) yang destination prefix nya 20.. maka akan diarahkan ke100.100.10.2, 20.. maksudnya adalah dial-number yang banyak nya 4 karakter yang karakter pertamanya angka 2, kenapa 4 karakter? karene 2 . . . ada 4 karakter karekter pertama nya 2 karakter kedua sampai ke 4 adalah ".", Jadi maksud dari perintah ini ada dial-number berapa aja yang penting depanya angka 2 gak peduli karakter ke 2-4 karena "." dan totalnya jumlah 4 karakter akan diarah kan ke 100.100.10.2

Konfigurasi IP Communicator

Klik PC
Pilih Tab Dekstop


Setting IP Configuration Menjadi DHCP maka akan mendapatkan IP secara Otomatis dari Server VoIP



Klik Cisco IP Communicator


Jika berhasil maka akan muncul dial number pada IP Communicator


FINISH









Minggu, 20 Februari 2022

BAB VII Sistem Keamanan Jaringan ( Antivirus )

Antivirus adalah sebuah perangkat lunak / software komputer yang berfungsi sebagai pelindung komputer dari serangan virus. Antivirus ini akan memberikan perlindungan dan keamanan pada data dan sistem yang ada pada komputer.

Virus biasanya akan menyerang pada komputer yang tidak terdapat antivirus didalamnya, sehingga komputer tersebut menjadi berpenyakit akibat virus tersebut.

Berikut ini adalah penjelasan lengkap tentang antivirus, fungsi, jenis dan contohnya yang bisa anda baca secara seksama.

Pengertian Antivirus
Dalam Wikipedia, Antivirus adalah sebuah jenis perangkat lunak (software) yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Disebut juga dengan perangkat lunka perlindungan virus.

Suatu virus bisa saja menyerang sistem komputer yang sistem keamanannya tidak dilindungi. Dengan adanya virus yang masuk, maka komputer bisa saja mengalami error atau programnya tidak dapat dijalankan.

Selain bisa menyerang komputer dan laptop, virus komputer juga dapat menyerang perangkat keras lainnya seperti memori card, flashdisk atau hardisk eksternal. Jadi sebaiknya sebelum menggunakan perangkat komputer lebih baik melakukan scan terlebih dahulu dengan antivirus. Suatu antivirus dapat berjalan dengan secara otomatis didalam komputer. Jadi dapat mendeteksi apakah sistem komputer terinfeksi virus atau tidak. Seluruh sistem akan dipindai oleh software ini, ketika menemukan masalah akan ada notifikasi (pemberitahuan) kepada user (pengguna) untuk segera menghapus atau mengabaikannya.

Antivirus yang sudah canggih juga dapat membantu pengguna dari kejahatan internet seperti dapat menangkal malware atau firewall dari suatu website yang tidak aman.

Fungsi Antivirus
Secara umum antivirus berfungsi sebagai:
  • Menghapus virus
  • Mengamankan sistem komputer
  • Mendeteksi adanya virus
  • Melindungi perangkat dari virus
  • Perlindungan pada browser
Secara fungsi utama, antivirus memberikan perlindungan dan mengamkan data di komputer atau perangkat digital lainnya. Dengan adanya fungsi perlindungan ini maka komputer akan lebih aman dan pengguna lebih nyaman menyimpan data didalamnya.

Komputer bisa terkena virus biasanya dari perangkat flashdisk atau dari internet ketika melakukan kegiatan browsing. Virus yang masuk bisa menyebar dan menyerang sistem komputer, untuk itu harus sering melakukan update terbaru pada antivirus.

Contoh Antivirus
Di dunia ini banyak sekali antivirus yang diantaranya adalah:
  • AVG Antivirus
  • Avira
  • Avast
  • Kaspresky
  • Windows Defender
  • Norton
  • McAfee Secure
  • Trend Micro
  • Bit Defender
  • Smadav
  • Microsoft Security Essentials
  • Dan lainnya
Cara Kerja Antivirus
Secara umum, cara kerja dari antivirus adalah sebagai berikut:
  • Melakukan deteksi dengan memakai data basis virus signature (Virus Signature Database). Yaitu dengan melakukan pencarian tanda-tanda adanya virus dengan menggunakan kode virus yang sudah dianalisis oleh pembuat anvirus (vendor anvirus).
    Dengan cara ini maka pendeteksian virus lebih cepat dan bisa diandalkan, namun tidak dapat mendeteksi virus baru sampai pada basis data yang baru di instalasikan ke dalam sistem. Untuk itu basis data ini bisa diperoleh dengan cara mengunduh update atau dengan berlangganan.
  • Mendeteksi dengan melihat cara bagaimana virus bekerja. Cara kerja ini adalam pendekatan yang baru yang merupakan teknologi terapan dalam Intrusion Detection System (IDS). Cara kerja ini juga disebut dengan Behavior blocking detection. Cara ini memakai kebijakan yang harus diterapkan dalam mendeteksi keberadaan suatu virus.
    Apabila ada kegiatan yang tidak wajar dari software menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh software tersebut.

Jenis Antivirus
Menurut Pengguna
Menurut penggunanya (user), antivirus dibagi menjadi dua yakni Home User (Pengguna rumahan), dan Corporate User (Pengguna jaringan/perusahaan). Pada pengguna rumah, antivirus dapat berjalan seperti biasa.

Sedangkan untuk pengguna jaringan, antivirus bisa melakukan pemindahaan di komputer-komputer klien dalam jaringan yang terhubung seperti pada LAN Network. Selain itu proses pembaharuan komputer klien dalam jaringan tidak harus tersambung ke internet. Komputer klien bisa melakukan pembaharuan langsung dari server jaringan.

Menurut Cara Mendapatkan
Sedangkan berdasarkan cara mendapatkan, antivirus dibagi menjadi sebagai berikut:
  1. Antivirus Gratis (Free Antivirus). Adalah antivirus yang diperoleh dengan cara gratis.
  2. Antivirus Trial (Trial Antivirus). Adalah antivirus yang diperoleh dengan cara gratis tetapi ada batasan waktu.
  3. Antivirus Donasi (Donation Antivirus). Adalah antivirus yang diperoleh dengan cara melakukan donasi kepada perusahaan atau vendor antivirus tersebut.
  4. Antivirus Berbayar (Paid Antivirus). Adalah antivirus yang diperoleh dengan cara melakukan pembelian dengan sejumlah mata uang .

Kelebihan Antivirus
Setiap antirus memiliki kelebihan masing-masing yang kadang tidak sama dengan antivirus lainnya. Namun secara umum berikut adalah kelebihan antivirus:
  • Melindungi semua sistem
  • Proses instalasi mudah
  • Bisa di instal pada browser (AVG, Avira)
  • Scanning virus cepat
  • Data lebih aman karena terlindungi
  • Anti spam
  • Perlindungan terhadap firewall, spyware, dan email-scanner
Kekurangan Antivirus
Untuk kekurangan antivirus antara lain adalah sebagai berikut:
  • Ukuran file lumayan besar
  • Jika harus membeli, maka harganya juga lebih mahal
  • Tidak dapat menghapus virus yang belum dikenali atau virusnya lebih canggih
  • Update membutuhkan koneksi internet dan kadang lama
  • Terkadang ada program yang diidentifikasi melakukan aktivitas tidak wajar dicurigai sebagai virus sehingga bisa menyebabkan program menjadi error.
Demikianlah penjelasan tentang anvitirus sebagai software yang melindungi komputer dan perangkat digital dari virus. Semoga dapat bermanfaat dan bisa menjadi referensi.

Sumber : 

BAB VII Sistem Keamanan Jaringan ( Honeypot )

D. HoneyPOT

Honeypot sendiri menurut bahasa dalam kamus merriam webster artinya adalah sesuatu yang sangat menarik. Kemudian berkembang ketika istilah ini digunakan dalam istilah keamanan teknologi informasi, menjadi honeypot adalah sistem informasi yang terhubung dengan jaringan komputer yang digunakan sebagai umpan untuk memikat atau menjebak peretas atau hacker.


Dengan adanya sistem honeypot ini peretas menjadi terjebak di dalamnya. Sistem yang ada di dalamnya sama persis dengan sistem sebenarnya. Sehingga peretas bisa berfikir bahwa dia telah masuk ke dalam jaringan padahal tidak.
Fungsi Honeypot

Adapun fungsi dari honeypot adalah sebagai berikut:

1.Pengalih Perhatian

Honeypot sebagai media pengalih perhatian peretas terhadap sistem yang sebenarnya. Karena sistem honeypot dibuat mirip dengan sistem yang asli. Sehingga peretas berfikir telah berhasil masuk ke dalam sistem padahal belum.

2.Pendeteksi Serangan

Fungsi yang kedua sebagai pendeteksi serangan maksudnya adalah sistem honeypot telah diberi token atau sensor apabila terjadi serangan terhadap sistem tersebut maka sensor akan token akan mengirimkan pesan kepada administrator. Sehingga administrator jaringan akan mengambil tindakan penjegahan dan melindungi sistem dan jaringan.

3.Analisis Serangan

Fungsi yang ketiga adalah sebagai analisis serangan. Maksudnya adalah sistem honeypot dalam merekam jejak serangan yang terjadi, semua tercatat di dalam file log. Apa saja yang dilakukan peretas tercatat. Sehingga metode, teknik, dan tool apa yang digunakan untuk menyerang honeypot akan tercatat. Dengan demikian administrator keamanan akan mengantisipasi tindakan tindakan yang perlu dilakukan untuk pencegahan serangan berikutnya.

4.Prediksi Serangan

Fungsi yang ke empat yaitu sebagai prediksi serangan. Maksudnya adalah dengan adanya data serangan sebelumnya pada honeypot maka administrator keamanan bisa memprediksi serangan yang akan dilakukan. Sehingga administrator bisa mencegah dengan menutup celah dari keamanan yang ada di jaringan.

Klasifikasi Honeypot

Berdasarkan interaksinya sistem honeypot dibedakan menjadi 2 (dua) jenis. Yaitu honeypot low interaction dan honeypot high internaction. Berikut penjelasan dari keduanya beserta kelebihan dan kekurangannya.

a. Honeypot Low Interaction

Honeypot Low-Interaction atau honeypot interaksi rendah adalah jenis honeypot yang memberikan interaksi rendah kepada peretas. Karena sistem yang ada di dalamnya tidak benar benar mirip dengan sistem asli. Dalam honeypot jenis ini biasanya hanya terdiri dari beberapa layanan yang dibuat. sehingga penyerang hanya bisa memeriksa beberapa layanan saja seperti port yang terbuka dan layanan http saja.

Adapun Kelebihan dari jenis honeypot low-interaction adalah:
Mudah dalam penginstalan, konfigurasi, pengembangan, dan maintenance atau pemeliharaan.
Mampu membuat suatu layanan yang mirip dengan sistem asli seperti http, ftp, telnet dan lain lain.
Dapat berfungsi sebagai pendeteksi serangan, misal dalam proses scanning jaringan baik layanan maupun port.

Adapun kekurangan dari honeypot jenis low-interaction adalah:
Peretas bisa dengan cepat menemukan jaringan dan sistem utama karena layanan yang menjadi jebakan sangat sedikit.
Data yang akan menjadi bahan analisa oleh administrator keamanan jaringan sangat sedikit karena sedikitnya jejak yang ditinggalkan oleh penyerang.
Penyerang akan dengan mudah mengetahui sistem honeypot karena honeypot pun memberikan respon balasan ketika penyerang melakukan foot printing. Peratas yang berpengalaman akan menyadari apabila yang diserangnya adalah sistem honeypot bukan sistem yang sebenarnya.

b. Honeypot High Interaction

Honeypot High-Interaction adalah jenis honeypot yang memiliki sistem operasi tersendiri sehingga bisa bisa memberikan layanan full seperti sistem aslinya. Oleh karena ini honeypot ini dinamakan high interaction karena peratas atau penyerang bisa benar benar berinteraksi dengan target selayaknya sistem utama atau yang sebenarnya.

Kelebihan High interaction honeypot:
Sistem yang dibuat bisa sama persis dengan sistem utama. Oleh karena itu yang diserang seolah olah adalah sistem nyata yang dimiliki oleh sistem asli, misal sistem operasi, jaringan, layanan seperti http, (web), mail, ssh dan lain lain.
Terdapat sistem khusus dengan topologi jaringan tersendiri sehingga benar benar seperti jaringan dan sistem target.
Sistem bisa dikombinasikan dengan perlindungan router, filewall, intrusion detection system dan lain lain.
Sistem benar benar menjadi jebakan yang bagus karena benar benar mirip dengan sistem utama atau asli, sehingga administrator keamanan bisa mengambil banyak data dari jejak yang ditinggalkan oleh penyerang


Adapun kekurangan Kekurangan dari honeypot jenis High interaction :
Perlu Perencanaan dan implementasi yang lebih ekstra.
Membutuhkan pengawasan dan maintenance secara berkala.
Dapat menjadi ancaman karena sistem honeypot ini adalah sistem yang mirip dengan sistem utama, maka apabila honeypot bisa ditembus keamanannya sistem yang utama bisa juga ditembus jika tidak langsung di tutup celah yang ada.

Cara Kerja Honeypot

Sistem honeypot adalah sistem yang terisolasi dari sistem lainnya. Perlu diawasi dengan ketat, karena sistem ini penentu keamanan dari sistem utama. Siapapun tidak boleh berkomunikasi dengan sistem honeypot ini,karena siapapun yang tercatat berkomunikasi dan meninggalkan jejak maka bisa ditandai sebagai penyerang sistem. Oleh karena itu harus benar benar diawasi.

Jika dilihat dari perangkatnya sistem honeypot ini terdiri dari perangkat lunak yang membutuhkan perangkat keras, dimana didalam perangkat lunak terdapat mekanisme khusus untuk melakukan pencatatan aktifitas secara detil. Perangkat ini bisa menjadi perangkat yang menyatu dengan sistem utama atau terpisah tergantung apakah dari jenis low interaction atau high interaction.

Honeypot menjadi garda terdepan setelah firewall atau intrusion detectin tertembus. Sistem ini diletakkan sebelum server utama. Oleh karena itu, sebelum penyerang masuk ke dalam sistem utama maka dia akan masuk terlebih dahulu ke sistem honeypot. Kemudian sistem ini akan mencatat apapun jejak yang ditinggalkan oleh penyerang.

Jejak yang ditinggalkan tadi akan dipelajari oleh administrator keamanan untuk dianalisa. Kemudian menjadi informasi yang digunakan untuk mengamankan jaringan dan server utama. Karena dari data honeypot tadi terdapat pola serangan, target, dan pola pencarian celah keamanan sistem. Sehingga administrator keamanan bisa menutup celah tersebut.
Keuntungan Dan Kerugian Menggunakan Honeypot

Keuntungannya tentu saja dengan menggunakan honeypot bisa mendeteksi serangan peretas ke dalam sistem. Dari jejak yang tercatat di dalam honeypot administrator keamanan bisa mengetahui pola serangannya seperti apa, tool yang digunakan dan celah keamanan yang ada pada server utama. Sehingga kita bisa mengambil tindakan pencegahan dengan menutup celah keamanan tersebut.

Karena sudah lebih dahulu mengetahui pola serangan dan celah yang dimanfaatkan oleh penyerang makan sistem kita akan menjadi susah diserang dan menjadi lebih aman. Peretas juga akan berfikir 2 (dua) kali untuk menyerang sistem yang aman karen akan menghabiskan sumber daya, baik waktu, tenaga, fikiran, dan uang. Selain itu jika peretas terdeteksi dan diketahui identitasnya maka dia akan tertangkap.

Adapun kekurangan menggunakan honeypot yaitu ketika sistem honeypot dibuat benar benar mirip dengan sistem asli maka hacker akan dengan mudah untuk meretas masuk ke dalam sistem utama. Karena sudha tahu berul sistem perlindungannya seperti apa. Dan data yang ada juga sediit banyaj sudah terliaht oleh penyerang tersebut. Sehingga sistem honey pot benar banr pelru emndapt perhatian dari administartir kemanan agar dijaga dan konfigurasi semaksima mungkin.

Unsur Honeypot

Didalam honeypot terdapat unsur yang biasanya ada, ini adalah 5 unsur atau 5 elemen yang ada di dalam sebuah honeypot.

1.Monitoring / Logging Tools

Yaitu elemen untuk melakukan monitoring yang terjadi di dalam sistem.

2.Alerting Mechanism

Yaitu elemen untuk melakukan pemberitahuan ketika sistem honeypot diserang.

3.Keystroke Logger

Yaitu elemen untuk melakukan pencatatan terhadap jejak aktivitas yang ada di sistem honepot.

4.Packet Analyzer

Yaitu elemen untuk memberikan report atau laporan tentang apa saja yang sudah terjadi dalam periode tertentu.

5.Forensic Tool

Yaitu elemen sebagai tool pembantu dalam melakukan forensic.

Tool Honeypot

Berikut ini adalah contoh tool atau aplikasi yang bisa digunakan sebagai honeypot:

-.Specter
-.Google Hack Honeypot
-.Honey bot
-.Kojoney
-.HIHAT

Ruang Lingkup Honeypot

Ruang lingkup honeypot sendiri terbagi menjadi tiga aspek yaitu: honeypot, honeytoken, dan honeynet. Seperti yang sudah kita ketahui bahwa honeypot adalah sistem yang digunakan sebagai pancingan untuk diserang oleh peretas. Yang selanjutnya adalah honeytoken. Honeytoken adalah istilah dimana pemilik infrastruktur atau administrator keamanan membuat sebua token atau kunci. Dimana token ini ini bisa berupa file, dokumen, user name dan lain lain.

Dimana jika token ini ada yang mengakses maka akan mengirimkan notifikasi kepada pemilik token. Sehingga segala aktivitas penyerang akan diketahui. Selanjutnya aspek honeynet, dimana honeynet merupakan kumpulan dari honeypot yang dapat dikonfigurasi menggunakan mesin virtual atau melalui jaringan internet.