IKLAN

Online Based Media Learning

Konfigurasi Mikrotik Menggunakan Virtual Box

Langkah-Langkah konfigurasi Mikrotik :

Sistem Keamanan Jaringan Komputer

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

Setting VPN Menggunakan Paket Tracer

VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik).

Softswitch

Softswitch adalah suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap;(PSTN), internet yang berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini..

Konfigurasi VoIP dan Analog Phone

Konfigurasi VoIP dan Analog Phone Menggunakan 2 Router..

Rabu, 07 Mei 2025

Konfigurasi jaringan Fiber Optik 2

Alat dan Bahan :

1. Aplikasi Cisco Packet Tracer 
2. Laptop
Langkah-langkah mengkonfigurasi jaringan fiber optik di cisco :
1. Pertama buka aplikasi Cisco Packet Tracer 
2. Siapkan Komponen 1 router, 2 PC, 2 Laptop dan buat topologi seperti gambar dibawah ini :


Gambar 1.1 Topologi Jaringan Fiber Optik

3. Ubah port pada router, PC,Laptop dengan jenis port 1FGE, seperti gambar dibawah ini.
       Jangan lupa Tekan tombol ON ke OFF agar bisa mengganti Port tersebut.
Gambar 1.2 Pada Router 

Gambar 1.3 Pada Laptop

Gambar 1.4 Pada PC

4. Hubungkan PC dan Laptop ke Router menggunakan Kabel Fiber dan masukan ke port GigabitEthernet.
5. Atur Ip address di Router,PC dan Laptop. 
Gambar 1.5 Mengatur Ip di router 

    Rincian sebagai berikut :
GigabitEthernet0/0
Ip Address : 192.168.50.10
GigabitEthernet1/0
Ip Address : 192.168.60.10
GigabitEthernet2/0
Ip Address : 192.168.70.10
GigabitEthernet3/0
Ip Address : 192.168.80.10
PC0
Ip Address : 192.168.50.20
PC1
Ip Address : 192.168.60.20
Laptop0
Ip Address : 192.168.70.20
Laptop1
Ip Address : 192.168.80.20

Gateway PC dan Laptop Sama Semua Yaitu 192.168.50.10

6. Jika sudah dihubungkan dan kabel sudah berwarna hijau kita tinggal melakukan pengujian.

Klik PC/Laptop-Desktop-CommandPrompt
Gambar 1.6 Hasil Konfigurasi

Jika Gagal maka akan muncul Tulisan Request time out dan jika berhasil akan muncul tulisan TTL seperti gambar diatas.

Kesimpulan : Ketika hendak membuat Jaringan fiber optic di Cisco Packet Tracer yang harus diperhatikan adalah 
1. Mengganti Port dengan jenis Port yang sesuai yaitu 1FGE
2. Memakai Kabel Fiber 
3. Untuk Menghubungkannya masukan ke Port GigabitEthernet
4. Teliti dalam mengatur Ip address 

Minggu, 04 Mei 2025

Mengukur Loss dengan menggunakan OLS dan OPM

Mengukur Loss suatu peralatan pasive pada sistem komunkasi serat optik, sangat diperlukan. Karena untuk mengetahui karateristik dari alat tersebut, kegunaan mengukur loss pada peralatan pasive pada sistem komunikasi serat optik adalah, untuk ;

  1. Mengetahui apakah peralatan tersebut sesuai standard teknis untuk operasional.
  2. Mengetahui apakah peralatan tersebut mengalami gangguan teknis.
Alat yang digunakan adalah ;
Optical Light Source, yaitu suatu suatu alat yang berfungsi sebagai pemancar sinyal optik.Alat ini adalah memancarkan sinar LASER, dengan Class yang sudah ditetapkan oleh pabrik pembuatnya, pada umum ya menggunakan Laser Class-1 = -4 dBm dan Class-2 = 0 dBm. Pada OLS terdapat simbol radiasi LASER, yang menandakan bahwa dilarang menatap langsung sumber sinar LASER (adapter out/in) karena dapat mengakibatkan kerusakan retina mata.
 Pada OLS terdapat beberapa setting yaitu ; Lambda/ atau panjang gelombang :
  1. 850 nm digunakan untuk mengukur multimode
  2. 1310 nm digunakan untuk mengukur singlemode dengan jarak yang relatif pendek (10 km). 
  3. 1550 nm digunakan untuk mengukur single mode dengan jarak jauh backbone (diatas 10 km)
Setting Mode :
untuk mengukur fiber optic jenis singlemode gunakan CW = Continous Wave, sedangkan jenis Multimode guakan 270 Hz

Sabtu, 03 Mei 2025

Setting Mikrotik Jaringan Lokal



1. Login ke MAC Address Router  melalui Winbox.
2. Identitas Route:
System >> Identity >> Nama Siswa>> Apply >> OK.

3. IP Address Router:
IP >> Address  

Static = + >> Address = IP ISP >> Interface = ether1 >> Apply >> OK.
Dynamic = DHCP Client >>  +  >> Interface = ether1 >> Appy >>OK.
+ >> Address = 192.168.20.1/24 >> Interface = ether2 >> Apply >> OK.

4. IP DNS:
IP >> DNS >> Servers = 8.8.8.8 , 8.8.4.4 >> Allow Remote Request >> Apply >> OK.

5. IP Firewall:
IP >> Firewall >> tab NAT >> + >> Chain = srcnat >> Out. Interface = ether1 >> Action = Masquerade >> Apply >> OK.

5. IP Router Gateway:
IP >> Routes >>  + >> Gateway >> Gateway ISP >> Apply >> OK

6. Tes Koneksi:
Klik New Terminal >> Ketik ping goolge.com

7. Koneksi Ether 2 ke laptop
Buka Network Connection >> Klik 2x Ethernet >> Klik Properties >> Klik 2x Internet protocol version 4 >> Pilih Use The Following IP address>> Isikan IP Address Sesuai Ether2 >> Klik OK


Kamis, 13 Maret 2025

BAB VII Sistem Keamanan Jaringan ( Honeypot )

D. HoneyPOT

Honeypot sendiri menurut bahasa dalam kamus merriam webster artinya adalah sesuatu yang sangat menarik. Kemudian berkembang ketika istilah ini digunakan dalam istilah keamanan teknologi informasi, menjadi honeypot adalah sistem informasi yang terhubung dengan jaringan komputer yang digunakan sebagai umpan untuk memikat atau menjebak peretas atau hacker.


Dengan adanya sistem honeypot ini peretas menjadi terjebak di dalamnya. Sistem yang ada di dalamnya sama persis dengan sistem sebenarnya. Sehingga peretas bisa berfikir bahwa dia telah masuk ke dalam jaringan padahal tidak.
Fungsi Honeypot

Adapun fungsi dari honeypot adalah sebagai berikut:

1.Pengalih Perhatian

Honeypot sebagai media pengalih perhatian peretas terhadap sistem yang sebenarnya. Karena sistem honeypot dibuat mirip dengan sistem yang asli. Sehingga peretas berfikir telah berhasil masuk ke dalam sistem padahal belum.

2.Pendeteksi Serangan

Fungsi yang kedua sebagai pendeteksi serangan maksudnya adalah sistem honeypot telah diberi token atau sensor apabila terjadi serangan terhadap sistem tersebut maka sensor akan token akan mengirimkan pesan kepada administrator. Sehingga administrator jaringan akan mengambil tindakan penjegahan dan melindungi sistem dan jaringan.

3.Analisis Serangan

Fungsi yang ketiga adalah sebagai analisis serangan. Maksudnya adalah sistem honeypot dalam merekam jejak serangan yang terjadi, semua tercatat di dalam file log. Apa saja yang dilakukan peretas tercatat. Sehingga metode, teknik, dan tool apa yang digunakan untuk menyerang honeypot akan tercatat. Dengan demikian administrator keamanan akan mengantisipasi tindakan tindakan yang perlu dilakukan untuk pencegahan serangan berikutnya.

4.Prediksi Serangan

Fungsi yang ke empat yaitu sebagai prediksi serangan. Maksudnya adalah dengan adanya data serangan sebelumnya pada honeypot maka administrator keamanan bisa memprediksi serangan yang akan dilakukan. Sehingga administrator bisa mencegah dengan menutup celah dari keamanan yang ada di jaringan.

Klasifikasi Honeypot

Berdasarkan interaksinya sistem honeypot dibedakan menjadi 2 (dua) jenis. Yaitu honeypot low interaction dan honeypot high internaction. Berikut penjelasan dari keduanya beserta kelebihan dan kekurangannya.

a. Honeypot Low Interaction

Honeypot Low-Interaction atau honeypot interaksi rendah adalah jenis honeypot yang memberikan interaksi rendah kepada peretas. Karena sistem yang ada di dalamnya tidak benar benar mirip dengan sistem asli. Dalam honeypot jenis ini biasanya hanya terdiri dari beberapa layanan yang dibuat. sehingga penyerang hanya bisa memeriksa beberapa layanan saja seperti port yang terbuka dan layanan http saja.

Adapun Kelebihan dari jenis honeypot low-interaction adalah:
Mudah dalam penginstalan, konfigurasi, pengembangan, dan maintenance atau pemeliharaan.
Mampu membuat suatu layanan yang mirip dengan sistem asli seperti http, ftp, telnet dan lain lain.
Dapat berfungsi sebagai pendeteksi serangan, misal dalam proses scanning jaringan baik layanan maupun port.

Adapun kekurangan dari honeypot jenis low-interaction adalah:
Peretas bisa dengan cepat menemukan jaringan dan sistem utama karena layanan yang menjadi jebakan sangat sedikit.
Data yang akan menjadi bahan analisa oleh administrator keamanan jaringan sangat sedikit karena sedikitnya jejak yang ditinggalkan oleh penyerang.
Penyerang akan dengan mudah mengetahui sistem honeypot karena honeypot pun memberikan respon balasan ketika penyerang melakukan foot printing. Peratas yang berpengalaman akan menyadari apabila yang diserangnya adalah sistem honeypot bukan sistem yang sebenarnya.

b. Honeypot High Interaction

Honeypot High-Interaction adalah jenis honeypot yang memiliki sistem operasi tersendiri sehingga bisa bisa memberikan layanan full seperti sistem aslinya. Oleh karena ini honeypot ini dinamakan high interaction karena peratas atau penyerang bisa benar benar berinteraksi dengan target selayaknya sistem utama atau yang sebenarnya.

Kelebihan High interaction honeypot:
Sistem yang dibuat bisa sama persis dengan sistem utama. Oleh karena itu yang diserang seolah olah adalah sistem nyata yang dimiliki oleh sistem asli, misal sistem operasi, jaringan, layanan seperti http, (web), mail, ssh dan lain lain.
Terdapat sistem khusus dengan topologi jaringan tersendiri sehingga benar benar seperti jaringan dan sistem target.
Sistem bisa dikombinasikan dengan perlindungan router, filewall, intrusion detection system dan lain lain.
Sistem benar benar menjadi jebakan yang bagus karena benar benar mirip dengan sistem utama atau asli, sehingga administrator keamanan bisa mengambil banyak data dari jejak yang ditinggalkan oleh penyerang


Adapun kekurangan Kekurangan dari honeypot jenis High interaction :
Perlu Perencanaan dan implementasi yang lebih ekstra.
Membutuhkan pengawasan dan maintenance secara berkala.
Dapat menjadi ancaman karena sistem honeypot ini adalah sistem yang mirip dengan sistem utama, maka apabila honeypot bisa ditembus keamanannya sistem yang utama bisa juga ditembus jika tidak langsung di tutup celah yang ada.

Cara Kerja Honeypot

Sistem honeypot adalah sistem yang terisolasi dari sistem lainnya. Perlu diawasi dengan ketat, karena sistem ini penentu keamanan dari sistem utama. Siapapun tidak boleh berkomunikasi dengan sistem honeypot ini,karena siapapun yang tercatat berkomunikasi dan meninggalkan jejak maka bisa ditandai sebagai penyerang sistem. Oleh karena itu harus benar benar diawasi.

Jika dilihat dari perangkatnya sistem honeypot ini terdiri dari perangkat lunak yang membutuhkan perangkat keras, dimana didalam perangkat lunak terdapat mekanisme khusus untuk melakukan pencatatan aktifitas secara detil. Perangkat ini bisa menjadi perangkat yang menyatu dengan sistem utama atau terpisah tergantung apakah dari jenis low interaction atau high interaction.

Honeypot menjadi garda terdepan setelah firewall atau intrusion detectin tertembus. Sistem ini diletakkan sebelum server utama. Oleh karena itu, sebelum penyerang masuk ke dalam sistem utama maka dia akan masuk terlebih dahulu ke sistem honeypot. Kemudian sistem ini akan mencatat apapun jejak yang ditinggalkan oleh penyerang.

Jejak yang ditinggalkan tadi akan dipelajari oleh administrator keamanan untuk dianalisa. Kemudian menjadi informasi yang digunakan untuk mengamankan jaringan dan server utama. Karena dari data honeypot tadi terdapat pola serangan, target, dan pola pencarian celah keamanan sistem. Sehingga administrator keamanan bisa menutup celah tersebut.
Keuntungan Dan Kerugian Menggunakan Honeypot

Keuntungannya tentu saja dengan menggunakan honeypot bisa mendeteksi serangan peretas ke dalam sistem. Dari jejak yang tercatat di dalam honeypot administrator keamanan bisa mengetahui pola serangannya seperti apa, tool yang digunakan dan celah keamanan yang ada pada server utama. Sehingga kita bisa mengambil tindakan pencegahan dengan menutup celah keamanan tersebut.

Karena sudah lebih dahulu mengetahui pola serangan dan celah yang dimanfaatkan oleh penyerang makan sistem kita akan menjadi susah diserang dan menjadi lebih aman. Peretas juga akan berfikir 2 (dua) kali untuk menyerang sistem yang aman karen akan menghabiskan sumber daya, baik waktu, tenaga, fikiran, dan uang. Selain itu jika peretas terdeteksi dan diketahui identitasnya maka dia akan tertangkap.

Adapun kekurangan menggunakan honeypot yaitu ketika sistem honeypot dibuat benar benar mirip dengan sistem asli maka hacker akan dengan mudah untuk meretas masuk ke dalam sistem utama. Karena sudha tahu berul sistem perlindungannya seperti apa. Dan data yang ada juga sediit banyaj sudah terliaht oleh penyerang tersebut. Sehingga sistem honey pot benar banr pelru emndapt perhatian dari administartir kemanan agar dijaga dan konfigurasi semaksima mungkin.

Unsur Honeypot

Didalam honeypot terdapat unsur yang biasanya ada, ini adalah 5 unsur atau 5 elemen yang ada di dalam sebuah honeypot.

1.Monitoring / Logging Tools

Yaitu elemen untuk melakukan monitoring yang terjadi di dalam sistem.

2.Alerting Mechanism

Yaitu elemen untuk melakukan pemberitahuan ketika sistem honeypot diserang.

3.Keystroke Logger

Yaitu elemen untuk melakukan pencatatan terhadap jejak aktivitas yang ada di sistem honepot.

4.Packet Analyzer

Yaitu elemen untuk memberikan report atau laporan tentang apa saja yang sudah terjadi dalam periode tertentu.

5.Forensic Tool

Yaitu elemen sebagai tool pembantu dalam melakukan forensic.

Tool Honeypot

Berikut ini adalah contoh tool atau aplikasi yang bisa digunakan sebagai honeypot:

-.Specter
-.Google Hack Honeypot
-.Honey bot
-.Kojoney
-.HIHAT

Ruang Lingkup Honeypot

Ruang lingkup honeypot sendiri terbagi menjadi tiga aspek yaitu: honeypot, honeytoken, dan honeynet. Seperti yang sudah kita ketahui bahwa honeypot adalah sistem yang digunakan sebagai pancingan untuk diserang oleh peretas. Yang selanjutnya adalah honeytoken. Honeytoken adalah istilah dimana pemilik infrastruktur atau administrator keamanan membuat sebua token atau kunci. Dimana token ini ini bisa berupa file, dokumen, user name dan lain lain.

Dimana jika token ini ada yang mengakses maka akan mengirimkan notifikasi kepada pemilik token. Sehingga segala aktivitas penyerang akan diketahui. Selanjutnya aspek honeynet, dimana honeynet merupakan kumpulan dari honeypot yang dapat dikonfigurasi menggunakan mesin virtual atau melalui jaringan internet.

Rabu, 12 Maret 2025

Menghubungkan IP Phone dengan Analog Phone

Kali ini kita akan belajar bagaimana cara mengkonfigurasi VOIP pada Cisco Packet Tracer, namun sebelum saya lanjutkan, saya akan memberi sedikit penjelasan tentang apa itu VOIP. VOIP {Voice over Internet Protocol} adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet.

VoIP atau Voice over Internet Protocol adalah sebuah metode dan gabungan dari beberapa penggunaan perangkat teknologi untuk mentransfer data suara dan data multimedia lain melalui jaringan internet. Istilah lain yang mewakili VoIP antara lain Telepon IP, Telepon Internet, Voice over Broadband  (VoBB), Telepon Broadband, IP communications, dan Broadband Phone. Voice over Internet Protocol adalah teknologi yang memungkinkkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa.

Topology
Perangkat

1 Router 2811 
1 Switch 2960-24 TT
2 IP Phone
1 Home VoIP
1 Analog Phone

Baiklah langsung saja, berikut adalah langkah-langkah untuk mengkonfigurasi VLAN :

1. Pertama kita akan mensetting IP dari router yang akan kita gunakan untuk VOIP kali ini
2. Selanjutnya kita akan membuat dhcp pool pada router yang nantinya akan diberikan ke ip phone kita
Keterangan :

  • pool 'voip' merupakan nama dari pool ip atau daftar ip yang nantinya akan diberikan ke ip phone, untuk nama voip dapat diubah sesuai selera
  • network merupakan network dari dhcp pool kita
  • default router kita isi ip router kita
  • option disini digunakan untuk mendeklarasi kan ip untuk tftp server, isi dengan ip router
  • ip dhcp excluded-address merupakan ip yang nantinya tidak akan diberikan ke ip phone
3. Selanjutnya konfigurasi telephony-service
Keterangan :

  • ip source-address adalah ip dari router kita dengan port 2000
  • max-ephones adalah jumlah maksimum dari ip phone kita
  • max-dn adalah maksimum dial number kita nanti
  • auto assign 1 to 5 itu artinya nanti ip phone kita akan secara otomatis terpasang ke ephones 1 sampai 5 yang nanti akan kita buat
4. Selanjutnya kita akan menambahkan dial number untuk ip phone kita
5. Tambahkan setiap port yang terhubung ke ip phone serta HomeVoip harus ditambahkan
ke switchport voice vlan 1

6. Selanjutnya hubungkan ip phone ke switch dengan menghubungkan adaptor yang ada physical ip phone, yaitu dengan cara
  • Klik icon IP Phone, lalu pilih tab physical
  • Lalu drag and drop adapter yang ada di pojok kanan bawah ke port yang tersedia di ip phone
  • Lakukan pada semua ip phone
7. Agar Analog Phone bisa mendapatkan IP dari Router maka kita harus mensetting Home Voip
  • Klik icon Home Voip lalu pilih tab config 
  • Masukkan IP dari Router ke kolom Server Address
8. Sekarang kita lihat apakah IP Phone dan Analog Phone telah mendapat dial number, caranya yaitu dengan klik icon ip phone atau analog phone lalu pilih tab gui
  • IP Phone
  • Analog Phone
9 Terakhir yaitu tahap pengujian yaitu dengan melakukan dial up atau panggilan ke ip phone lain
Sekian yang dapat saya sampaikan, kurang lebihnya mohon maaf. Apabila ada yang masih belum paham dapat bertanya dikolom komentar. Semoga artikel kali ini bermanfaat. Kunjungi terus blog ini untuk update-update terbaru seputar IT dan Jaringan. Terimakasih

Perkembangan Teknologi Pengalamatan pada Jaringan Komputer dan Telekomunikasi

A. Pengalamatan IP V4

Pada kesempatan kali ini, saya akan mencoba untuk membahas mengenai IP Address. Dimana IP ini merupakan alamat Spesifik yang digunakan untuk menentukan alamat spesifik suatu host pada suatu jaringan. Untuk diketahui bahwa IP Address ini merupakan alamat software, bukan alamat hardware.

Ada beberapa pembagian Class alamat IP pada jaringan. Yaitu Class A, B,C,D,dan E. tapi pada pembahasan kali ini, saya tidak akan membahas tentang alamat IP Class D dan E, karena biasa digunakan untuk penelitian dan multicast. Saya hanya akan membahas mengenai alamat IP Class A,B dan C yang biasa digunakan dalam mengelola suatu jaringan. seblum kita membahas lebih jauh tentang pembagian Class, ada beberapa hal yang harus kita pahami dulu dalam pemahaman masalah IP, Karena kita tidak akan lepas dari ini semua, yaitu antara lain :
  • bit, merupakan angka yang hanya terdiri dari 2 digit, yaitu 1 dan 0
  • byte, merupakan pernyataan yang mewakili 8 bit, yaitu 1 byte = 8 bit
  • octet, terdiri dari 8 bit, sama seperti byte, dapat juga ditukar antara penggunaan katanya antara byte dan octet
  • Network Address, merupakan alamat yang menunjukan Network tersebut
  • Host Address, merupakan alamat yang menunjukan Host Tersebut dalam sebuah Network
Beberapa istilah di atas, nantinya akan kita jumpai dalam pembahasan yang akan saya bahas pada pembahasan kali ini.

Dalam IPv4, jumlah alamat IP adalah sebanyak 32 bit atau 4 byte, yang masing-masing byte terdiri dari 8 bit, sehingga dapat dituliskan seperti contoh berikut :




  • dalam binner : 01000000.00001010.00000110.00000110
  • dalam decimal : 64.10.6.6
  • dalam hexa : 40.0A.06.06
Jika kita lihat dari contoh di atas, maka penulisannya adalah memiliki pola :

x.x.x.x

Jadi skali lagi bahwa IP Address terdiri dari 4 byte yang masing-masing byte terdiri dari 8 bit. Sekarang kita akan membahas mengenai pembagian class pada IP Address , pembagian class pada IP Address antara lain :

Class A

Dalam IP class A, terdapat ketentuan yang harus kita perhatikan, yaitu bahwa nilai digit pertama binner pada byte pertama harus harus off atau O, sehingga dapat dituliskan bahwa range alamt IP Class A yaitu :

00000000 = 0
s/d
01111111 = 127

dimana Penentuan Network Address dan Host Address pada IP Class A adalah :

N.H.H.H
Ket:
N = Network Address
H = Host Address

sehingga untuk mengetahui IP yang sah yang dapat digunakan dalam jaringan yaitu IP yang berada di antara NETWORK ADDRESS dan BROADCAST, adalah seperti contoh IP berikut ;

10.0.0.0 (merupakan Network Address)
10.255.255.255 (merupakan Alamat Broadcast)
255.0.0.0(subnet mask)

IP yang sah yang dapat digunakan yaitu mulai dari :

10.0.0.1
s/d
10.255.255.254

IP Class A ini cocok untuk digunakan dalam Network yang sangat sedikit yang memiliki banyak Host.

Class B

Dalam IP class B, terdapat ketentuan yang harus kita perhatikan, yaitu bahwa nilai digit pertama binner pada byte pertama harus harus ON atau 1, dan nilai digit kedua binner pada byte pertama hasur OFF atau 0, sehingga dapat dituliskan bahwa range alamt IP Class B yaitu :

10000000 = 128
s/d
10111111 = 191

dimana Penentuan Network Address dan Host Address pada IP Class A adalah :

N.N.H.H
Ket:
N = Network Address
H = Host Address

sehingga untuk mengetahui IP yang sah yang dapat digunakan dalam jaringan yaitu IP yang berada di antara NETWORK ADDRESS dan BROADCAST, adalah seperti contoh IP berikut ;

130.100.0.0 (merupakan Network Address)
130.100.255.255 (merupakan Alamat Broadcast)
255.255.0.0(subnet mask)

IP yang sah yang dapat digunakan yaitu mulai dari :

130.100.0.1
s/d
130.100.255.254

Class C

Dalam IP class C, terdapat ketentuan yang harus kita perhatikan, yaitu bahwa nilai 2 digit pertama binner pada byte pertama harus harus ON atau 1, dan nilai digit ketiga binner pada byte pertama hasur OFF atau 0, sehingga dapat dituliskan bahwa range alamt IP Class C yaitu :

11000000 = 192
s/d
11011111 = 223

dimana Penentuan Network Address dan Host Address pada IP Class A adalah :

N.N.N.H
Ket:
N = Network Address
H = Host Address

sehingga untuk mengetahui IP yang sah yang dapat digunakan dalam jaringan yaitu IP yang berada di antara NETWORK ADDRESS dan BROADCAST, adalah seperti contoh IP berikut ;

200.200.200.0 (merupakan Network Address)
200.200.200.255 (merupakan Alamat Broadcast)
255.255.255.0 (subnet mask)

IP yang sah yang dapat digunakan yaitu mulai dari :

200.200.200.1
s/d
200.200.200.254

Alamat IP Class C ini biasa digunakan untuk jaringan yang memiliki host yang sedikit.

Konversi IP Address

Desimal ke Biner

Lakukan konversi IPv4: 192.168.10.15 ke bentuk biner.

128

64

32

16

8

4

2

1

 

 

 

 

 

 

 

 


192 : 2 = 96 Sisa 0
96 : 2 = 48 sisa 0
48 : 2 = 24 sisa 0
24 : 2 = 12 sisa 0
12 : 2 = 6 sisa 0
6 : 2 = 3 sisa 0
3 : 2 = 1 sisa 1

192 = 11000000

168 : 2 = 84 sisa 0
84: 2 = 42 sisa 0
42: 2 = 21 sisa 0
21: 2 = 10 sisa 1
10 : 2 = 5 sisa 1
5 : 2 = 2 sisa 1
2 : 2 = 1 sisa 0

168 = 10111000

Biner ke Desimal

Lakukan konversi IPv4: 11001011.00111101.00001010.00100101 ke bentuk desimal

11001011= 203

128

64

32

16

8

4

2

1

 1

 1

 0

0

 1

 0

 1

 1


128+64+8+2+1 = 203

B. Pengalamatan IP V6

IPv6 (Internet Protocol version 6) adalah versi IP address yang menggunakan sistem 128 bit dengan kombinasi angka dan huruf, seperti 2001:cdba:0000:0000:0000:0000:3257:9652. Rangkaian ini juga bisa ditulis menjadi lebih singkat menjadi 2001:cdba::3257:9652.

Jenis alamat IP ini dirancang untuk menggantikan IPv4, dan memiliki jumlah kombinasi yang sangat banyak, yaitu hingga 340 triliun triliun triliun

Sementara itu, IPv4 hanya mampu menyediakan 4,29 miliar IP address. Dengan adanya IPv6, kebutuhan IP address di masa depan bisa terpenuhi tanpa khawatir kehabisan kombinasi angka.

Selain menyediakan kombinasi alamat IP yang hampir tak terbatas, IPv6 juga dirancang dengan fitur-fitur canggih seperti efisiensi routing, keamanan yang lebih baik, dan dukungan untuk teknologi modern seperti IoT dan 5G.

Meski begitu, penggunaan IPv6 masih terhitung lambat. Saat ini, baru sekitar 43% pengguna di dunia yang beralih ke IPv6, sementara sisanya masih menggunakan IPv4.

Hal ini dipengaruhi oleh beberapa faktor, yang masih dirasa menjadi kekurangan IPv6 di samping berbagai kelebihannya.

Kelebihan dan kekurangan IPv6

IPv6 memiliki berbagai keunggulan yang menjadikannya lebih canggih daripada IPv4. Meski begitu, ada juga beberapa kekurangannya yang menyebabkan jenis alamat IP ini masih jarang digunakan.

Berikut adalah kelebihan dan kekurangan IPv6 dibandingkan dengan IPv4:

Kelebihan IPv6
  • Lebih cepat. IPv6 tidak bergantung pada NAT (Network Address Translation) sehingga proses transfer data bisa lebih cepat.
  • Lebih efektif. Routing table pada IPv6 lebih kecil dibandingkan dengan IPv4, membuat proses routing menjadi lebih efisien dan terstruktur.
  • Lebih aman. Alamat IP ini dilengkapi fitur enkripsi bawaan dan perlindungan terhadap serangan ke ARP (Address Resolution Protocol) yang meningkatkan keamanan saat bertukar data.
  • Hemat bandwidth. IPv6 mendukung multicast, memfasilitasi pengiriman data ke banyak tujuan sekaligus tanpa boros bandwidth.
  • Mudah dikonfigurasi. Proses konfigurasi dilakukan secara otomatis sehingga lebih praktis dibandingkan dengan IPv4.
  • Cocok untuk perangkat seluler. Koneksi ke perangkat seluler lebih cepat karena tidak perlu melewati NAT, yang biasanya memperlambat waktu respons.
Kekurangan IPv6

  • Kompatibilitas belum optimal. Banyak perangkat dan jaringan yang masih menggunakan IPv4 sehingga dukungan untuk IPv6 belum sepenuhnya merata.
  • Peralihan yang lambat. Meski sudah diperkenalkan sejak 1995, penggunaan IPv6 belum mencapai separuh dari keseluruhan perangkat dan jaringan global.
Jadi, IPv6 memang memiliki banyak keunggulan yang membuatnya lebih baik untuk kebutuhan internet modern. Namun, IPv4 saat ini masih mendominasi karena belum banyak infrastruktur global yang mendukung IPv6.

Minggu, 09 Maret 2025

BAB VII. Sistem Keamanan Jaringan ( Firewall )

B. Firewall

Apa Itu Firewall?

Firewall adalah sistem keamanan yang melindungi komputer Anda dari berbagai ancaman di jaringan internet. Firewall ini bekerja sebagai sekat atau tembok yang membatasi komputer dari jaringan internet. Melalui “tembok api” inilah Anda bisa mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan begitu pula sebaliknya.

Terdapat dua macam firewall, yaitu hardware dan software. Keduanya memiliki konfigurasi atau pengaturan yang berbeda. Meski begitu, keduanya tetap memiliki fungsi utama yang sama: melindungi keamanan jaringan.

Firewall berbasis hardware merupakan piranti keras yang terdapat dalam sistem jaringan, misalnya router. Firewall macam ini memerlukan konfigurasi untuk dapat bekerja secara efektif. Untuk dapat bekerja, firewall menggunakan teknik filter untuk menentukan packet utama, sumber, dan tujuannya. Secara internal sistem akan membandingkan data menurut aturan yang ditetapkan. Kemudian, ia memutuskan data mana yang perlu di-drop atau diteruskan ke tujuan.

Firewall berbasis software merupakan solusi untuk perlindungan jaringan bagi pengguna internet di rumah. Biasanya firewall ini diciptakan dalam bentuk aplikasi terpisah maupun sebagai fitur tambahan dari anti-virus. Jenis firewall macam ini melindungi trafik inbound dan juga outbound, selain juga menghindarkan Anda dari virus Trojan serta Worm.

Apa Fungsi Firewall?

Alasan keamanan tentunya jadi sebab utama untuk menggunakan firewall. Bahkan bisa dibilang, penggunaan firewall merupakan hal wajib alias tidak bisa ditawar lagi. Akan tetapi, untuk lebih memahami pentingnya menggunakan firewall, kita akan bahas satu per satu apa yang bisa firewall lakukan.

1. Melindungi Data dari Hacker dan Pengguna Tidak Terotorisasi

Seperti yang sudah dibilang di atas, firewall berfungsi layaknya sekat antara data internal dengan akses luar. Karena firewall lah, hacker dan pengguna asing tidak bisa mengakses data yang Anda miliki. Dengan kata lain, data akan rawan dicuri ketika komputer tidak terinstal firewall.

2. Block Pesan yang Tidak Diinginkan

Anda mendapat pesan misterius yang mengatakan komputer Anda dalam bahaya. Jika tak segera menginstal program tertentu, komputer akan mati dalam hitungan detik. Apakah pesan semacam itu terasa familiar?

Jika Anda pernah mendapat pesan itu, kemungkinan besar firewall di komputer Anda belum terinstal dengan baik. Pesan spam seperti di atas banyak ditemukan di komputer dengan sistem operasi XP.

3. Block Konten yang Tak Diinginkan

Selain memblokir pesan spam dan mengandung virus, firewall juga dapat digunakan untuk memblok website atau konten dari alamat yang spesifik. Anda dapat mengatur secara manual konten-konten macam apa yang tidak diperbolehkan diakses melalui komputer.

4. Membuat Game Online Lebih Aman dan Nyaman

Game online memiliki risiko dan celah keamanan. Ini dikarenakan pertukaran data secara cepat yang terjadi antara jaringan. Jadi bisa saja hackers menyisipkan malware ke komputer Anda. Meski umumnya server game online sudah dilengkapi fitur keamanan canggih, ada baiknya untuk berjaga-jaga dengan firewall yang di set-up ke komputer sendiri.

5. Monitor Bandwidth

Firewall tidak hanya bermanfaat untuk memastikan keamanan jaringan komputer terjaga. Di samping fungsi firewall yang utama, ia juga dapat digunakan untuk memonitor dan membatasi bandwith yang digunakan. Sebagai contoh, Anda bisa menetapkan batasan untuk konten hiburan, gambar, dan musik. Kemudian memprioritaskan bandwidth untuk konten-konten lebih penting untuk bisnis.

6. Mengakses Layanan VPN

Firewall juga dapat dipakai untuk memfasilitasi koneksi Virtual Private Network atau VPN. Lewat layanan ini, pengguna dapat mengakses jaringan internal Anda. Dengan layanan yang sama, Anda bisa mengakses konten atau website yang sedianya diblokir oleh pihak tertentu. Hal ini tentunya bisa meningkatkan produktivitas, kolaborasi, dan data sharing.