IP Komputermu ^^^ Browser pakek apa Lo dan OS-Mu^^^^

Selasa, 30 April 2013

Konfigi Cisco Router sebagai Internet Gateway

Artikel berikut ini merupakan tahapan konfigurasi yang dapat digunakan untuk membuat sebuah Router Cisco menjadi Internet Gateway bagi sebuah jaringan lokal (LAN). Hasil akhir yang ingin dicapai adalah komputer-komputer pada LAN adalah dapat meng-akses layanan Internet. Adapun contoh topologi yang akan digunakan adalah sebagai berikut.





Sedangkan tahapan-tahapan konfigurasi yang perlu dilakukan adalah sebagai berikut:

    Konfigurasi IP Address pada setiap interface
    Konfigurasi default gateway melalui ISP
    Konfigurasi DNS Server
    Konfigurasi NAT (masquerade)
    Konfigurasi DHCP Server untuk membagi IP Adress secara otomatis kepada komputer pada LAN


Konfigurasi IP Address

Sesuai skenario maka konfigurasi IP Address pada setiap interface adalah sebagai berikut.

GATEWAY#
GATEWAY#configure terminal
GATEWAY(config)#interface f0/0
GATEWAY(config-if)#ip address 80.1.1.2 255.255.255.252
GATEWAY(config-if)#no shutdown

GATEWAY#
GATEWAY#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
GATEWAY(config)#interface f0/1
GATEWAY(config-if)#ip address 192.168.10.1 255.255.255.0
GATEWAY(config-if)#no shutdown

Pengujian apakah interface tersebut telah memiliki IP Address dan dalam keadaan aktif, dapat digunakan perintah sebagai berikut.

GATEWAY#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol

FastEthernet0/0        80.1.1.2        YES manual up                    up

FastEthernet0/1        192.168.10.1    YES manual up               up


Konfigurasi Default Gateway

Perintah yang dapat digunakan untuk memberikan entry default route ke Internet melalui ISP adalah sebagai berikut.

GATEWAY(config)#ip route 0.0.0.0 0.0.0.0 80.1.1.1

Pengujian dapat dilakukan dengan melihat tabel routing, seharusnya tabel routing akan terlihat seperti berikut ini.

GATEWAY#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
       D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
       N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
       E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
       i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
       * – candidate default, U – per-user static route, o – ODR
       P – periodic downloaded static route

Gateway of last resort is 80.1.1.1 to network 0.0.0.0

     80.0.0.0/30 is subnetted, 1 subnets
C       80.1.1.0 is directly connected, FastEthernet0/0
C    192.168.10.0/24 is directly connected, FastEthernet0/1
S*   0.0.0.0/0 [1/0] via 80.1.1.1




Konfigurasi DNS Server

Untuk dapat membuat Router Cisco dapat melakukan ping ke hostname atau domain yang ada di Internet, maka perlu dilakukan konfigurasi DNS Server dengan menggunakan perintah seperti berikut ini.

GATEWAY(config)#ip name-server 80.1.1.1


Konfigurasi Network Address Translation

Untuk membuat komputer LAN mendapatkan layanan Internet, maka Router Cisco harus menjalankan NAT (masquerade) untuk network 192.168.10.0/24. Konfigurasi yang dapat digunakan adalah sebagai berikut

GATEWAY(config)#access-list 1 permit 192.168.10.0 0.0.0.255

GATEWAY(config)#ip nat inside source list 1 interface f0/0 overload

GATEWAY(config)#interface f0/0
GATEWAY(config-if)#ip nat outside

GATEWAY(config-if)#interface f0/1
GATEWAY(config-if)#ip nat inside

Sampai pada tahapan ini, seharusnya komputer pada LAN sudah dapat mengakses layanan Internet.


Konfigurasi DHCP

Untuk membuat komputer LAN bisa mendapatkan IP Address secara dinamik, maka Router Cisco harus menjalankan DHCP Server. Perintah yang dapat digunakan untuk mengkonfigurasikan DHCP Server adalah sebagai berikut.

GATEWAY(config)#ip dhcp excluded-address 192.168.10.26 192.168.10.254
GATEWAY(config)#ip dhcp pool LAN-POOL-1
GATEWAY(dhcp-config)#network 192.168.10.0 255.255.255.0
GATEWAY(dhcp-config)#default-router 192.168.10.1
GATEWAY(dhcp-config)#dns-server 80.1.1.1
GATEWAY(dhcp-config)#exit

IP Address 192.168.10.26 sampai dengan 192.168.10.254 adalah IP Address yang tidak akan diberikan kepada komputer pada LAN.



sumber : www.ilmujaringan.com
Baca Selengkapnya - Konfigi Cisco Router sebagai Internet Gateway

Senin, 22 April 2013

Proteksi dan Keamanan Komputer

A. Masalah – masalah Keamanan Sistem Operasi
Dalam keamanan terdapat dua masalah penting, yaitu :

1. Kehilangan Data (Data Loss)
Kehilangan data dapat disebabkan karena beberapa hal, yaitu :

Bencana
- Kebakaran
- Banjir
- Gempa Bumi
- Perang
- Kerusuhan
- Binatang

Kesalahan perangkat keras dan perangkat lunak
- Tidak berfungsinya pemroses
- Disk atau tape yang tidak terbaca
- Kesalahan telekomunikasi
- Kesalahan program (bugs)

Kesalahan / kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape

2. Penyusup (hacker)
Penyusup atau hacker terdiri dari :

Penyusup pasif
Membaca data yang tidak diotorisasi

Penyusup aktif
Mengubah data yang tidak diotorisasi

Kategori penyusupan :
– Lirikan mata pemakai non teknis

Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.

– Penyadapan oleh orang dalam
– Usaha hacker dalam mencari uang
– Spionase militer atau bisnis

B. Ancaman – ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu :

1. Kerahasiaan (secrecy)
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem.

2. Integritas (integrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi.

3. Ketersediaan (availability)
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.

Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

4. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

5. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

6. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

7. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

C. Prinsip Pengamanan Sistem Komputer
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja system pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2. Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.

3. Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi – operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

4. Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.

5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan paling bawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

D. Autentikasi Pemakai

1. Suatu yang diketahui pemakai :
password
kombinasi kunci
nama kecil ibu, dsb

2. Sesuatu yang dimiliki pemakai :
badge
kartu identitas
kunci, dsb.

3. Sesuatu mengenai (merupakan ciri) pemakai :
sidik jari
sidik suara
foto
tanda tangan, dsb

E. Countermeasures (Tindakan Balasan)

1. Pembatasan waktu ketika seseorang login
2. Panggilan otomatis pada nomor yang disiapkan
3. Pembatasan upaya melakukan login
4. Ketersediaan database login
5. Penggunaan simple login sebagai perangkap

F. Sekuriti Sistem Operasi

1. Logic Bomb
Logik yang ditempelkan pada program komputer, dimana pada saat program menjalankan kondisi tertentu logik tersebut menjalankan fungsi yang merusak.

2. Trap Door
Kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu.

G. Serangan Pengamanan Umum

1. Permintaan page memori
2. Mencoba system calls
3. Mencoba login dan langsung menekan DEL, RUBOUT atau BREAK
4. Mencoba memodifikasi struktur sistem operasi
5. Mencari informasi yang tidak boleh dilakukan pada manual book
6. Menggunakan kelemahan sifat manusia

H. Prinsip Dasar Sekuriti

1. Sistem sebaiknya bersifat publik
2. Nilai default tidak boleh diakses
3. Pengecekan otoritas
4. Memberikan setiap proses kemampuan akses sesedikit mungkin
5. Mekanisme proteksi sederhana, uniform dan built in ke lapis terbawah
6. Skema pengamanan harus dapat diterima secara psikologis
Baca Selengkapnya - Proteksi dan Keamanan Komputer

Managemen Penyimpanan Sekunder

Data yang disimpan dalam memori utama (RAM) bersifat sementara dan jumlahnya sangat kecil. Oleh karena itu, untuk menyimpan keseluruhan data dan program komputer dibutuhkan penyimpanan sekunder yang bersifat permanen dan mampu menampung banyak data, sebagai back-up dari memori utama. Contoh dari penyimpanan sekunder adalah hard-disk, disket, flasdisk, CD dll. Sistem operasi bertanggung-jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen disk seperti:

· free space management.
· alokasi penyimpanan.
· penjadwalan disk
sumber :http://abfahtech-systems.blogspot.com/

Baca Selengkapnya - Managemen Penyimpanan Sekunder