Rabu, 22 November 2017

pengukuran QoS dengan iperf Universitas Bina Darma Dosen Suryayusra

PENGUKURAN TCP
Perintah 1
Menjadi Server

Hasil Client
 Perintah 2
Menjadi Server
Hasil Client
Perintah 3
Menjadi Server
Hasil Client
PENGUKURAN UDP
Menjadi Server

Hasil Client
Perintah 2
Menjadi Server
Hasil Client
Keterangan : Untuk IP 192.168.114.203 tidak bias terkoneksi dengan IP 192.168.114.202 untuk menjadi client jadi IP 192.168.114.203 hanya bias menjadi server.

Minggu, 07 Mei 2017

Portsentry

Portsentry
Portsentry merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari si hacker. 
PortSentry adalah sebuah perangkat lunak yang dirancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning. Port scan adalah proses scanning berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan.
Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.
Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke Internet adalah serangan virus & hacker. Penggunaan Software Firewall akan membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan jika mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses ini istilah keren-nya Intrusion Detection.
PortSentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning. Port scan adalah proses scanning berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Terus terang, cara meresponds PortSentry cukup sadiz, jika ada mesin yang tertangkap basah melakukan port scan terhadap Server yang kita miliki maka secara aktif akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi dengan Server kita. Bagi mesin yang sial tersebut, maka jangan berharap untuk melakukan hubungan ke Server yang kita miliki.
PortSentry dapat di download secara gratis & tidak melanggar HAKI dari Psionic Software http://www.psionic.com. Selain PortSentry juga tersedia beberapa freeware di http://www.psionic.com seperti Logcheck untuk audit software & HostSentry yang merupakan host based intrusion detection dan melihat jika ada login yang tidak normal. Bagi anda yang menggunakan Linux Mandrake 8.0, PortSentry biasanya sudah di bawa bersama CD Mandrake 8.0 jadi tidak perlu terlalu pusing lagi dengan mendownload dari Internet. 

Beberapa fitur utama dari PortSentry:
  • Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.
  • Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.
  • PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.
  • PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.
  • PortSentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui e-mail.
Dengan adanya berbagai fitur di atas maka system yang kita gunakan tampaknya seperti hilang dari pandangan penyerang. Hal ini biasanya cukup membuat kecut nyali penyerang.
Penggunaan PortSentry sendiri sangat mudah sekali, bahkan untuk penggunaan biasa saja praktis semua instalasi default tidak perlu di ubah apa-apa dapat langsung digunakan. Instalasi PortSentry di Linux Mandrake 8.0 dapat dilakukan pada saat instalasi awal dengan memilih paket portsentry, atau setelah Linux di install dengan cara menggunakan Software Manager di desktop untuk menambahkan portsentry.
Yang mungkin perlu di tune-up sedikit adalah file konfigurasi portsentry yang semuanya berlokasi di /etc/portsentry. Untuk mengedit file konfigurasi tersebut anda membutuhkan privilige sebagai root. Pengalaman saya selama ini, tidak banyak yang perlu di tune-up. Beberapa hal yang mungkin perlu di set adalah
  • file /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. Proses setting sangat mudah hanya dengan membuka / menutup tanda pagar (#) saja. Pada kenyataannya, jika kita ambil dari distribusi Linux Mandrake, semua option di portsentry.conf yang ada kita diamkan saja portsentry sudah berjalan dengan baik.
  • pada file /etc/portsentry/always_ignore masukan semua IP address di LAN yang harus selalu di abaikan oleh portsentry. Saya biasanya memasukan IP address desktop / laptop administrator LAN ke sini, agar tidak terblokir secara tidak sengaja.
  • Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di abaikan sama dengan isi file /etc/portsentry/always_ignore.
  • Pada file /etc/portsentry.modes kita dapat menset mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP scanning), biasanya PortSentry akan semakin sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin.

NIM:141420198
NAMA:denra syaputra
KLS:IF6IB
www.binadarma.ac.id 

Nama Dosen Suryayusra, M.Kom

Minggu, 16 April 2017

tugas blog

E-Mail Infrastrukutur dan Security


  1. 1. Mail server merupakan suatu perangkat lunak yang mendistribusikan file atau informasi sebagai balasan atau respon atas permintaan yang dikirim melalui email. Istilah ini juga sering digunakan untuk menunjukkan bitnet yang menyediakan layanan serupa ftp. Tak hanya itu program ini juga dapat digunakan sebagai aplikasi install email.

Tak hanya sebuah program mail server juga bisa berupa sebuah komputer yang memang dikhususkan untuk menjalankan aplikasi perangkat lunak program ini. nah komputer ini di ibaratkan sebagai jantung dari system sebuah email. Program ini biasanya dikelola oleh programer yang disebut dengan post master.

Mail server ini dikelola oleh seorang post master yang memiliki beberapa tugas pokok yaitu mengelola kaun, memonitor bagaimana kinerja server dan melaksanakan tugas administrative lainnya. Biasanya program ini menggunakan protocol antara lain smtp, pop3 dan imap.


  1. 2. Protokol yang umum digunakan antara lain protokol SMTP dan POP3

SMTP (Simple Mail Transfer Protocol) digunakan sebagai standar untuk menampung dan mendistribusikan email.



POP3 (Post Office Protocol v3) dan IMAP (Internet Mail Application Protocol) digunakan agar user dapat mengambil dan membaca email secara remote yaitu tidak perlu login ke dalam sistem shelll mesin mail server tetapi cukup menguhubungi port tertentu dengan mail client yang mengimplementasikan protocol POP3 dan IMAP.



  1. 3. Definisi cara berkomunikasi e-mail 

  • Poin To Poin

Maksud dari bentuk poin to poin yaitu pengiriman email yang secara langsung ke sebuah alamat email tertentu di indonesia yang dimana sebelumnya telah mengadakan keepakatan antara penerima email dengan pengirim yang sering kirim mengirim email, dan cara ini juga bias disebut japri, dimana japri merupakan kepanjangan dari jalur pribadi.

  • Carbon Copy /Cc

Seperti telah dijelaskan sebelumnya bentuk Carbon copy ini adalah sebuah email yang selain ditunjukan ke sebuah alamat email utama yang kita tuliskan pada bagian yang diawali dengan “TO” , sedangkan alamat email tembusannya kita tuliskan pada bagian “CC”.

  • Blind Carbon Copy / Bcc

Blind carbon copy ini merupakan variasi dari CC dimana orang yang menerima email alamatnya dituliskan pada bagian “TO” oleh si pengirim, dan pengirim juga bisa meilhat kapada siapa

Atau ke alamat email mana saja emailnya dikirimkan sebagai tembusan. Untuk melihatnya bias dilihat pada bagian “CC”. Akan tetapi kadang apabila kita mengirim email kepada seseorang dan kita tidak ingin orang tersebut mengetahuinya bahwa kita juga mengirimkan email tembusan kepada alamat email orang lain. Oleh karena itu agar tidak diketahui digunakanlah BCC. Tapi ada beberapa email client yang menyediakan bagian “BCC”, selain “TO” dan”CC” pada outlook Express ver, 5.01 pada bagian BCC akan tampak apabila kita masuk ke program sebuah email baru dan mengklik pilihan view dan All Header.

  • Distribution List

Distribution List ini merupakan distribution list yang agak berbeda dengan tiga varian bentuk diatas,karena distribution list ini lebih berkenaan dengan pengaturan distribusi email yang dilakukan secara eksternal, atau Pengaturan distribusi e-mail satu arah yang Bisa digunakan untuk menyebarluaskan informasi tertentu dan tidak mengharapkan adanya respon atau balasan dari penerima.

  • Discussion List

Discussion List ini bisa disebut juga mailing list atau milis. Yang mana penjelasannya hampir sama dengan distribution list, hanya saja cara penggunaannya memungkinkan siapapun bisa tergabung menjadi subscriber untuk mengirimkan respon.

Akan tetapi untuk bisa tergabung menjadi subscriber terkadang suka ada milis yang mempersyaratkan calon anggotanya untuk memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung disetujui, dan apabila administratur milis menyetujuinya untuk bergabung maka biasanya tidak lama kita akan dikirimkan informasi mengnai tatacara pengiriman email dan keterangan keterangan lainnya tenteng milis tersebut seperti tujuan milis, yang boleh dilakukan dan yang tidak boleh dilakukan, cara keluar dari milis, alamat email administratur dan lain sebagainya.

  1. 4. Serangan pada email


  • Disadap
Potensi penyadapan ini dapat terjadi karena pengiriman email menggunakan protokol SMTP (Simple Mail Transport Protocol) yang tidak menggunakan enkripsi. Jika kita berada pada satu jaringan yang sama denganorang yang mengirim email, atau yang dilaluioleh email, maka kita bisa menyadap email dengan memantau port 25,yaitu port yang digunakan oleh SMTP.


  • Spamming
Spam adalah email yang tidak diminta oleh pengguna (unsolicitied email) yang di kirim ke banyak orang. Contoh email yang berisi spam adalah : iklan, undian, informasi palsu, phishing, penipuan, dan lain sebagainya.


  • Email Bomb

Merupakan istilah untuk email yang dipergunakan untuk melumpuhkan komputer yang terhubung ke Internet, bahkan seluruh jaringan komputer perusahaan dapat dilumpuhkan dengan Email Bomb ini. Metode paling sederhana dari email bomb ini adalah dengan mengirimkan sejumlah besar email berukuran besar ke alamat email korban.

  1. 5. Sender Policy Framework (SPF)

SPF atau Sender Policy Framework adalah sistem validasi email yg didisain untuk mencegah spam dengan cara mendeteksi spoofing, dengan mem-verifikasi alamat IP pengirim. Dengan SPF kita bisa tahu bahwa sebuah email terkirim dari sebuah alamat IP (email server) yang memang diijinkan untuk mengirim email tsb dari domain si sender.


Teknisnya, anda harus membuat sebuah entri DNS pada domain anda, berupa SPF record atau TXT Record dan memasukan list valid dari alamat2 IP (hosts) yg diijinkan untuk mengirim atau menghantarkan email atas nama domain anda. Setiap email terkirim yg bukan dari list tsb di atas, bisa dipastikan palsu atau spoofed dan anda bisa mengeset DNS anda, supaya MX penerima (external MTA) bisa mengecek incoming mail memang benar terkirim dari daftar valid hosts yg tertera di DNS anda.

Meski simple, akan tetapi setiap admin DNS harus menambahkan SPF record, dan MX server anda juga harus mendukung SPF (aktif mengecek atau memverifikasi sumber dari sebuah incoming mail )
SPF tidak mencegah email spam masuk jika spammer mengirim email dari domain yg ter-signed via legitimate SPF record – ini adalah sebuah flaw dalam SPF karena tidak ada verifikasi dari 3rd party untuk SPF records (seperti misal trusted CA, verisign, godaddy, comodo, adalah lembaga verifikasi untuk SSL) sehingga siapapun (termasuk spammer) bisa saja secara sah me-registerkan nama domainnya.


  • DomainKeys Identified Mail (DKIM)


DKIM (DomainKeys Identified Mail) adalah cara agar mail server tujuan bisa memverifikasi apakah ini email yang valid yang berasal dari nama domain tertentu. Jadi fungsinya mencegah spoofing dan phishing email. Dan sama dengan SPF ini nanti dipasangkan pada DNS record untuk nama domainnya.

DKIM menggunakan pasangan kunci private/publik untuk men“sign” semua email keluar secara otomatis.
Dengan membuat kunci publik domain Anda tersedia melalui DNS setiap mail server di internet dapat memeriksa apakah signature tsb berlaku untuk domain Anda dan tidak ada yang spoofed email terkait. Meskipun SPF lebih tersebar luas daripada DKIM, namun SPF memiliki desain flaw karena SPF akan gagal ketika Anda mem-forward email (disebabkan alamat IP pengirim berubah dan mungkin saja alamat tsb menjadi tidak valid lagi – karena mungkin tidak tercantum dalam entri SPF).

Prinsip kerja DKIM similar dengan SPF, dimana ada informasi yang diletakan di public DNS, perbedaanya adalah DKIM melibatkan pasangan kunci private/public untuk men-sign setiap email keluar. Persamaan lainnya, baik SPF maupun DKIM, lebih diarahkan untuk menjaga reputasi domain perusahaan, sehingga spammer tidak bisa menggunakan teknis spoofed atau phising email ke MX target, namun tidak berarti incoming email ke system menjadi lebih aman dari spammer. Signing dan verifying mail bisa dimanfaatkan sebagai mekanisme whitelist yang lebih bisa dihandalkan, untuk misalnya email2 yg berasal dari partner atau clients.

  • 6.  The Spamhaus Block List ( "SBL") Penasehat adalah database dari alamat IP yang Spamhaus tidak merekomendasikan penerimaan surat elektronik.

The SBL adalah queriable secara realtime oleh sistem surat Sabbatarian Internet, memungkinkan administrator server mail untuk mengidentifikasi, tag atau memblokir koneksi masuk dari alamat IP yang Spamhaus dianggap terlibat dalam pengiriman, hosting atau asal usul yang tidak diminta Bulk Email (alias "Spam" ). The PME database dikelola oleh tim yang berdedikasi peneliti dan spesialis forensik yang terletak di 10 negara, bekerja 24 jam sehari untuk daftar masalah dikonfirmasi spam yang baru dan - sama pentingnya - untuk delisting secara sukarela masalah diselesaikan.

The Spamhaus Eksploitasi Blok Daftar (XBL) adalah database realtime alamat IP PC dibajak terinfeksi oleh eksploitasi pihak ke-3 ilegal, termasuk proxy terbuka (HTTP, kaus kaki, AnalogX, wingate, dll), worm / virus dengan built-in mesin spam, dan jenis-jenis eksploitasi trojan-kuda.

The Spamhaus DBL adalah database realtime domain (biasanya domain situs web) yang ditemukan dalam pesan spam. Mail Server perangkat lunak yang mampu isi pesan tubuh pemindaian email untuk URI dapat menggunakan DBL untuk mengidentifikasi, mengklasifikasikan atau menolak spam yang mengandung domain DBL terdaftar. 

DBL adalah queriable secara realtime oleh sistem surat Sabbatarian Internet, memungkinkan administrator server mail untuk mengidentifikasi, tag atau memblokir masuk email yang berisi domain yang Spamhaus dianggap terlibat dalam pengiriman, hosting atau asal usul yang tidak diminta Bulk Email (alias "Spam") . DBL database dikelola oleh tim yang berdedikasi spesialis bekerja dengan sistem otomatis yang terus-menerus menganalisis sebagian besar aliran email di dunia dan domain yang digunakan dalam email spam. 

DBL merupakan sebuah domain URI Blocklist dan RHSBL. Hal ini dimaksudkan terutama untuk pesan tubuh URI pemeriksaan tetapi dapat juga digunakan untuk pemeriksaan sambungan pada pemeriksaan tingkat SMTP dan sundulan domain (HELO, yang menghubungkan domain IP rDNS, Dari & Balas-Untuk domain, Pesan-ID domain) dan pemeriksaan lainnya yang melibatkan domain. 

DBL dikelola sebagai mendekati nol daftar positif palsu, aman digunakan oleh sistem surat produksi untuk menolak email yang ditandai oleh itu. DBL termasuk URI (domain / nama host) yang digunakan dalam spam termasuk phishing, penipuan / "419" atau domain pengiriman atau menampung malware / virus. 

Simillar ke Spamhaus PBL, DBL memiliki sistem otomatis penghapusan swalayan dipantau. 

Mail Server administrator dan pengembang filter spam harus memeriksa FAQ DBL untuk informasi penggunaan.




NIM : 141420198
NAMA : Denra syaputra
KELAS : IF6IB
PROGRAM STUDI : TEKNIK INFORMATIKA
NAMA DOSEN : SURYAYUSRA,M.KOM
www.binadarma.ac.id

Minggu, 26 Maret 2017

TUGAS

1.      Pengertian Remote Access

Remote Access adalah kemampuan untuk terhubung dengan resource pada suatunetwork sentral dari suatu lokasi. Ini berarti menggunakan sebuah PC dan modem di satutempat, lewat kabel telepon, terhubung ke suatu PC atau server pada network utama suatuperusahaan. Adapun oleh Utomo, dkk (2010) Remote access didefinisikan sebagai Remote access merupakan sistem yangbisa digunakan dalam pengendalian suatu manajemen jaringan, dimana administrator dapat denganmudah mengontrol dan mengawasi komputer client, berinteraksi dengan user, backup data, atauaktifitas lainnya.Sedangkan menurut Dhawan (1998) dalam Eliminate Guess Work (2010), Remote Accessadalah kemampuan untuk terhubung dengan resource pada suatu network sentral dari suatu lokasi.Ini berarti menggunakan sebuah PC dan modem di satu tempat, lewat kabel telepon, terhubung kesuatu PC atau server pada network utama suatu perusahaan.Secara umum aplikasi remote access mempunyai beberapa fungsi dalam manajemen jaringan,menurut wahana dan andi (2010), dalam bukunya Cara Jitu Pengelolaan Jaringan Windows denganRemote Desktop dan Administration, ada beberapa kegunaan remote access/Remote Desktop yang lazim diantaranya:
  • Mengendalikan komputer lain dari lokasi yang remote, misalnya untuk mengakses softwaredi komputer yang ada di divisi atau bagian lain di perusahaan oleh pengguna technicalsupport perusahaan diruang kerjanya.
  • Mematikan komputer dari jarak jauh.
  • Menghidupkan ulang komputer/restart dari jarak jauh.
  • Memodifikasi setting registry komputer lain dari jarak jauh.
  • Mengawasi penggunaan komputer lain dari jarak jauh.
  • Membantu pengguna lain memecahkan masalah di PC-nya dari jarak jauh.
  • Mengawasi penggunaan program berjalan / internet dari jarak jauh.
  • Pemeliharaan (maintenance) komputer dari jarak jauh.
  • Sharing resource dari jarak jauh.

1.GoToMyPc – Ini adalah salah satu aplikasi akses remote populer. Secara otomatis mengkonfigurasi dirinya sendiri ke komputer Anda dan Anda dapat mengakses komputer anda dari manapun di dunia dengan sebuah komputer yang berjalan pada Windows, Linux atau bahkan Macintosh, Anda juga dapat mengendalikan komputer dengan Windows Mobile, hal ini akan memberi Anda kebebasan akses dan kontrol . Transfer data antara komputer dienkripsi dengan AES menggunakan 128-bit proteksi password kunci dan memberikan keamanan maksimum.
Anda bahkan dapat menggunakan hardware seperti printer dan perangkat keras lainnya untuk mencetak dokumen. Untuk berbagi file dan folder antara sistem, hanya drag dan drop file atau folder di layar untuk berbagi mereka.

2. LogMeIn – Anda dapat mencoba aplikasi ini jika Anda mencari aplikasi akses remote gratis untuk mengontrol komputer Anda atau desktop remote viewing. Dengan menggunakan aplikasi ini, Anda dapat mengakses komputer Anda dari hampir semua browser atau dari perangkat nirkabel yang dapat mengakses internet. LogMeIn versi Gratis tidak mendukung  file sharing dan hardware sharing atau remote printing sharing tapi LogMeIn Pro mendukung semua fungsi tersebut.
Menggunakan aplikasi ini Anda dapat mengatur mini meeting dengan teman-teman Anda, pertemuan bisnis atau rapat kantor di Internet. Anda dapat mendengarkan lagu-lagu yang disimpan pada komputer Anda dan mensinkronkan clipboard dengan komputer remote. Ini memiliki fitur untuk chatting antara komputer yang terhubung. Anda bahkan dapat mengakses PC/ laptop anda kembali meskipun sudah restart bahkan dalam safemode. Semua data dienkripsi untuk keamanan maksimum dan mendeteksi gangguan melalui SSL / TSL. Bekerja pada sistem Windows dan Macintosh.
 3. TeamViewer Ini adalah aplikasi lain untuk mengakses remote komputer Anda. Aplikasi ini memungkinkan Anda untuk mengontrol komputer manapun melalui web – yang perlu anda lakukan adalah menjalankan aplikasi pada kedua sistem. Anda dapat menggunakan aplikasi ini untuk memberikan presentasi bisnis untuk mitra atau pelanggan Anda. Dengan drag dan drop, Anda dapat dengan mudah mentransfer file antara komputer. Aplikasi ini akan bekerja dengan baik dengan segala jenis firewall dan Anda tidak perlu membuat perubahan apapun seperti port forwarding. Keamanan tidak lagi menjadi masalah pada menggunakan aplikasi ini, karena semua data dienkripsi dan memiliki standar SSL. Dari web, Anda dapat mengakses komputer remote dengan mudah.

4. PCnow – Jika Anda sedang mencari remote control untuk aplikasi dan online backup service maka cobalah pcnow. Aplikasi ini bekerja pada Windows dan Mac apapun sistem dan Anda juga dapat mengakses komputer anda melalui web dari sistem Windows dan Mac dan bahkan dari ponsel Anda. Anda juga dapat mengundang seorang teman untuk membantu Anda dengan komputer atau untuk berbagi desktop Anda dari jarak jauh. Sekarang Anda dapat mengendalikan hardware anda seperti Web Cams dan printer, menggunakan aplikasi ini sehingga Anda dapat melihat apa yang terjadi di rumah Anda atau mencetak dokumen dari jarak jauh. Tinggi fitur keamanan seperti SSL, TSL dan data enkripsi yang tersedia. Mendukung transfer file dan sinkronisasi komputer. Anda juga dapat mendengarkan musik pada PC lokal Anda dari komputer remote.

 5. Radmin – Aplikasi ini sepenuhnya kompatibel dengan Windows Vista. Memiliki keamanan tingkat tinggi menggunakan kunci 2048-bit ukuran. Data anda dengan aman ditransfer tanpa takut akan di hack. Software ini bekerja pada kecepatan tinggi, secara otomatis menyesuaikan dengan perubahan pada kecepatan internet. Mendukung teks dan voice chat sehingga Anda dapat tetap berhubungan dengan orang-orang di jaringan anda. Langsung drag and drop file untuk mentransfer file antara komputer. Dengan menggunakan aplikasi ini, Anda dapat memiliki beberapa sambungan sekaligus di dalam mengendalian komputer jarak jauh secara real time.


Telnet
Telnet (Telecommunication Network) adalah protokol client-server yang memungkinkan adanya akses remote login komputer tujuan dalam sebuah jaringan. Telnet juga dapat diartikan sebagai virtual/emulasi terminal yang menggunakan protokol telnet untuk dapat mengakses komputer tujuan secara remote. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database.
Telnet menyediakan akses langsung ke beragam layanan di Internet. Komputer host anda memang menyediakan beragam layanan, namun jika layanan tersebut tidak ada, anda bisa menggunakannya melalui Telnet.
Telnet menggunakan 2 program, yang satu adalah client dan server. Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan.
jarkom9
Tugas dari client:
  1. Membuat koneksi network TCP (Transfer Control Protocol) dengan server.
  2. Menerima inputan dari user.
  3. Menformat kembali inputan dari user kemudian mengubah dalam bentuk format standar dan dikirim ke server.
  4. Menerima output dari server dalam format standard.
  5. Mengubah format output tadi untuk ditampilkan pada layar.
Tugas dari server:
  1. Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi.
  2. Menunggu permintaan dalam bentuk format standard.
  3. Melaksanakan permintaan tersebut.
  4. Mengirim kembali hasil ke client dalam bentuk format standard.
  5. Menunggu permintaan selanjutnya.
  • Fungsi
    Fungsi utama dari telnet adalah mengakses komputer (host/server) dari jauh/Remote login. Telnet adalah program yang memungkinkan komputer kita menjadi terminal dari komputer lain di INTERNET. Telnet memungkinkan kita untuk masuk (log in) sebagai pemakai komputer jarak jauh dan menjalankan program komputer layanan yang ada dikomputer tersebut.
  • Kelebihan
    Kelebihan menggunakan telnet server adalah user interface yang ramah, yaitu anda memberikan perintah jarak jauh (istilahnya remote) seolah-olah anda mengeksekusi perintah pada command line pada komputer Anda.
  • Kelemahan
    Kekurangan telnet adalah penggunaan NTLM authentication tanpa enkripsi sehingga memudahkan pencurian password oleh sniffers. Kalau anda adalah administrator sistem, saya sarankan anda menggunakan SSH pada Linux daripada Telnet Server untuk mengkonfigurasikan sistem anda.
  • Cara kerja
    Cara penggunaan Telnet ini sangat mudah, ketik telnet yang diikuti dengan alamat yang ingin dihubungi bila menggunakan UNIX atau klik icon Telnet di Windows kemudian pilih menu connect kemudian remote system.
jarkom10
Perbedaan Telnet dan SSH
jarkom11
Disini dapat dilihat bahwa SSH memberikan alternatife yang secure terhadap remote session tradisional dan file transfer protocol seperti Telnet dan relogin. Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Aplikasi seperti Telnet tidak menggunakan enkripsi sedangkan SSH dilengkapi dengan enkripsi.
Sebab itulah SSH (Secure Shell) dapat memberi keamanan yang lebih daripada Telnet atau rlogin. Banyak yang menggunakan Telnet sebagai aplikasi jaringan mereka. Sebenarnya hal tersebut kurang begitu aman sebab dalam proses mengirim atau menerima data memungkinkan sesion kita terlihat dalam bentuk text. Sehingga orang yang jahil yang masuk ke network kita dapat mengetahui username, password, atau perintah-perintah yang di baca.

Jenis-jenis VPN

1. Remote VPN
Jenis VPN ini ditujukan pada pengguna yang ingin mengakses jaringan pusat dari tempat yang berada di luar area pusat data dimana user dapat data perusahaan kapanpun dan dimanapun berada contohnya penyelia suatu perusahaan yang dilengkapi laptop untuk mengakses informasi di kantor pusat. Kunci dari jenis komunikasi ini adalah fleksibilitas dan biasanya bandwidth dan performance tidak menjadi isu yang begitu penting.

2.Intranet VPN
VPN jenis ini diimplementasikan pada infrastruktur jaringan diperusahaan yang memiliki beberapa lokasi gedung berbeda, biasanya digunakan untuk menghubungkan kantor kantor cabang dengan kantor pusat suatu perusahaan. Jenis VPN ini harus benar-benar aman dan memenuhi standar performansi dan kebutuhan bandwidth dengan persyaratan yang ketat.  

 

VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada diluar jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi paket data secara pribadi, dan terenkripsi. Sedangkan PPTP adalah singkatan dari Point-to-Point Tunneling Protocol, dan merupakan sebuah metode dalam implementasi penggunaan VPN. Pembahasan PPTP memang sedikit lebih teknis, dan kita tidak membahasnya disini.
Tutorial Lengkap Tentang VPN
VPN biasanya digunakan untuk menghubungkan kantor-kantor yang tersebar dibeberapa tempat dengan menggunakan akses internet. Namun, VPN juga dapat digunakan untuk keperluan lain, seperti anonimity (menyembunyikan identitas) atau mem-bypass firewall (termasuk mem-bypass content filtering).
VPN komersial, biasanya menggunakan aplikasi khusus untuk melakukan koneksi VPN, dan menurut saya penggunaannya kurang simpel, karena aplikasi tersebut harus di instal kedalam komputer. Oleh karena itu, saya lebih memilih VPN dengan dukungan PPTP, karena kita dapat menghubungkan komputer langsung ke jaringan VPN tanpa menggunakan aplikasi tambahan.
Ada beberapa situs yang menyediakan VPN gratis dengan dukungan PPTP, antara lain :
Dalam tutorial VPN dengan PPTP ini, saya menggunakan komputer berbasis Windows 7. Sehingga pengaturannya mungkin akan sedikit berbeda jika anda menggunakan sistem operasi lainnya.
Langkah-langkah melakukan koneksi VPN dengan PPTP?
Terlebih dahulu kunjungi salah satu website diatas, kemudian catat VPN server, username dan password-nya. Dalam contoh berikut kita akan menggunakan VPN superfreevpn.
Selanjutnya, bukalah Control Panel dari Start Menu, kemudian pilih ”View network status and tasks” dibawah kategori “Network and Internet”.

Kemudian, klik pada pilihan “Setup a new connection or network

Pilih pada “Connect to a workplace“, kemudian pilih Next.

Langkah selanjutnya, pilih “No, create a new connection“, kemudian Next.

Selanjutnya, pilih “Use my internet connection (VPN)

Pada bagian Internet address isikan dengan VPN server yang dicatat sebelumnya, dan untuk Destination name isikan saja “VPN-SUPERFREE” , dan tandai pada “Don’t connect now”.

Kemudian, pada bagian username isikan “free”, untuk password biarkan kosong (karena password akan berubah secara berkala), kemudian pilih “Create”.

Terakhir pilih “Close“.

Untuk melakukan proses koneksi VPN, pastikan terlebih dahulu koneksi internet anda sudah aktif. Klik pada status koneksi di system tray (pojok kanan bawah taskbar), pilih VPN-SUPERFREE, kemudian klik “Connect“.


Isikan password yang ditampilkan pada web superfreevpn ke dalam kolom password, kemudian klik “Connect” (biarkan domain kosong).

Proses koneksi akan berlangsung, dan tunggu sampai VPN terhubung. Jika VPN telah terhubung, maka akan terlihat 2 koneksi yang connected pada status koneksi di Windows 7, seperti pada di gambar berikut ini :


SITE to SITE

Ceritanya gini, client saya pengen bikin komunikasi VPN site-to-site menggunakan PPTP. Dimana Cisco-nya nanti dijadikan PPTP server dan dicabang-cabangnya alias PPTP client-nya tetep pake MikroTik. Ilustrasi topologinya kira-kira nanti seperti ini.

Router Cisco bisa mendukung teknologi PPTP cuman kalo di cisco sendiri ada istilahnya sendiri sob, namanya VPDN singkatan dari Virtual Private Dialup network.
Langsung saja kita ke sesi konfigurasi ya. Jadi, pertama konfigurasi di sisi router Cisco agar dapat menerima request VPDN. Aktifkan konfigurasi VPDN dan juga parameter-paramternya yang mendefinisikan koneksi PPTP.
Konfigurasi diatas nunjukkin kalo router Cisco siap menerima request koneksi PPTP yang dispesifikasikan di interface virtual-template 1.
Selanjutnya melakukan konfigurasi di interface virtual yang sudah disebut sebelumnya, konfigurasi didalamnya antara lain IP Pool PPTP, IP PPTP server, dan  Model otentikasi PPTP.
Oke, saya jelaskan satu-satu perintah diatas ya sob. Pertama IP address 10.10.10.254 255.255.255.0 perintah itu nanti mengindikasikan kalo IP tersebut akan jadi IP dari PPTP Server. Peer default ip address pool ALOKASI berarti apabila sudah terbentuk komunikasi PPTP dari client maka PPTP client nanti akan dialokasikan IP-nya berdasarkan pool IP ALOKASI (10.01.10.1 – 10.10.10.10). Kemudian model otentikasi yang disupport antara lain pap, chap, dan ms-chap.
Nyang terahir, perintah diatas bikin username dan password yang nanti dipake buat sesi otentikasi di sisi PPTP client.
Nah, kayaknya konfigurasi di Router Cisco sebagai PPTP Server sudah cukup, sekarang kita test konfigurasinya dengan request koneksi dari PPTP Client yaitu si Mie Kocok eh maksudnya Mikrotik.hehe… Sudah tahu dong para pembaca sekalian yang sering nguprek Mikrotik. berikut konfigurasi di Mikrotik
Biar tak jelasin perintah diatas ya sob, jadi perintah diatas nih kita bikin request komunikasi PPTP ke PPTP server dimana IP 199.0.0.1 merupakan IP public dari PPTP server. User dan Password kita isikan sesuai dengan otentikasi yang sudah dikonfigurasi di Router Cisco tadi, sudah jelas kan?.hehe…
Kalo komunikasi PPTP-nya berhasil nanti di Mikrotik akan muncul IP dinamik yang didapat dari pool PPTP server (10.10.10.1 – 10.10.10.10).
Kita bisa cek di sisi PPTP server kalo koneksi PPTP dengan mikrotik tadi udah bener-bener establish dengan perintah show user bisa juga dengan show vpdn.

 Cara Kerja VPN

Dari gambar diatas secara sederhana cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut:

  • VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750.
  • Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
  • Untuk selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.
Nama : Denra syaputra
Nim    : 141420189
PRODI Imformatika s1,www.binadarma.ac.id
Nama Dosen : Suryayusra, M.KOM

 


Minggu, 12 Maret 2017

Defenisi firewall
             Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Istilah tersebut tidak asing didengar untuk anda yang mengetahui tentang jaringan komputer, istilah firewall digunakan sebagai istilah generik yang merujuk pada fungsi sebagai pengatur komunikasi antara dua jaringan yang berlainan
Firewall yaitu seperangkat program yang saling terhubung, yang beerada di server gateway jaringan, yang berfungsi untuk melindungi sumber daya dari jaringan pribadi dari pengguna dari jaringan lain. Dengan intranet suatu perusahaan memungkinkan pekerjanya mengakses ke Internet lebih luas menginstal firewall untuk mencegah orang luar mengakses sumber daya pribadi untuk mengendalikan data.

jenis firewall

  • Packet Filter : Jenis firewall yang pertama ini merupakan jenis yang paling simple. Firewall yang satu ini merupakan sebuah computer yang dibekali dengan dua buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering router
  • Circuit Level Gateway : Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya baerupa komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi dalam level yang memang lebih tinggi pada model referensi OSI ketimbang jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi (session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan jaringan terproteksi, meskipun firewall jenis ini tak melakukan penyaringan atas beragam paket individual dalam suatu koneksi.
  • Application Level : Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana jenis ini dapat disebut sebagai Application Level Gateway atau application proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket untuk masuk melewati firewall tersebut secara langsung. Namun demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan privat. Kemudian meneruskan respons permintaan tersebut ke computer atau PC yang pertama kail membuat permintaan dimana letaknya berada di jaringan publik
  • Network Address Translation (NAT) : Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara otomatis terhadap system di balik firewall. Pasalnya, Firewall berjenis NAT ini hanya mengizinkan koneksi dari computer yang letaknya di balik firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN, MAN ataupun jaringan Internet yang memang lebih luas jaringannya.
    Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP address. Di samping itu, NAT membuat tabel yang berisikan informasi tentang koneksi yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat suatu jaringan internal  ke eksternalnya. Adapun kemampuan dalam meletakkan seluruh jaringan di balik IP address berdasarkan pada pemetaan port-port NAT firewal
    • Stateful Firewall : Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu system. Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi tersebut diizinkan.
    • Virtual Firewall : Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang berada dalam suat perangkat fisik (seperti computer maupun perangkat firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana fungsinya menjalankan kebijakan keamanan system yang tentunya unik juga, cukup dengan memanfaatkan sebuah perangkat.Dengan memanfaatkan firewall tersebut, sebuah ISP atau Internet Service Provider dapat menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi) yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada firewall yang berasal dari kelas atas, misalnya Cisco PIX 535
    • Transparent Firewall : Di antara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga disebut dengan bridging firewall yang mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet filtering, sebagaimana halnya stateful firewall serta tak Nampak oleh pengguna. Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.
    PERBEDAAN FIREWALL NETWORK DAN APLIKASI

    Aplikasi firewall adalah bentuk firewall yang mengontrol input, output, dan / atau akses dari, untuk, atau dengan aplikasi atau layanan. Beroperasi dengan memantau dan berpotensi menghalangi panggilan input, output, atau layanan sistem yang tidak memenuhi kebijakan dikonfigurasi firewall. Aplikasi firewall biasanya dibangun untuk mengontrol semua lalu lintas jaringan pada setiap lapisan OSI sampai ke lapisan aplikasi. Hal ini dapat mengontrol aplikasi atau layanan khusus, seperti firewall jaringan stateful, yang - tanpa software tambahan - tidak dapat mengontrol lalu lintas jaringan mengenai aplikasi tertentu. Ada dua kategori utama dari aplikasi firewall, berbasis jaringan firewall aplikasi dan berbasis host firewall aplikasi.

    DEFINISI PROXY SQUID DAN IPTABLES
    • Squid adalah software publik domain berbasis UNIX. fungsi dari squid adalah meng-‘cache’ atau menyimpan data yang diminta oleh pengguna (komputer client) biasanya berupa web pages dan FTP. Platform UNIX yang di support oleh Squid adalah FreeBSD, BSDI, Digital Unix, Irix, Linux, Solaris dan SunOs. Tidak semua data bisa di cache oleh Squid, data-data yang bersifat dinamik seperti CGI-BIN tidak di cache oleh Squid, jadi tiap kali ada permintaan CGI-BIN, maka Squid akan menghubungi langsung server tujuan. Saat ini protokol yang bisa dilayani oleh Squid adalah HTTP, FTP, Gopher, dan Wais.
    • IPTABLES adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Command, command dan rule yang dipasang pada iptables (firewall) memiliki ketentuan. Pada dasarnya iptables pada komputer dianggap sebagai TABEL IP sesuai dengan namanya. System hanya akan menjalan rule yang ada pada tabel. Sedangkan rule yang sudah ada pada iptables juga dapat di hapus atau di replace dengan rule lain. Berikut beberapa command untuk penambahan, penghapusan dan operasi sejenisnya yang akan diperlakukan terhadap rule.
    • topologi firewall


    • zona alarm pro firewall : Fungsi utama firewall adalah memonitor atau membatasi lalu lintas data yang keluar masuk lewat sistem network, sehingga dapat mendeteksi antivitas yang sekiranya mencurigakan lalu kemudian memberhentikannya. Sistem firewall sudah lama dipakai untuk lingkungan network yang besar, dengan komputer khusus yang didesin sebagaifirewall. Seiring dengan maraknya aneka malware modern yang biasanya mengaksesnework atau internet secara diam-diam, personal firewall juga wajib dipakai. Meskipun Windows XP, Vista dan 7 sudah menyertakan firewall sebagai feature keamanannya, tetapi kemampuannya cuma standar sehingga anda barangkali memerlukan firewalltambahan untuk menambah fasilitas yang standar dari firewall yang telah ada di komputer.ZoneAlarm sudah lama dipakai sebagai personal firewall sebelum Windows memakaifirewall sebagai feature keamanan standar. ZoneAlarm Free Firewall dapat membuat sistem anda tidak tampak oleh pihak luar ketika anda mengakses internet. Ini diperlukan ketika misalnya anda menggunakan sambungan DSL atau cable modem. Juga mencegah malware mengirim informasi keluar dari sistem anda. Ada 4 fungsi utama dari ZoneAlarm yaitu pertama sebagai firewall, application control untuk mengontrol apakah aplikasi boleh mengakses network atau tidak, internet lock yang akan mengunci akses internet ketika anda tidak memakainya atau ketika komputer di luar pengawasan anda, lalu Zones untuk memonitor aktifitas internal program yang ada ketika anda mengakses internet. Seperti anda ketahui, spyware sering mengakses internet secara diam-diam dan ZoneAlarm Free Firewall inilah yang akan mencegah aktivitas seperti itu.Penangan firewall sebenarnya untuk user tingkat lanjut bukan untuk tingkat pemula, tetapi ZoneAlarm Free Firewall sudah didesain untuk personal firewall yang bisa dipakai siapa saja, karena itulah barangkali ZoneAlarm Free Firewall menjadi sangat populer di kalangan pemakai
    • pc tools firewall plus : Adalah kemudahan pemakaian dan kehandalan memblokir program-program yang ingin online yang membuat kami setia memakai PC Tools Firewall Plus. Selain itu juga kehandalan membendung aplikasi dari luar yang ingin masuk ke komputer kita. Dan nilai plus lainnya adalah PC Tools Firewall Plus biasanya selalu cocok dengan program keamanan lainnya, misalnya antivirus dan antimalware. Sekali lagi ini hal yang subyektif, karena banyak orang yang lebih suka dengan firewall yang sudah satu paket dengan antivirus dan banyak pula yang lebih suka firewall yang berdiri sendiri.
    • Windows Firewall Ports & Aplikasi Manager adalah perangkat gratis yang dapat menambah port tunggal (Windows Firewall GUI dapat melakukan itu), berbagai pelabuhan (Windows Firewall GUI t dapat melakukannya) dan aplikasi saja. Anda juga dapat membuat daftar kustom pelabuhan yang dapat Anda simpan yang membuat penyebaran lebih mudah
    • Norton Internet Security : Gunakan satu atau lebih kata yang akan di cari tanpa menggunakan kata artinya, arti kata, adalah, KBBI, Kamus, cari kata, makna kata, kata lain, pengertian dan definisi agar mendapatkan hasil pencarian yang sesuai.
      Jika menemukan artikel atau kata yang dicari klik judul atau kata Read Post untuk melihat detailnya. Bagikan ke media sosial agar semua bisa mengetahui adanya Website Kamus Besar Bahasa Indonesia Online ini.
    • prevx l2.0.5 build 6 : Perlu dicatat ketika mempertimbangkan ini "Giveaway hari", Prevx 2.0 sudah menawarkan apa yang mereka sebut Unik Free Trial Plus, dimana Prevx adalah "senang untuk membiarkan Anda memiliki produk gratis sampai kita sudah menyelamatkan anda dari setidaknya satu infeksi dan dengan demikian terbukti layak untuk Anda.
    • 3. Hardware firewall
    • Firewall Astaro

    Sophos Firewall (Sebelumnya Astaro Firewall)

    Sophos Unified Threat Management (UTM) berarti tidak ada solusi titik yang lebih kompleks. Sophos UTM menyederhanakan keamanan dengan lengkap, semua-dalam-satu perlindungan dan fleksibilitas sesuai dengan kebutuhan Anda.
    Sophos UTM
    Sophos UTM mengintegrasikan software keamanan yang lengkap dalam satu alat. Pilih hanya perlindungan yang Anda butuhkan ketika Anda membutuhkannya. Dan sebarkan di platform yang paling sesuai dengan bisnis Anda: perangkat lunak, perangkat keras atau alat virtual. Masing-masing menawarkan fitur yang sama ditetapkan tidak peduli jika Anda melindungi 10 atau 5.000 pengguna. Dan mudah berbasis web konsol manajemen kami memungkinkan mudah, manajemen konsolidasi semua keamanan TI Anda.
    Pilih Apa Fits Kebutuhan Anda
    Anda cukup memasukkan modul yang Anda butuhkan. Semakin Anda berlangganan, dengan nilai yang lebih baik Anda akan mendapatkan.
    • Endpoint Protection: Mudah menyebarkan perangkat lunak antivirus untuk komputer Anda dan kebijakan set untuk menjaga pengguna Anda aman.
    • Jaringan Perlindungan: Memungkinkan pemasangan fleksibel situs-situs dan remote akses koneksi VPN dan melindungi terhadap denial-of-service serangan, cacing canggih dan hacker mengeksploitasi melalui sistem perlindungan intrusi terintegrasi.
    • Perlindungan Email: Mengamankan email perusahaan dari spam dan virus, dan menyimpan informasi sensitif dari berakhir di tangan yang salah.
    • Web Protection: Memungkinkan Anda memfilter web browsing untuk melindungi karyawan Anda dari ancaman web dan kontrol bagaimana mereka menghabiskan waktu mereka online.
    • Web Server Perlindungan: Mengeras server web dan aplikasi web untuk melindungi mereka terhadap serangan modern dan kehilangan data.
    • Perlindungan Wireless: Membuat berjalan aman, jaringan nirkabel yang dapat diandalkan sederhana.
    fitur utama
    Firewall, Jaringan, Web, Endpoint Protection, Email
    melindungi
    Laptop / Desktop, Server, Network Storage
    Pilihan Platform
    Software, Hardware, Virtual
    • Firewall cisco ASA

    Model Cisco ASA

    Cisco Asas datang dalam dua rasa, fisik dan virtual. Satu virtual yang relatif baru, dan dikenal sebagai ASAv ( "v" untuk virtual, masuk akal). Rentang fisik ASA firewall (5500 series) telah sekitar selama beberapa tahun, dan menggantikan firewall PIX.

    Berbagai produk saat ini dimulai dengan 5505, yang akan menjadi SOHO router firewall combo khas Anda, dan kemudian rentang bergerak ke model X, dimulai dengan 5506-X.

    X menunjukkan bahwa model ini adalah generasi berikutnya dari ASA, dan datang dengan senjata, yang kita akan melihat dalam posting yang berbeda. Jadi, apa perbedaan antara 5505 dan 5506-X? Itu cukup besar sebenarnya.

    Meskipun jumlahnya kecil melompat, yang 5506 adalah perangkat jauh lebih uprated. Berikut adalah beberapa statistik komparatif dari situs Cisco: 

    Model Cisco ASA

    ASA 5505 / Security Plus

    ASA 5506-X / Security Plus

    Gambar
    Cisco ASA 5505
    Cisco ASA 5506-X
    inspeksi stateful throughput yang (max)Hingga 150 Mbps750 Mbps
    sesi bersamaan Maksimum10.000 / 25.00020.000 / 50.000
    Paket per detik (64 byte)85.000246.900
    Maksimum situs-situs dan klien VPN sesi pengguna IPsec IKEv110/2510/50
    sesi pengguna maksimum Cisco AnyConnect IKEv2 akses remote VPN atau clientless VPN252/50
    VLAN3 (trunking dinonaktifkan) / 20 (trunking diaktifkan)30/05
    dukungan ketersediaan tinggiStateless A / S hanya (aktif / standby)SEBAGAI
    Integrated I / O8-port FE dengan 2 Power over Ethernet (PoE) port8 x 1 Gigabit Ethernet (GE)

    Seperti yang Anda lihat, Anda dapat mendorong jumlah yang jauh lebih besar dari lalu lintas melalui 5506-X dari 5505.

    Harga untuk 5505 mulai sekitar $200 dan naik ke sekitar £ 800, satu di atas jatuh ke dalam kisaran harga yang terakhir. Kisaran 5506-X tidak jauh lebih mahal, harga mulai dari $200

    Ketika Anda bergerak lebih tinggi garis model, secara alami harga mulai memasuki perusahaan jenis uang (banyak angka nol di akhir).Tapi, sekali lagi, Anda mendapatkan lebih banyak bang untuk uang Anda.

    Sizing firewall adalah bisnis yang rumit. Anda perlu melihat jumlah pengguna yang Anda miliki, baik di situs dan remote, jumlah yang akan terhubung melalui VPN, baik situs ke situs, dan klien VPN, seperti AnyConnect. Anda juga perlu melihat apa jenis lalu lintas aplikasi firewall akan lewat.

    Misalnya 5512-X bisa dengan mudah mendukung sekitar 2000 pengguna, dengan sekitar 500 dari mereka yang menjadi pengguna jauh. Harga ini adalah sekitar $234 

    konfigurasi firewall Cisco ASA dasar

    Cisco ASA firewall adalah sesuatu tapi dasar. Tapi jangan menunda oleh kompleksitas mereka. Mendapatkan mereka dan berjalan bisa dilakukan dalam waktu singkat.

    Mari kita mulai dengan antarmuka kami, dan bagaimana mereka berhubungan dengan firewall fungsi. Firewall memisahkan lalu lintas antara daerah yang berbeda. Antarmuka ASA dapat ditugaskan ke daerah yang berbeda, kita akan membutuhkan satu di luar, menghubungkan kita ke penyedia kami hulu layanan, satu di dalam untuk pengguna kami, dan mungkin satu untuk server menghadapi publik kami, yang dikenal sebagai DMZ, atau Demiliterisasi Zone.

    Dalam contoh kami di bawah ini, kita memiliki ISP, ASA kami (ASAv), dan klien kami (pengguna) mesin:
    Cisco ASA basic configuration
    Kami akan, untuk sementara, perlu menggunakan VNC untuk mengontrol ASA.

    Gi0 / 0 antarmuka kita akan kita "luar" interface, dan antarmuka Gi0 / 1 kita akan kita "dalam" antarmuka. Ada alasan kita nama mereka ini, dan itu adalah karena ASA otomatis akan menetapkan tingkat keamanan untuk antarmuka ini, seperti yang akan kita lihat sebentar lagi. 
    Mari kita mulai.
    ISP: 
      Router (config) ISP #ho
     ISP (config) # int fa0 / 0
     ISP (config-if) # ip menambahkan 10.1.1.1 255.255.255.252
     ISP (config-if) # no shu
     ISP (config-if) # int lo0
     ISP (config-if) # ip menambahkan 8.8.8.8 255.255.255.255    
     ISP (config-if) # ip rute 0.0.0.0 0.0.0.0 10.1.1.2
     ISP (config) #
    
    User-PC: 
      Router (config) #ho User1
     User1 (config) # int fa0 / 0
     User1 (config-if) # ip menambahkan 192.168.1.17 255.255.255.0
     User1 (config-if) # no shu
     User1 (config-if) # ip rute 0.0.0.0 0.0.0.0 192.168.1.254
     User1 (config) #
    

    konfigurasi antarmuka Cisco ASA

    OK, mari kita mengkonfigurasi ASA up, dimulai dengan menetapkan nama host dan antarmuka luar:
    Configuring outside interface on a Cisco ASA

    Sekarang kita mengkonfigurasi antarmuka Inside:
    Configuring inside interface on a Cisco ASA

    Perhatikan bagaimana ASA akan mengatur tingkat keamanan sesuai dengan nama antarmuka, dengan 0 untuk antarmuka luar, dan 100 untuk antarmuka dalam. 0 adalah "setidaknya dipercaya" tingkat dan 100 adalah "terbesar" tingkat. Kita dapat mengatur ini secara manual jika kita ingin, menggunakan perintah "keamanan tingkat <0-100>".

    Pada tahap ini kita harus memiliki konektivitas dari user1 "PC", dan dari ISP: 
      User1 # ping 192.168.1.254 
     Jenis urutan escape untuk membatalkan.
     Mengirim 5, 100-byte ICMP Echos untuk 192.168.1.254, batas waktu adalah 2 detik:
     . !!!!
     Tingkat keberhasilan 80 persen (4/5), round-trip min / avg / max = 1/7/12 ms
     user1 #
    
     ISP # ping 10.1.1.2
     Jenis urutan escape untuk membatalkan.
     Mengirim 5, 100-byte ICMP Echos untuk 10.1.1.2, batas waktu adalah 2 detik:
     !!!!!
     Tingkat keberhasilan 100 persen (5/5), round-trip min / avg / max = 8/12/28 ms
     ISP #
    

    The ASAv perlu menyadari 8.8.8.8 "server", sehingga kami dapat membuat rute default pada ASAv untuk melakukan hal ini:
    Configuring a default route on an ASA

    Perhatikan bahwa tidak seperti perangkat berbasis iOS tradisional, ASA sebenarnya sedikit kurang pintar di sini, kita perlu menentukan antarmuka, atau arah, rute itu mempengaruhi. 

    Memungkinkan akses SSH ke Cisco ASA

    Sekarang, mari kita menyiapkan diri untuk mengelola ASA dari kami User1 "PC". Pertama kita perlu untuk menghasilkan umum kunci kami, menggunakan perintah "kunci kripto menghasilkan rsa modulus 1024", idealnya (produksi), Anda harus menggunakan 2048:
    Configuring SSH on Cisco ASA

    Perhatikan bahwa saya juga mengatur nama domain, dan versi.

    Sisa perintah sedang ditampilkan melalui pertunjukan perintah, setelah saya telah berhasil terhubung dari user1: 
      User1 # ssh -l stu 192.168.1.254
     Kata sandi: 
     Jenis bantuan atau '?'  untuk daftar perintah yang tersedia.
     ASAv> en
     Password: ******
     ASAv # sh run |  i nama pengguna
     nama sandi stu QFwZO2R.a0n6RaA / dienkripsi keistimewaan 15
     ASAv # sh run |  i aaa
     otentikasi aaa ssh konsol LOKAL 
     otentikasi aaa mengaktifkan konsol LOKAL 
     ASAv # sh run |  i ssh
     otentikasi aaa ssh konsol LOKAL 
     ssh stricthostkeycheck
     ssh 192.168.1.0 255.255.255.0 dalam
     ssh timeout 5
     ssh versi 2
     ssh kunci grup-exchange dh-group1-sha1
     ASAv # sh run |  i manajemen
      manajemen-satunya
     manajemen-akses dalam
     ASAv #
    
    Kami akan membutuhkan pengguna untuk terhubung dengan. Perhatikan password akan otomatis dienkripsi. Kami memiliki dua perintah AAA, satu untuk akses SSH, satu lagi untuk mengaktifkan akses tingkat. Kami juga memungkinkan akses ssh dari 192.168.1.0/24 subnet, dan memiliki akses manajemen diperbolehkan dari sesuatu di belakang antarmuka dalam. 

    Sekarang kita bisa bekerja sedikit lebih mudah. Langkah terakhir untuk mendapatkan PC User1 untuk mengakses 8.8.8.8 Server di Internet. Untuk melakukan hal ini ASA perlu melakukan sedikit Network Address Translation (NAT). 

    Akses internet untuk di dalam host pada Cisco ASA

    Mari kita memberikan akses untuk di dalam host kami. Untuk melakukan hal ini tidak mengambil banyak langkah, kita hanya perlu membuat jaringan untuk mencocokkan segalanya, dan kemudian NAT ini: 
      ASAv (config) OBJ_OUTSIDE # jaringan objek
     ASAv (config-network-objek) # subnet 0.0.0.0 0.0.0.0
     ASAv (config-network-objek) # exi
     ASAv (config) # nat (Inside, Outside) sumber antarmuka OBJ_OUTSIDE dinamis
     ASAv (config) # 
    
    Meskipun ping tidak berhasil, telnet tidak: 
      ASAv (config) # exi
     ASAv # exi
     [Koneksi ke 192.168.1.254 ditutup oleh host asing]
     User1 # ping 8.8.8.8
     Jenis urutan escape untuk membatalkan.
     Mengirim 5, 100-byte ICMP Echos untuk 8.8.8.8, batas waktu adalah 2 detik:
     .....
     Tingkat Sukses adalah 0 persen (0/5)
     User1 # telnet 8.8.8.8
     Mencoba 8.8.8.8 ... Terbuka
    
    
     Sandi diperlukan, tetapi tidak mengatur
    
     [Koneksi ke 8.8.8.8 ditutup oleh host asing]
     user1 #
    
    Kita dapat membuktikan bahwa ini bekerja, dengan menetapkan password pada router ISP: 
      ISP (config) # line vty 0 4
     ISP (config-line) # password 802101
     ISP (config-line) #exi
     ISP (config) #enable sandi 802.101
     ISP (config) #
    
     User1 # telnet 8.8.8.8
     Mencoba 8.8.8.8 ... Terbuka
    
    
     Pengguna Verifikasi Access
    
     Kata sandi: 
     ISP> en
     Kata sandi: 
     ISP # yang
         Line User host (s) Menganggur Lokasi
        0 con 0 menganggur 00:00:24   
     * 2 vty 0 menganggur 00:00:00 10.1.1.2
    
       User interface Idle Mode rekan Alamat
    
     ISP #
    
    Jadi, Anda dapat melihat bahwa ASAv telah dilakukan NAT untuk user1. Kita dapat memeriksa ini di ASAv yang:

    Jadi, telnet bekerja dengan baik, bagaimana dengan permintaan http? Nah, ASAv akan melakukan NAT (baik, PAT tepatnya) bagi kita. Kita bisa melihat ini dengan menyiapkan router ISP menjadi server HTTP: 
      ISP (config) # ip server http
     ISP (config) #
    
     User1 # telnet 8.8.8.8 80
     Mencoba 8.8.8.8, 80 ... Buka
     mendapatkan
     HTTP / 1.1 400 Bad Request
     Tanggal: Sat, 5 September 2015 14:28:30 GMT
     Server: cisco-IOS
     Terima-Ranges: none
    
     400 permintaan Buruk
     [Koneksi ke 8.8.8.8 ditutup oleh host asing]
     user1 #
    

    • Firewall Barracuda

    Aman, Konektivitas Handal untuk Jaringan Hybrid

    The jaringan modern mencakup kombinasi dari server lokal, perangkat remote dan aplikasi cloud-host. Jika Anda menggunakan platform berbasis cloud seperti Office 365, Salesforce, Amazon Web Services (AWS) dan Microsoft Azure, Anda perlu memastikan bahwa semua aplikasi kritis dan perangkat yang tersedia saat dibutuhkan dan diamankan.
    Barracuda NextGen Firewall tujuan-dibangun untuk modern, jaringan terdistribusi di mana kinerja jaringan dan ketersediaan adalah sama pentingnya dengan keamanan. Tidak seperti tradisional firewall berbasis pelabuhan, firewall kami aplikasi-sadar, memungkinkan Anda untuk mengatur penggunaan aplikasi dan cerdas memprioritaskan lalu lintas jaringan.
    Kami menawarkan dua seri firewall, masing-masing memberikan canggih, kinerja generasi dan perlindungan, namun diarahkan untuk lingkungan yang berbeda:
    • The X-Series dirancang untuk kecil untuk organisasi menengah-pasar yang perlu cepat dan mudah menyebarkan firewall Next Generation.
    • The F-Series adalah Barracuda Firewall untuk era cloud. Ini mengkonsolidasikan firewall canggih, generasi, Link balancing, dan teknologi Optimasi WAN ke dalam satu alat yang mudah-untuk-mengelola mampu lokal, awan, dan penyebaran virtual. F-Series memungkinkan organisasi dan layanan yang dikelola penyedia layanan untuk aman mengaktifkan berjerawat Internet remote tanpa perlu backhaul lalu lintas. model alat yang tersedia dari peralatan ultra-kecil - untuk penyebaran dengan Internet of Things (IOT) inisiatif - dan desktop kecil untuk kantor kecil dan rumah kantor (SOHO), semua jalan sampai ke model datacenter-tingkat. Namun semua Barracuda NextGen F-Series Firewall, terlepas dari jenis penyebaran atau ukuran, dapat dikelola dari satu panel kaca. Barracuda NextGen Control Center secara signifikan meningkatkan kecepatan peluncuran sekaligus mengurangi biaya yang terkait yang terlibat dalam menyebarkan, mengelola, dan memantau puluhan, ratusan, atau bahkan ribuan perangkat NextGen Firewall F-Series terpencil.
    NextGen Firewalls

    Cerdas Mengelola Organisasi Anda Lalu Lintas

    Pengguna dan aplikasi kesadaran memberikan kecerdasan dan visibilitas aturan kerajinan bisnis untuk mengelola bandwidth dan memprioritaskan lalu lintas jaringan untuk oleh aplikasi. Anda dapat dengan mudah menyesuaikan akses jaringan, penggunaan aplikasi dan alokasi bandwidth untuk pengguna dan kelompok tertentu. Jika diperlukan, lalu lintas ke aplikasi yang berhubungan dengan non-bisnis dapat dibatasi, bahkan ketika lalu lintas ini dienkripsi.
    Link dinamis balancing dinamis menyeimbangkan lalu lintas di beberapa koneksi internet. Hal ini memastikan kelangsungan bisnis melalui akses internet yang handal serta memungkinkan Anda untuk memanfaatkan secara efisien bandwidth yang tersedia.
    Cerdas situs-situs manajemen koneksi memberikan kualitas tinggi, konektivitas yang handal di beberapa lokasi (baik hardware dan peralatan virtual). IPsec VPN memastikan konektivitas aman ke situs remote, kantor terpusat, serta persembahan awan publik seperti Amazon Web Services dan Microsoft Azure.

    Mudah Mengelola Pertumbuhan Jaringan Anda

    Dalam organisasi modern, jaringan perimeter intelijen meluas di lingkungan yang sangat tersebar: situs remote, kantor cabang dan lokasi satelit. Sebagai kebijakan penegakan Anda menjadi lebih tersebar, manajemen terpusat menjadi lebih penting untuk meminimalkan biaya overhead manajemen dan mempertahankan postur keamanan yang seragam.
    Untuk alasan ini, manajemen pusat diintegrasikan ke dalam Barracuda generasi arsitektur firewall. Administrator dapat dengan mudah menentukan parameter keamanan global, mengkonfigurasi kebijakan keamanan dan akses jaringan, mengontrol firewall update firmware revisi, dan mengelola pengaturan pengguna. Barracuda menyediakan sistem manajemen terpusat benar bahwa sepenuhnya terukur di ribuan lokasi melalui panel kaca tunggal.
    • Firewall Fortinet

    FORTINET

    Fortinet - Fortigate
    Fortinet adalah penyedia peralatan keamanan jaringan dan pemimpin pasar dalam manajemen ancaman terpadu (UTM) kelas dunia. Produk dan layanan yang diberikan luas dan beragam. Fortigate menyediakan perlindungan terpadu dan kinerja tinggi terhadap ancaman keamanan yang dinamis sementara menyederhanakan infrastruktur keamanan TI. 
    Andalan Fortinet adalah FortiGate®. Platform keamanan yang menawarkan perpaduan yang kuat antara perlindungan ASIC-accelerated, respon terhadap multi-ancaman terpadu, dan update yang terus menerus serta intelijen ancaman yang mendalam. Dengan menggunakan teknologi inovatif untuk analisis jaringan, keamanan dan konten, sistem Fortinet mengintegrasikan fitur terluas dalam teknologi keamanan, termasuk pencegahan firewall, VPN, antivirus, intrusi (IPS), pengendalian aplikasi, web filtering, antispam, wireless controller, dan WAN accelerator, yang semuanya dapat digunakan secara individual untuk melengkapi solusi yang sudah ada atau dikombinasikan untuk solusi manajemen ancaman yang komprehensif. Perusahaan juga dapat melengkapi solusi dengan manajemen array, analisis, e-mail, database dan end-point security.
    Sebagai teknologi andalan utama, Fortinet mengembangkan FortiASICsebagai mesin analisa konten dan jaringan yang memungkinkan sistem FortiGate untuk mendeteksi dan menghilangkan bahkan ancaman yang kompleks dan beragam secara real time tanpa kehilangan performa kinerja jaringan. Fortinet juga memiliki manajemen yang luas, analisa, database dan solusi perlindungan endpoint yang meningkatkan fleksibilitas penggunaan produk mereka dan membantu anda dengan memberikan solusi yang sesuai dengan industri dan peraturan pemerintah, dan mengurangi biaya operasional manajemen keamanan jaringan.
    Dengan berbekal pengalaman selama 7 tahun dalam menggunakan dan meng implementasikan solusi berbasis fortinet, kami akan membantu anda untuk meningkatkan ketersediaan, keamanan, dan transparansi lalu lintas jaringan anda
    NIM :141420198
    NAMA :Denra Syaptra
    Kelas :IF6B
    Program Studi : Imformatika
    Nama Dosen : Suryayusra, M.KON
    WEBSITE : www.binadarma.ac.id