GREEN CANYON

GREEN CANYON ADALAH TEMPAT WISATA YANG MENARIK UNTUK DI KUNJUNGI.

GUNUNG TANGKUBAN PARAHU

WISATA YANG BERADA DI DAERAH BANDUNG,DAN MENCERITAK KISAH LEGENDA MALING KUNDANG.

KAWAH PUTIH CIWIDEY

KAWAH PUTIH ADALAH SEBUAH TEMPAT WISATA DI JAWA BARAT YG TERLETAK DI DESA ALAM ENDAH.

CURUG BOJONG

CURUG BOJONG ADALAH DESTINASI WISATA YANG ADA DI PANGANDARAN YANG TERLETAK DI DAREAH SUKAHURIP.

PANTAI TIMUR PANGANDARAN

PANTAI TIMUR ADALAH PANTAI UNTUK MENIKMATI SUNRISE DI PANGI HARI.

ORCHID FOREST CIKOLE

ORCHID FOREST CIKOLE ADALAH SURGA ALAM TERSEMBUNYI DI PEGUNUNGAN BANDUNG,JAWA BARAT.

ALUN-ALUN BANDUNG

ALUN-ALUN BANDUNG ADALAH TEMPAT NONGKRONG.

TAMAN CILACAP BERCAHAYA

TAMAN UNTUK JOGGING DI PAGI HARI.

BENTENG PENDEM CILACAP

BENTENG PENDEM MEMILIKI BANYAK RUANGAN YANG MASIH KOKOH HINGA SAAT INI.

PANTAI MADASARI

pantai madasari tempat yang indah.

LEGOK JAWA

LEGOK JAWA UNIK.

CITUMANG

CITUMANG WISATA YANG BAGUS.

BATU HIU

TERDAPAT BATU YANG MENYERUPAI HIU

PASIR PUTIH

PASIR PUTIH ADALAH PANTAI YANG EKSOTIS.

MATRAS

MATRAS.

BUKIT INDAH

BUKIT INDAH.

NUSA DANAS

NUSA DANAS.

PANTAI BARAT

PANTAI BARAT.

SANTIRAH

SANTIRAH.

HUTAN MAGROVE

HUTAN MAGROVE.

JOGJOGAN

JOGJOGAN.

GOA CIREANGGANIS

GOA CIRENGGANIS.

GOA PARAT

GOA PARAT.

GOA PANGGUNG

GOA PANGGUNG.

ALUN-ALUN PAAMPROKAN

PAAMPROKAN.

GRAND PND

PND.

LAPANG BANTENG

LAPANG BANTENG.

LEMBAH PUTRI

LEMBAH.

KARANG NINI

KARANG.

KARAPYAK

KARAPYAK.

KARANG TIRTA

KARANG TIRTA.

TAMAN SUNSET

TAMAN SUNSET.

TAMAN PESONA

TAMAN PESONA.

HAVANA HILLS

HAVANA.

PANTAI NUSAKAMBANGAN

NUSAKAMBANGAN.

PANTAI SODONG

SODONG.

KARANG BOLONG

BOLONG.

BATU KARAS

KARAS.

Rabu, 22 November 2023

proses routing pdkpj

A. Memahami Routing

Routing atau yang secara bahasa disebut sebagai perutean, Routing adalah proses untuk memindahkan atau meneruskan paket data dari suatu sumber ke alamat penerima atau destinasi yang dituju. Proses ini dapat terjadi dalam berbagai jenis jaringan, baik jaringan telepon maupun internet. Namun, apabila membahas terkait routing, yang paling dikenal adalah routing packet-switching network. Routing tersebut merupakan jenis pengiriman data menggunakan internet melalui IP Address. Untuk routing internet, dibutuhkan sebuah alat yang bernama router. Routing merupakan fitur utama internet. Tanpa routing maka device yang digunakan tidak akan dapat mengakses internet. Dalam pengaplikasiannya, router yang tersambung akan memilih path atau jalur khusus untuk paket data Internet Protocol (IP) device pengguna sehingga pengguna dapat mencapai tujuan.


Dari gambar di atas, dapat dilihat bahwa paket data yang berasal dari komputer adapat terkirim ke komputer B melalui beberapa network lebih dahulu. Router ini bertugas mencari jalur tercepat untuk routing yang paling cepat agar data paket dapat terkirim. Pada gambar di atas, routing memilih perutean bawah. A hanya melewati dua network yaitu network 2 dan 4 untuk menuju ke komputer B.

1. Cara Kerja Routing

Dalam pengaplikasian routing atau perutean, proses routing yang dilakukan oleh sebuah router menggunakan routing table. Hal tersebut untuk menentukan jalur yang dapat dilalui sebuah paket data agar paket tersebut dapat mencapai tujuan akhir dengan jalur tercepat. Hal ini dapat diumpamakan routing table seperti jalur kereta dengan stasiun-stasiun di dalamnya. Penumpang adalah paket data yang harus naik kereta ke stasiun-stasiun tertentu untuk sampai ke tujuan akhir. Ketika sebuah router mendapatkan paket, perangkat ini langsung mengecek tujuan akhirnya. Lalu, router mulai menentukan jalan yang harus ditempuh untuk koneksi yang terbaik.


Dalam sebuah jaringan komputer, terdapat Transmission Control Protocol/ Internet Protocol (TCP/IP). TCP/IP berfungsi sebagai alamat pengiriman paket data agar dapat sampai ke alamat tujuan (host tujuan) secara utuh. Tugas TCP/IP dibagi mulai dari mengirim paket data sampai menerima paket data dalam sistem. Dengan begini, apabila terjadi masalah saat mengirim paket data, akan dapat dipecahkan dengan baik.

Routing sendiri merupakan proses yang dialami data untuk mencapai tujuan

di jaringan komputer. Konsep dasar routing sendiri berada di lapisan jaringan TCP/ IP. Pada lapisan ini, terjadi proses memberi alamat di setiap user komputer. Data- data yang dikirim dari perangkat akan dikirim dalam bentuk datagram yaitu paket data yang dikenal sebagai IP. Datagram tersebut memiliki alamat tujuan paket data dikirimkan. Kemudian, IP memeriksa alamat pada paket data untuk disampaikan ke perangkat tujuan. Apabila alamat tujuan datagram terdapat di satu jaringan dengan perangkat asal, data tersebut akan langsung disampaikan. Namun, apabila alamat tujuan data tidak terdapat di jaringan yang sama, akan diteruskan ke router lain yang lebih tepat.

2. Internet Protocol (IP)

Apabila membahas terkait TCP/IP, tidak luput dengan pembahasan mengenai IP itu sendiri, IP Address atau disebut sebagai alamat perangkat merupakan identitas numerik yang diberikan pada sebuah perangkat komputer agar dapat berkomunikasi dengan komputer lain. Tanpa alamat IP, komputer akan sulit terhubung dengan komputer lain.

Gambar di atas dapat diilustrasikan IP Address sebagai alamat rumah. Untuk melakukan proses mengirim dan menerima paket, tentu harus mengetahui alamat destinasinya lebih dahulu. Saat berselancar dalam dunia internet, perangkat untuk mengakses internet bertugas menemukan rute untuk mencapai alamat website yang ingin dituju.

Alamat IP sebenarnya tidak diberikan pada unit komputer, melainkan pada antarmuka jaringan dalam sebuah komputer. Sebuah komputer dapat memiliki dua antarmuka jaringan sehingga memiliki dua alamat IP yang berbeda. Alamat IP pada komputer bersifat unik, artinya tidak boleh sama dengan komputer lainnya. Hal ini bertujuan mengindari kesalahan pengiriman data. Cara kerja dari IP Address yaitu saat komputer terhubung ke router jaringan yang umumnya disediakan oleh penyedia layanan internet (ISP), router akan berkomunikasi dengan server tempat website disimpan untuk mengakses file yang perlu dikirim kembali ke komputer user. Komputer, router, dan server memiliki IP Address tertentu yang dapat dikenali satu sama lain. Dengan alamat ini, masing-masing perangkat dapat berkomunikasi, mengambil data, dan mengirimkannya.


a. IPv4

Internet Protocol version 4 (IPv4) adalah alamat IP yang paling umum digunakan masyarakat dengan panjang 32-bit dan empat bagian (oktet) yang dipisahkan oleh titik. Nilai setiap oktet sekitar 0-255. Dengan kemungkinan ini, dapat disimpulkan bahwa saat ini terdapat sekitar 4,3 miliar alamat IPv4 yang berbeda di seluruh dunia.


Berikut contoh IPv4.
1) 169.89.131.246
2) 192.0.2.146
3) 01.102.103.104

Alamat IPv4 merupakan vang paling banyak digunakan sehingga hampir semua sistem dipastikan dapat menangani routing IPv4 tanpa masalah berarti. Selain itu, alamat IPv4 mendukung mayoritas topologi jaringan karena prefiksnya sederhana. Data dalam address packet IPv4 juga dapat dienkripsi dengan baik untuk memastikan terdapatnya komunikasi yang aman antarjaringan.

b. IPv6

Internet Protocol version 6 (IPv6) merupakan jenis versi IP Address yang lebih baru dibandingkan IPv4. Peluncuran IPv6 dimaksudkan untuk menggantikan IPv4 karena variasi IPv4 yang kini sudah mulai terbatas. Apabila pada pembahasan sebelumnya IPv4 dijelaskan memiliki panjang 32 bit, panjang dari IPv6 dapat mencapai 128 bit. Artinya, terdapat variasi sekitar 340 undecillion (angka di belakang digit pertamanya terdapat 66 alamat IPv6 yang berbeda).

IPv6 ditulis dalam rangkaian digit heksadesimal 16 bit dan huruf, dipisahkan oleh titik dua. Jadi, pada jenis IP Address ini, user akan menjumpai huruf dari A sampai F. Berikut contoh IPv6.

1) 2001:3FFE:9D38:FE75:A95A:1C48:50DF:6AB8
2) 2001:0db8:85a3:0000:0000:8a2e:0370:7334
3) 2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF

Dengan IPv6 maka routing akan menjadi lebih efisien karena
memungkinkan penyedia layanan internet meminimalkan ukuran tabel routing. IPv6 juga menggunakan Internet Protocol Security (IPsec). Jadi, user tidak perlu khawatir terkait autentikasi, kerahasiaan, dan integritas data yang dikirimkan. IPv6 tidak memiliki IP checksum sehingga pemrosesan packet menjadi lebih efisien dan mendukung multicast. Hasilnya, transmisi data dapat dikirim ke beberapa tujuan sekaligus sehingga akan menghemat bandwidth jaringan.


C. IP Local (privat)

IP Local merupakan IP Address yang digunakan pada jaringan lokal atau jaringan internal dengan sifat pribadi dan berada pada satu lokasi. IP Local tidak dapat diakses secara langsung melalui internet karena bersifat Local Area Network (LAN). Untuk menhubungkannya ke internet, memerlukan router (NAT). IP Local digunakan pada jaringan pribadi, seperti rumah, kantor, toko, dan sekolah agar komputer satu dan lainnya dapat saling terhubung serta berkomunikasi. Selain itu, Pengalamatan IP Local dapat untuk keperluan berbagi file dengan komputer lain, sharing printer, dan untuk keperluan chatting pada jaringan LAN.

Contoh dari variasi IP yang digunakan dalam IP Privat dipaparkan sebagai

berikut.

10.0.0.0-10.255.255.255.
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255

Kesimpulan

1.0.0.0-126.0.0.0: Kelas A.
127.0.0.0: Loopback network.
128.0.0.0-191.255.0.0: Kelas B.
192.0.0.0-223.255.255.0: Kelas C.
224.0.0.0 240.0.0.0: Kelas E

d. Ip publik

IP Public adalah IP Address yang dapat diakses langsung oleh jaringan global internet. Oleh karena itu, IP Public bersifat unik. Pengalamatan IP Public ditetapkan oleh InterNIC dan terdiri atas beberapa buah network identifier yang dijamin unik (tidak memiliki dua host atau menggunakan alamat yang sama).

Umumnya, IP Public diberikan oleh penyedia layanan internet (ISP), Hal tersebut dapat berupa IP Statis dan dinamis. IP Public statis merupakan IP Address yang tidak dapat berubah. Hal tersebut umumnya untuk alamat hosting website dan layanan internet. Sementara itu, IP Public dinamis merupakan kebalikannya. alamatnya selalu berubah-ubah, Saat terjadi disconnected atau terputus dari jaringan maka akan mendapatkan IP baru saat terhubung kembali. Public bit tertinggi range address bit network address dipaparkan sebagai berikut.

kelas A 00-1278
kelas B 10 128-191 16
kelas C 110 192-223 24
kelas D 1110 224-239 28


3. Fungsi Routing

Routing sangat penting untuk dipelajari karena dapat mengetahui dasar jaringan. Dengan mempelajari routing, user dapat mengonfigurasikan dua buah router atau lebih agar device atau perangkat yang terhubung dapat saling berkomunikasi dan mengirim pesan PING antara satu dengan lainnya. Sederhananya, peran dari routing sangat berguna. Dengan proses routing maka sebuah komputer dapat menyampaikan pesan dan mengirim data secara tepat ke komputer lain yang jauh jaraknya.


4. Jenis Routing pada Jaringan Komputer

Berdasarkan pada pengiriman paket data dalam routing, routing dapat dibedakan menjadi dua jenis yaitu routing langsung dan tidak langsung. 

a.Routing langsung Routing atau perutean secara langsung adalah sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain.

Gambar di atas merupakan contoh aplikasi dari routing langung. Komputer dengan alamat IP 192.167.1.2 dapat mengirim data ke komputer lain menggunakan alamat IP 192.167.1.3 secara langsung. Lalu, komputer dengan IP 192.167.1.3 dapat langsung menerimanya tanpa melewati perantara karena kedua perangkat tersebut dalam satu jaringan router yang sama. Hal yang membedakan kedua IP adalah alamat hostnya saja.

b. Routing tidak langsung

Routing jenis kedua yaitu routing tidak langsung. Proses pengiriman data pada routing tidak langsung harus melalui alamat host lain sebelum menuju alamat host yang dituju.

Berdasarkan gambar di atas, PC dengan IP 192.168.1.3 hendak mengirimkan data pada PC dengan IP 172.22.2.2. Namun, data tersebut tidak dapat terkirim secara langsung, melainkan harus melewati host dengan IP 192.168.1.1 lebih dahulu. Setelah data melewati perantara host tersebut, data diterima sesuai alamat destinasi.

5. Routing Table

Sesuai namanya, routing table merupakan sebuah tabel jalur perjalanan paket pada router yang dimiliki oleh masing-masing router. Untuk memahami jenis informasi yang terdapat pada tabel route maka harus memahami terkait hal yang akan dilakukan oleh sebuah router terhadap frame yang datang menuju router tersebut. Saat sebuah frame paket datang menuju router maka layer paling bawah yakni data-link layer akan melakukan pengecekan terhadap data-link identifier frame destination address. Apabila frame tersebut memiliki identifier dari router interface atau broadcast identifier, router akan meneruskan paket ke network layer.

Pada network layer, destination address dari paket tersebut akan dicek kembali. Apabila destination address memiliki IP Address dari router interface atau broadcast address ke semua host, protocol field dari paket tersebut akan dicek dan paket akan dikirimkan ke internal proses yang sesuai. Setiap destination address dipanggil saat routing. Alamat tersebut kemungkinan dimiliki oleh host pada network yang berbeda atau merupakan alamat dari host yang terkoneksi secara langsung pada router. Syarat yang harus terpenuhi untuk dapat menjadi jalur dalam database router yaitu harus memiliki alamat tujuan (destination address) dan memiliki pointer ke tujuan. Pointer akan mengindikasi bahwa destination address terkoneksi secara langsung atau harus melalui router lain untuk mencapainya.

Alamat tujuan dapat dikelompokkan menjadi host address, subnet, grup subnet, major network number, group of major network number, dan default address. Apabila saat melakukan pencocokan destination address pada paket yang datang dengan table route tidak ditemukan network yang cocok, paket tersebut akan didrop dan pesan ICMP Destination Unreachable akan dikirimkan ke source address. Untuk memahami lebih detail mengenai proses yang terdapat pada route table maka dapat dilihat pada Gambar 3.12.

Apabila router Carrol pada gambar tersebut menerima paket dengan source address 10.1.1.97 dan alamat tujuan 10.1.7.35, router akan melihat ke route table untuk melakukan pencocokan alamat tujuan yaitu subnet dari network 10.1.70. Berdasarkan route table, router Carrol alamat tujuan tersebut dapat dicapai melalui next-hop address 10.1.2.2 pada interface SO. Paket tersebut akan dikirimkan ke router berikutnya (Dahl), Router Dahl akan melakukan hal yang sama seperti yang router Carrol lakukan. Router tersebut melakukan pengecekan pada route table yang dimilikinya sehingga didapat bahwa network 10.1.7.0 dapat dicapai melalui next-hop address 10.1.4.2 melalui interface S1.

Proses ini terus dilakukan sampai paket berada di router Baum. Router Baum menerima paket dari interface 50, melakukan pengecekan, dan menemukan bahwa destination address merupakan directly connected subnet pada interface E0. Dengan demikian, proses routing selesai dan paket dikirim ke host 10.1.7.35 melalui interface Ethernet 0. Dari contoh tersebut, dapat disimpulkan bahwa apabila alamat tujuan tidak tercantum pada table route, paket data tidak dapat diteruskan. Pada gambar dapat dilihat bahwa alamat untuk network 10.1.1.0 tidak terdapat pada route table router Dahl's. Sebuah reply akan dikirimkan dari 10.1.1.97 ke 10.1.7.35, tetapi ketika paket reply telah melewati router Baum - Lewis Dahl. Ketika Dahl melakukan pencocokan alamat dengan teble route yang dimilikinya, Dahl tidak dapat menemukan jalur untuk subnet 10.1.1.0. Dengan demikian, paket tersebut akan didrop dan pesan ICM Destination Unreachable akan dikirimkan ke host 10.1.7.35.

B. Jenis-Jenis Routing

Routing dapat dibedakan menjadi beberapa macam berdasarkan sifat, protocolnya, dan berdasarkan kelas. Untuk lebih jelasnya, berikut dijabarkan mengenai pembagian jenis-jenis routing.

1. Routing berdasarkan Sifat

Berdasarkan sifatnya, routing dibagi menjadi tiga, yaitu statis, default/minimal routing, dan yang terakhir yaitu routing dinamis.

Minggu, 19 November 2023

Acl dan firewall

Access Control List (ACL) dan firewall adalah dua komponen kunci dalam keamanan jaringan yang bekerja sama untuk melindungi infrastruktur IT dari ancaman eksternal dan mengatur akses ke sumber daya jaringan, ACL adalah seperangkat aturan yang mengontrol lalu lintas jaringan berdasarkan kriteria yang ditetapkan. Sementara itu, firewall adalah suatu perangkat atau perangkat lunak yang bertindak sebagai penghalang antara jaringan ninternal dan eksternal serta memantau dan mengatur lalu lintas

Secara keseluruhan, ACL dan firewall berperan penting dalam ke lalalim aringan. ACL memberikan kontrol yang presisi atas lalu lintas yang dizinkan atau ditolak dalam Aringan. Sementara itu, firewall memberikan perlindungan dan pen atau ditolak dalam secara menyeluruh antara jaringan internal dan eksternal. Keduanya bekerja alu lintas untuk melindungi jaringan dari serangan dan memastikan hariya lalu lintas yang dizinkan serta sesuai kebina lebih lanjut, sinokim agar dapat melewati tik pertahanan daizinkan Untuk memahami lebih materi berikut.

A. Memahami Dasar-Dasar ACL

Access Control List (ACL) adalah sebuah mekanisme yang dimanfaatkan untuk mengontrol dan mengatur akses ke sumber daya jaringan, seperti router, switch, atau firewall. ACL berfungsi sebagai filter lalu lintas jaringan berdasarkan aturan yang ditentukan. Aturan tersebut dimanfaatkan untuk memutuskan paket data dapat melewati perangkat jaringan atau ditolak. Pada dasarnya, ACL terdiri atas serangkaian aturan yang diterapkan secara berurutan. Setiap aturan ACL terdiri atas dua komponen utama yaitu kondisi (match criteria) dan tindakan (action). Kondisi mengacu pada kriteria yang harus dipenuhi oleh paket data agar aturan diterapkan, sedangkan tindakan menentukan hal yang harus dilakukan terhadap paket yang memenuhi kondisi tersebut. Kondisi dalam ACL dapat mencakup beberapa parameter, seperti alamat IP pengirim (source IP address), alamat IP penerima (destination IP address), nomor port, dan protokol. Pada ACL. jenis standard, umumnya hanya mempertimbangkan alamat IP pengirim, sedangkan ACL jenis extended dapat menggunakan kriteria yang lebih lengkap.


Tindakan yang dapat diambil oleh ACL adalah mengizinkan (permit) atau menolak (deny) paket yang memenuhi kondisi. Apabila pake kan diterapkan disi dalam aturan ACL (deman yang ditentukan dalam aturan tersebut akan diterapkan pada paket terseb Misalnya, apabila aturan ACL mengizinkan paket dengan alamat IP pengirim tertentu Paket tersebut akan diteruskan ke tujuan. Namun, apabila aturan ACL menolak paku dengan alamat IP pengirim tertentu, paket tersebut akan ditolak dan tidak diteruskaket Urutan aturan dalam ACL sangat penting. Aturan diterapkan secara berurutan dan aturan pertama yang cocok dengan paket akan diterapkan. Oleh karena itu, pengaturan urutan aturan yang benar sangat penting untuk memastikan aturan yang sesuai kebijakan keamanan. Apabila terdapat konflik antara aturan, aturan dengan urutan yang lebih awal akan memiliki prioritas. ACL dapat

diterapkan pada antarmuka perangkat jaringan secara terarah (unidirectional) atau bidirectional (dual-directional). ACL terarah hanya memengaruhi lalu lintas dalam satu arah, misalnya hanya paket yang masuk ke jaringan. Sementara itu, ACL bidirectional memengaruhi lalu lintas dalam kedua arah, baik masuk maupun keluar Pembaharuan dan manajemen ACL juga penting. Aturan dalam ACL dapat diperbarui, ditambahkan, dihapus, atau dimodifikasi sesuai kebutuhan jaringan. Penting untuk melakukan pemantauan dan pengujian secara berkala untuk memastikan aturan ACL berfungsi sesuai yang diharapkan. Penerapan dan konfigurasi ACL dapat bervariasi bergantung pada perangkat jaringan yang digunakan. Setiap perangkat memiliki cara

konfigurasi yang khas. Penting untuk memahami dokumen panduan dan petunjuk dari produsen perangkat jaringan.

1. Fungsi ACL

Access Control Lists (ACLs) memiliki beberapa fungsi penting dalam pengaturan keamanan jaringan. Berikut diuraikan mengenai beberapa fungsi utama ACL.

a. Kontrol akses

Fungsi utama ACL adalah mengontrol akses ke sumber daya jaringan. ACL memungkinkan administrator jaringan untuk menentukan aturan yang mengizinkan atau menolak lalu lintas jaringan berdasarkan kriteria yang telah ditentukan. Dengan adanya ACL, administrator dapat membatasi akses ke jaringan, sumber daya, atau layanan tertentu hanya kepada pengguna yang memiliki izin yang sesuai.

 b. Proteksi keamanan

ACL membantu melindungi jaringan dari ancaman keamanan. Dengan mengizinkan atau menolak lalu lintas jaringan berdasarkan aturan-aturan yang ditentukan, ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang konsisten dan efektif. Dengan mengatur aturan-aturan ACL yang tepat, administrator dapat memblokir lalu lintas yang mencurigakan, mengidentifikasi, dan mencegah serangan yang berpotensi merugikan, serta menjaga integritas dan kerahasiaan data jaringan.

c. Segmentasi jaringan

ACL juga dimanfaatkan untuk melakukan segmentasi jaringan. Dengan menerapkan aturan ACL pada perangkat jaringan seperti router atau switch. administrator dapat memisahkan jaringan menjadi beberapa segmen atau VLAN. Hal ini membantu mengontrol aliran lalu lintas antarsegmen jaringan, memberikan isolasi yang lebih baik antara departemen atau unit bisnis yang berbeda, serta mengurangi risiko serangan lateral atau penyebaran malware dijaringan. 

d. Quality of Service (QoS) ACL dapat dimanfaatkan untuk mengimplementasikan QoS dalam jaringan. Dengan menerapkan aturan-aturan ACL yang sesuai, administrator dapat Demberikan prioritas dan memastikan kualitas layanan yang optimal untuk jenis lalu lintas tertentu. Misalnya, mengatur bandwidth, latensi, dan prioritas antara aplikasi, layanan, ataupun pengguna yang berbeda.

e. Audit dan logging

Melalui ACL, administrator dapat mengaudit dan melacak aktivitas jaringan. Dengan memilih aturan ACL yang tepat, administrator dapat membuat log lalu lintas jaringan, mencatat aktivitas pengguna, atau mengidentifikasi percobaan akses yang mencurigakan. Informasi yang dikumpulkan dari ACL dapat dimanfaatkan untuk analisis keamanan, pemantauan jaringan, serta investigasi kejadian yang mencurigakan atau melanggar kebijakan.

f. Pemantauan dan penyaringan ACL juga dapat dimanfaatkan untuk pemantauan dan penyaringan lalu lintas jaringan. Administrator dapat mengatur aturan ACL yang memungkinkan pemantauan lalu lintas tertentu atau mengaktifkan fitur penyaringan paket pada perangkat jaringan. Hal ini memungkinkan administrator untuk menganalisis dan mengidentifikasi lalu lintas jaringan yang tidak diinginkan, memonitor penggunaan sumber daya, atau melakukan penelitian terhadap masalah jaringan.

2. Jenis-Jenis ACL

Berikut beberapa jenis umum dari Access Control List (ACL) yang digunakan dalam pengaturan keamanan jaringan.

a.Standard ACL

ACL standar menggunakan alamat IP pengirim sebagai kriteria untuk atau menolak lalu lintas jaringan. ACL standar diterapkan pada lapisan tiga model referensi OSI (misalnya, pada router) dan hanya mempertimbangkan alamat IP sumber paket. Contoh nomor ACL standar adalah 1-99 dan 1300-1999. Berikut beberapa karakteristik dan penggunaan dari ACL.

1) Nomor ACL

Standard ACL menggunakan nomor ACL dalam rentang 1-99 dan 1300-1999 untuk mengidentifikasi dan menerapkan aturan-aturan ACL Nomor ACL ini ditempatkan pada perangkat jaringan seperti router yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan IP sumber 

Aturan dalam standard ACL didasarkan alamat IP pengirim paket. Hal ini berarti keputusan pengizinan atau penolakan lalu lintas jaringan hanya dipengaruhi oleh alamat IP pengirim, tanpa mempertimbangkan alamat IP tujuan atau protokol yang digunakan.

3) Penolakan implisit 

Apabila paket tidak cocok dengan aturan yang ditentukan dalam standard ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default. 

4) Pengaturan sederhana

Bengated ACL relatif lebih sederhana dalam pengaturannya dibandingkan extended ACL. Hal tersebut karena hanya mempertimbangkan alaman IP pengirim dan konfigurasi. Selain itu, administrasi standard ACL lebih mudah serta cepat dilakukan.

5) Keamanan terbatas

Dengan memakai alamat IP pengirim sebagai kriteria, standard ACL memiliki tingkat keamanan yang terbatas. Pengaturan hanya berdasarkan alamat IP sumber sehingga membuatnya sulit untuk melakukan kontrol akses yang lebih spesifik dan detail.

6) Tujuan utama

Penggunaan utama standard ACL adalah mengatur akses jaringan berdasarkan IP pengirim, seperti memblokir atau membatasi akses dari jaringan tertentu ke jaringan lainnya. Contoh penggunaan standard ACL adalah memblokir akses dari internal ke jaringan publik tertentu atau membatasi akses dari jaringan tertentu ke sumber daya jaringan yang terbatas.

b. Extended ACL

Extended ACL memungkinkan pengaturan aturan yang lebih lengkap menggunakan kriteria, seperti alamat IP pengirim atau penerima, nomor port, dan protokol. ACL ini memberikan fleksibilitas yang lebih besar dalam mengontrol lalu lintas jaringan. Extended ACL juga diterapkan pada lapisan tiga model referensi OSI dan memiliki nomor ACL yang berbeda yaitu 100-199 dan 2000-2699. Berikut beberapa karakteristik dan penggunaan dari extended ACL 1) Nomor ACL

Extended ACL menggunakan nomor ACL dalam rentang 100-199 dan 2000-2699 untuk mengidentifikasi serta menerapkan aturan-aturan ACL. Nomor ACL ini ditempatkan pada perangkat jaringan, seperti router atau firewall yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan kriteria lengkap Aturan dalam extended ACL dapat didasarkan berbagai kriteria, termasuk alamat IP pengirim dan penerima, nomor port, serta protokol. Hal ini memberikan fleksibilitas yang lebih besar dalam mengontrol akses jaringan serta menerapkan kebijakan keamanan yang lebih spesifik. 3) Pengaturan port dan protokol

Extended ACL memungkinkan pengaturan aturan berdasarkan nomor port atau protokol. Misalnya, administrator dapat mengizinkan atau menolak lalu lintas HTTP yang masuk dengan memperhatikan nomor port 80 atau mengatur aturan untuk mengizinkan protokol ICMP (misalnya, ping) secara selektif. 4)

Penolakan implisit Apabila paket tidak cocok dengan aturan yang ditentukan dalam extended ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default.

5) Pengaturan yang lebih kompleks

Adapun dibandingkan standard ACL, extended ACL memungkinkan pengaturan yang lebih kompleks dan detail. Administrator dapat peengontrol akses jaringan dengan lebih tepat, melakukan filtras lalu lintas berdasarkangeeban dakgigeria, dan mengimplementasikan kebijakan yang lebih canggih.

6) Pengaturan akses jaringan

Penggunaan utama extended ACL adalah mengatur akses jaringan dengan lebih spesifik dan detail. Extended ACL dapat dimanfaatkan untuk membatasi atau mengizinkan akses berdasarkan alamat IP pengirim dan penerima, nomor port, dan protokol. Contoh penggunaan extended ACL adalah mengatur akses ke layanan jaringan tertentu, memblokir serangan spesifik, atau mengontrol lalu lintas berdasarkan jenis aplikasi.

C. VLAN ACL (VACL)

VACL atau VLAN ACL dimanfaatkan untuk mengatur akses dan mengontrol lalu lintas antar-VLAN dalam jaringan yang menggunakan teknologi Virtual LAN (VLAN). VACL dapat diterapkan pada switch layer 2 untuk mengizinkan atau menolak paket berdasarkan kriteria yang ditentukan. Berikut beberapa karakteristik dan penggunaan dari VLAN ACL (VACL). 1)

Pengaturan berdasarkan alamat MAC VACL mengizinkan pengaturan aturan berdasarkan alamat Media Access Control (MAC) yang terkait dengan perangkat jaringan seperti komputer atau switch di dalam VLAN. Aturan ACL ini dapat mengizinkan atau menolak lalu lintas berdasarkan alamat MAC sumber atau tujuan.

2) Kontrol lalu lintas antar-VLAN VACL memungkinkan administrator untuk mengontrol lalu lintas antar-VLAN dengan mengatur aturan ACL pada switch layer 2. Hal ini memungkinkan pengaturan akses yang lebih granular antara VLAN, membatasi komunikasi antar-VLAN sesuai kebijakan keamanan yang ditentukan.

3) Keamanan VLAN yang ditingkatkan

Dengan adanya VACL, administrator dapat memperkuat keamanan VLAN dengan membatasi komunikasi antar-VLAN. Misalnya, aturan ACL dapat diterapkan untuk mencegah VLAN tertentu berkomunikasi dengan VLAN

lain yang berisi data sensitif. 4) Pemisahan lalu lintas

VACL memungkinkan pemisahan lalu lintas berdasarkan alamat MAC. Hal ini memungkinkan administrator untuk mengarahkan lalu lintas ke tujuan yang ditentukan atau memblokir lalu lintas yang tidak diinginkan.

5) Konfigurasi pada switch layer 2

VACL diterapkan pada switch layer 2 dan mengatur lalu lintas secara lokal di dalam switch tersebut. Hal ini memberikan kinerja yang lebih baik dan meminimalkan beban pada router layer 3.

6) Peningkatan privasi dan keamanan Dengan mengimplementasikan VACL, administrator dapat meningkatkan privasi dan keamanan jaringan dengan mengatur akses yang lebih ketat antar VLAN. Hal ini membantu melindungi data sensitif, mengurangi ante Verangan lateral, dan memastikan hanya lalu lintas yang diizinka yang dapat berkomunikasi antar-VLAN.

d. Reflexive

Reflexive ACL dimanfaatkan untuk mengontrol lalu lintas jaringan yang asimetris seperti koneksi TCP yang dibuat dari sisi pengirim, tetapi tidak diinisiasi oles penerima. Reflexive ACL memungkinkan paket terkait dengan koneksi yang asimetris ini untuk diteruskan dengan mengizinkan respons masuk dan penerima. Berikut beberapa karakteristik dan penggunaan reflexive ACL

1) Memungkinkan lalu lintas yang bersifat sementara Reflexive ACL memungkinkan lalu lintas yang dimulai dari dalam jaringan sebagai respons terhadap permintaan yang awalnya dikirim dari luar jaringan. Hal ini berguna dalam situasi ketika sebuah perangkat di dalam jaringan menginisiasi permintaan ke luar jaringan, lalu reflexive ACL secara menciptakan aturan yang memfasilitasi lalu lintas sementara.

2) Dinamis dan otomatis Aturan dalam reflexive ACL dibuat secara dinamis dan otomatis sebagai respons terhadap permintaan yang diterima. Ketika permintaan pertama kali diterima dari luar jaringan, reflexive ACL akan mencatat informasi seperti alamat IP dan nomor port sumber. Kemudian, reflexive ACL akan menciptakan aturan yang mengizinkan lalu lintas balik berkorespondensi Dengan demikian, memungkinkan lalu lintas bersifat sementara.

3) Penolakan implisit Apabila tidak terdapat permintaan yang sesuai aturan reflexive ACL, secara implisit lalu lintas akan ditolak oleh reflexive ACL. Hal ini membantu melindungi jaringan dari lalu lintas yang tidak diinginkan atau tidak diautorisasi.

4) Peningkatan keamanan

Reflexive ACL dapat meningkatkan keamanan jaringan dengan memastikan lalu lintas yang berasal dari dalam jaringan sebagai respons terhadap permintaan dari luar jaringan telah melalui mekanisme verifikasi dan validasi. Hal ini membantu melindungi jaringan dari serangan yang memanfaatkan komunikasi yang tidak diinginkan atau tidak diautorisasi.

5) Konfigurasi yang terpusat Reflexive ACL umumnya dikonfigurasi pada perangkat jaringan seperti firewall atau router yang berfungsi sebagai gateway antara jaringan internal dan eksternal. Dengan konfigurasi yang terpusat ini, administrator dapat mengontrol dan mengelola reflexive ACL untuk melindungi serta mengatur lalu lintas yang melintasi batas jaringan.

E. Time-based ACL

Time-based ACL memungkinkan pengaturan aturan ACL yang berlaku hanya pada waktu-waktu tertentu. Hal ini memungkinkan administrator jaringan untuk mengontrol akses dan lalu lintas jaringan berdasarkan jadwal waktu yang ditentukan. Misalnya, penggunaan time-based ACL dapat membatasi akses ke sumber daya jaringan hanya pada jam kerja atau pada hari-hari tertentu. Berikut beberapa karakteristik dan penggunaan dari time-based ACL.

1) Pengaturan berdasarkan waktu

Time-based ACL memungkinkan administrator untuk mengontrol akses jaringan berdasarkan jadwal wakgizyang telah ditentukan. Aturan dalam ACL dapat ditetapkan untuk mengizinkan atau menolak lalu lintas selama jangka waktu tertentu, seperti hari tertentu, jam tertentu, atau periode waktu tertentu.

2) Fleksibilitas dalam pengaturan kebijakan Dengan adanya time-based ACL, administrator dapat menerapkan kebijakan keamanan yang berbeda pada jadwal waktu yang berbeda. Misalnya, administrator dapat mengizinkan akses lebih luas pada jam kerja dan membatasi akses pada jam malam atau memblokir akses ke sumber daya tertentu pada hari libur.

3) Penolakan atau pengizinan lalu lintas Time-based ACL dapat dimanfaatkan untuk mengizinkan atau menolak lalu lintas berdasarkan waktu. Administrator dapat mengatur aturan yang mengizinkan lalu lintas selama periode waktu tertentu dan menolak lalu lintas selama periode waktu lainnya.

4) Peningkatan keamanan

Dengan adanya time-based ACL, administrator dapat meningkatkan keamanan jaringan dengan mengatur akses yang lebih ketat pada waktu- waktu tertentu. Misalnya, administrator dapat memblokir akses tertentu selama jam-jam yang rentan terhadap serangan atau mengizinkan akses terbatas selama waktu pemeliharaan jaringan.

5) Konfigurasi pada perangkat jaringan

Time-based ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. ACL ini dikonfigurasi pada perangkat jaringan dan diaktifkan sesuai jadwal waktu yang telah ditentukan. f. Named ACL

Beberapa perangkat jaringan juga mendukung penggunaan named ACL. Named ACL memungkinkan pemberian nama pada aturan-aturan ACL sehingga lebih mudah dalam administrasi dan pemahaman aturan-aturan tersebut. Berikut beberapa karakteristik dan penggunaan dari named ACL. 1) Penamaan aturan

Named ACL memungkinkan administrator untuk memberikan nama yang mudah diingat pada setiap aturan ACL yang diterapkan. Nama- nama ini dapat mencerminkan fungsi atau tujuan dari setiap aturan sehingga memudahkan administrator untuk mengelola dan memahami kebijakan keamanan yang diterapkan. Pengelompokan aturan

2) Dengan named ACL, aturan-aturan yang memiliki tujuan atau karakteristik serupa dapat dikelompokkan bersama di bawah satu nama ACL. Hal ini memudahkan administrator untuk mengatur dan mengelola kebijakan keamanan secara lebih terorganisasi.

3) Fleksibilitas dan pengaturan yang lebih mudah

Fenggunaan named ACL. memberikan fleksibilitas dalam mengatur Penggunaan memodifikasi kebijakan keamanan Administrator dapat aturan daudah menambah, menghapus, atau memodifikasi aturan dalam named ACL tanpa harus mengganti nomor ACL yang tersedia.

4) Referensi yang mudah

Dengan nama yang mudah diingat, named ACL Ddministrator untuk merujuk atau merespons aturan-aturan ACL tertentu dalam konteks konfigurasi perangkat jaringan. Hal ini mempercepat proses konfigurasi dan membantu mencegah kesalahan manusia dalam pengaturan aturan. memudahkan

5) Konfigurasi pada perangkat jaringan Named ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. Aturan-aturan dalam named ACL dikonfigurasi pada perangkat jaringan sesuai nama yang diberikan oleh administrator.

3. Kelebihan ACL

Penggunaan Access Control List (ACL) dalam jaringan menyediakan sejumlah kelebihan penting. Berikut diuraikan beberapa kelebihan ACL.

a. Keamanan jaringan

ACL dimanfaatkan untuk mengatur akses jaringan berdasarkan aturan yang ditetapkan. Dengan adanya ACL, administrator dapat mengontrol lalu lintas yang masuk dan keluar dari jaringan, membatasi akses ke sumber daya jaringan yang penting, dan mencegah akses yang tidak sah atau tidak diinginkan. Hal ini membantu meningkatkan keamanan jaringan secara keseluruhan.

b. Kontrol yang presisi

ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang sangat spesifik. Aturan ACL dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas berdasarkan alamat IP, port, dan protokol. Hal ini memberikan kontrol yang presisi atas lalu lintas yang diizinkan atau ditolak dalam jaringan. 

C. Penyaringan lalu lintas

ACL dapat dimanfaatkan untuk menyaring lalu lintas jaringan berdasarkan

kriteria yang telah ditentukan. Administrator dapat mengatur aturan ACL untuk

memblokir lalu lintas yang tidak diinginkan, seperti serangan DDoS, malware, atau lalu lintas yang melanggar kebijakan jaringan. Hal ini membantu menjaga kualitas kinerja jaringan dan mencegah serangan keamanan. 

d. Pemisahan lalu lintas

ACL memungkinkan pemisahan lalu lintas berdasarkan kriteria tertentu. Misalnya, administrator dapat mengizinkan atau membatasi lalu lintas antara jaringan internal dan eksternal, antara VLAN yang berbeda, atau antara pengguna yang berbeda. Hal ini membantu mengatur komunikasi antara entitas jaringan yang berbeda sesuai kebijakan dan kebutuhan organisasi.

e. Peningkatan kinerja jaringan

Dengan mengatur lalu lintas yang masuk ke jaringan menggunakan ACL. administrator dapat mengurangi beban lalu lintas yang tidak diinginkan atau tidak relevan. Hal ini membantu meningkatkan kinerja jaringan secara keseluruhan dan memastikan sumber daya jaringan yang terbatas digunakan secara efisien.

F. Administrasi yang mudah

ACL dapat dikoni un sinden dahola secara sentral pada perangkat jaringan yang relevanuran ACL dari satu titik padministrator untuk mekat jaringan mengelola aturadapat dilakukan deng pusat Penerapan perubahan kebijakan keamanan juga dapat dilakukan dengan cepat dan efisien melalui penggunan ACL. 


g. Kontrol akses pengguna

ACL dapat dimanfaatkan untuk mengatur akses pengguna terhadap sumber daya jaringan tertentu. Administrator dapat membatasi akses ke file, folder, aplikasi, atau layanan jaringan berdasarkan aturan ACL yang ditetapkan. Hal ini membantu melindungi data sensitif dan menjaga integritas sumber daya jaringan.

4. Cara Kerja ACL

Keputusan mengenai penerimaan atau penolakan akses dibuat berdasarkan kesesuaian pernyataan dalam daftar akses yang telah ditentukan. Pada saat frame masuk ke interface, router melakukan pengecekan alamat layer 2 cocok atau frame tersebut merupakan broadcast. Apabila alamat frame diterima, informasi frame dicatat dan router memeriksa ACL pada interface inbound yang terkait. Apabila terdapat ACL yang diterapkan, paket akan diperiksa kembali berdasarkan daftar akses yang telah ditetapkan. Apabila paket cocok dengan salah satu pernyataan dalam daftar akses, keputusan akan diambil untuk menerima atau menolak paket tersebut. Apabila paket diterima pada interface tersebut, router akan memeriksa table routing untuk menentukan interface tujuan dan mengalihkan paket ke interface tersebut.



Selanjutnya, router akan memeriksa interface tujuan memiliki ACL yang diterapkan atau tidak. Apabila memiliki ACL yang diterapkan, paket akan diperiksa kembali sesuai daftar akses yang terkait. Apabila paket cocok dengan pernyataan dalam daftar akses, keputusan akan diambil untuk menerima atau menolak paket tersebut. Namun, apabila tidak terdapat ACL yang diterapkan pada interface tersebut. paket akan diterima dan dilanjutkan ke proses selanjutnya. Proses selanjutnya ini yaitu pengenkapsulasian pada layer 2, kemudian diteruskan ke interface perangkat berikutnya. Dengan demikian, router menggunakan daftar akses yang telah didefinisikan dalam ACL untuk mengambil keputusan mengenai penerimaan atau penolakan paket berdasarkan kesesuaian pernyataan dalam daftar akses tersebut. Dari penjelasan tersebut, ACL bekerja dengan mengatur dan mengendalikan lalu lintas jaringan berdasarkan aturan yang ditetapkan oleh administrator. Adapun langkah-langkah umum dalam cara kerja ACL dijelaskan sebagai berikut. Penentuan kriteria. e

Administrator harus menentukan kriteria atau parameter berdasarkan dari mana lalu lintas jaringan akan diatur. Kriteria ini dapat mencakup alamat IP, port, protokol, jenis lalu lintas, atau kombinasi dari beberapa faktor tersebut. b. Pembuatan aturan ACL

Setelah kriteria ditentukan, administrator membuat aturan ACL yang sesuai. Aturan ACL terdiri atas kondisi atau kombinasi kriteria yang ditentukan serta tindakan yang akan diambil terhadap lalu lintas yang cocok dengan kondisi tersebut. Misalnya, mengizinkan atau menolak.

C. Penetapan prioritas Setiap aturan ACL memiliki prioritas tertentu. Apabila terdapat beberapa aturan yang cocok dengan lalu lintas yang sama, aturan dengan prioritas tertinggi akan diterapkan. Administrator perlu menentukan urutan dan prioritas aturan ACL agar sesuai kebijakan keamanan yang diinginkan.

d. Penerapan pada perangkat jaringan

Setelah aturan ACL dibuat, administrator menerapkannya pada perangkat jaringan yang relevan seperti router atau firewall. Aturan ACL dapat dikonfigurasi secara manual atau melalui antarmuka manajemen perangkat jaringan yang tersedia.

e. Evaluasi lalu lintas Setiap kali lalu lintas masuk atau keluar dari perangkat jaringan yang diterapkan dengan ACL, setiap paket akan dievaluasi berdasarkan aturan ACL yang tersedia. Setiap paket akan dibandingkan kondisi aturan ACL secara berurutan, mulai dari aturan dengan prioritas tertinggi.

f. Aksi berdasarkan aturan ACL Apabila paket cocok dengan kondisi aturan ACL, aksi yang ditentukan dalam aturan tersebut akan diambil. Misalnya, paket dapat diizinkan untuk melanjutkan perjalanan ke tujuannya atau paket dapat ditolak dan diabaikan oleh perangkat jaringan.

g. Logging dan pelaporan

Perangkat jaringan juga dapat dikonfigurasi untuk mencatat aktivitas yang terkait ACL. Misalnya, paket yang ditolak atau diizinkan berdasarkan aturan Logging ini membantu administrator untuk memantau dan menganalisis lalu lintas jaringan yang masuk dan keluar.

Minggu, 15 Oktober 2023

materi penerapan administrative roles

A. Penerapan Administrative Roles

1. Level Hak Akses

Hak akses atau userlevel di dalam WordPress umumnya dikenal dengan istilah role yang dapat dibagi ke dalam beberapa level, seperti administrator, contributor, author, dan editor. Masing-masing userlevel tersebut memiliki hak akses yang berbeda-beda. Hal ini bergantung pada kewenangan user. Beberapa hal pada masing-masing role () WordPress diuraikan sebagai berikut.

a. Administrator

Role ini memiliki kedudukan tertinggi di dalam hak akses WordPress. Administrator memiliki akses ke semua fitur yang terdapat di dalam WordPress, seperti administrasi plugin, manajemen user, manajemen artikel yang baik dan bersifat private ataupun publik (dapat berupa post ataupun page). Kemudian, pengaturan theme, manajemen kategori, file dan media yang di-upload, serta mampu memoderasi komentar.

b. Editor

Role yang berada di bawah administrator merupakan editor. Hak akses yang dimiliki oleh editor adalah melakukan segala bentuk administrasi (dapat berupa post ataupun page), manajemen kategori, upload file atau media, serta melakukan moderasi komentar. Akses yang tidak dapat dilakukan oleh editor, yaitu manajemen user, plugin, dan theme.

C. Author

Role setingkat di bawah editor yakni author. Author berhak untuk mengatur manajemen (berjenis post) dan berhak untuk melakukan upload file. Bedanya dengan role editor adalah tidak dapat melakukan moderasi komentar.

d. Contributor Contributor 

adalah role yang letaknya di bawah author dan hanya berhak menulis serta mengedit artikel (berjenis post). Untuk artikel yang dapat diedit hanya artikel yang ditulis oleh contributor tersebut. Artikel yang ditulis oleh contributor hanya dapat di-publish oleh level administrator atau level editor,sedangkan contributor sendiri tidak dapat mem-publish tulisannya. Hal yang telah di-publish oleh administrator atau editor tidak dapat diedit atau dihapus lagi oleh contributor. 

e. Subscriber

Role subscriber merupakan level yang paling bawah dalam manajemen role WordPress. Subscriber dapat membaca dan memberikan komentar. Kelebihan dari subscriber dibandingkan pengunjung pada umumnya (guest user), yaitu subscriber dapat membaca post yang di-private. Kemudian, mengomentari post pada kolom komentarnya yang telah dilimit/dibatasi/dibuat ketentuan "Users must be registered and logged in to comment" pada menu Discussion Settings-nya.

2. Konfigurasi Level Hak Akses (Permission)

Untuk penerapan konfigurasi level hak akses (permission) diuraikan sebagai berikut. 

a. Login cPanel Hosting

Langkah pertama yang harus dilakukan, yaitu login ke cPanel. Login cPanel dapat melalui https://namadomain/cpanel sesuai email yang dikirim dari DomaiNesia tentang Informasi Account Hosting.



b. Memilih file manager 
setelah berhasil melakukan login, ketik file manager pada kolom pencarian. Klik Menu File Manager seperti gambar berikut.


C. Memilih folder yang akan diubah hak aksesnya Pilih folder atau file yang akan diubah ke dalam hak aksesnya. Pada bagian kanan, terdapat kolom Permissions yang terdiri atas angka-angka berupa hak akses folder atau file. Untuk mengubah file permission, klik angka tersebut, lalu klik Permissions seperti gambar berikut.

Kemudian, ubah berdasarkan hak akses yang diinginkan. Setelah itu, klik Change Permissions. Secara default, umumnya public_html memiliki hak akses berupa angka 0755.


d. File permission berhasil diubah 
Setelah file permission berhasil diubah, pastikan dapat mengubah file permission berdasarkan arahan Tim Support DomaiNesia. Apabila sembarangan mengubah file permission, akibatnya akan fatal. Misalnya, script tidak dapat dijalankan, website yang mudah di-hack, bahkan website mengalami error.

Rabu, 04 Oktober 2023

configurasi gatewey static dan dhcp

https://docs.google.com/document/d/11cJzZtQ_IED9_u-1zxQoGEsR8PR5HDlY/edit?usp=drivesdk&ouid=108041263672417491571&rtpof=true&sd=true

materi mengenai vlan

Pengertian VLAN

VLAN (Virtual Local Area Network) adalah sub network yang dapat mengelompokkan kumpulan perangkat pada jaringan area lokal fisik (LAN) yang terpisah. Virtual Local Area Network juga bisa dikatakan pengelompokkan logis perangkat dalam domain siaran yang sama. 

VLAN memudahkan administrator jaringan untuk mempartisi jaringan tunggal yang diaktifkan agar sesuai dengan persyaratan fungsional dan keamanan sistem mereka tanpa harus menjalankan kabel baru atau membuat perubahan besar dalam infrastruktur jaringan mereka saat ini. Virtual Local Area Network cenderung fleksibel karena didasarkan pada koneksi logis, bukan fisik. 

Fungsi VLAN 

Fungsi Virtual Local Area Network pada jaringan komputer adalah menyediakan metode pada jaringan yang dapat membagi jaringan fisik menjadi beberapa broadcast domain. 

VLAN selain memiliki fungsi dalam jaringan komputer, VLAN juga memiliki banyak manfaat dalam dua jaringan komputer. Berikut adalah beberapa manfaat Virtual Local Area Network : 

1. Pengurangan Biaya  
Karena workstation di Virtual Local Area Network berkomunikasi satu sama lain melalui saklar Virtual Local Area Network dan tidak memerlukan router kecuali jika mereka mengirim data dari luar Virtual Local Area Network untuk mengelola peningkatan beban data, sementara saklar memiliki kemampuan lebih sedikit daripada router, router menyebabkan kemacetan bahkan tabrakan jaringan. Virtual Local Area Network tidak perlu meneruskan informasi melalui router untuk berkomunikasi dengan perangkat di dalam jaringan, sehingga mengurangi latensi jaringan secara keseluruhan. 

2. Menawarkan lebih banyak fleksibilitas daripada solusi jaringan non-virtual 
VLAN dapat dikonfigurasi dna ditetapkan berdasarkan port, protokol, atau kriteria subnet, sehingga memungkinkan untuk mengubah VLAN dan mengubah desain jaringan bila diperlukan. Lebih jauh lagi, karena Virtual Local Area Network dikonfigurasi di luar koneksi fisiknya ke perangkat lain, Virtual Local Area Network memungkinkan grup yang berkolaborasi – dan mungkin mentransfer banyak data ke perangkat satu sama lain – untuk berbagi Virtual Local Area Network meskipun mereka bekerja pada lantai terpisah atau digedung yang berbeda. 

3. Mengatasi jumlah administratif yang dibutuhkan 
Virtual Local Area Network memungkinkan administrator jaringan untuk secara otomatis membatasi akses ke grup pengguna tertentu dengan membagi workstation ke dalam segmen LAN terisolasi yang berbeda. Saat pengguna memindahkan workstation mereka, administrator tidak perlu mengkonfigurasi ulang jaringan atau mengubah grup Virtual Local Area Network. Faktor-faktor ini mengurangi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfigurasi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfirgurasi dan langkah-langkah keamanan. 

Tujuan VLAN 

Pada intinya, Virtual Local Area Network adalah kumpulan perangkat atau node jaringan yang berkomunikasi satu sama lain seolah olah mereka membentuk satu LAN, padahal kenyataannya mereka ada di satu atau beberapa segmen LAN. Dalam pengertian teknis, segmen dipisahkan dari sisa LAN oleh jembatan, router, atau switch, dan biasanya digunakan untuk departemen tertentu. Ini berarti bahwa ketika sebuah workstation menyiarkan paket, mereka mencapai semua workstation lain di Virtual Local Area Network tetapi tidak di luarnya. 

Cara kerja VLAN 

Berikut adalah setail langkah demi langkah tentang cara kerja Virtual Local Area Network : 

Virtual Local Area Network dalam jaringan diidentifikasi dengan nomor
Rentang yang valid adalah 1-4094. Pada saklar Virtual Local Area Network, anda menetapkan port dengan nomor Virtual Local Area Network yang tepat 
Saklar kemudian memungkinkan data yang perlu dikirim antara berbagai port yang memiliki Virtual Local Area Network yang sama 
Karena hampir semua jaringan lebih besar dari satu saklar, harus ada cara untuk mengirim lalu lintas antara dua saklar
Salah satu cara sederhana dan mudah untuk melakukannya adalah dengan menetapkan port pada setiap switch jaringan. Dengan Virtual Local Area Network dan menjalankan kabel antara keduanya. 

Jenis – Jenis VLAN

1. Port-Base VLAN 
Virtual Local Area Network berbasis post mengelompokkan jaringan area lokal virtual berdasarkan port. Dalam jenis LAN virtual, port switch dapat dikonfigurasi secara manual ke anggota VLAN yang lain. 

Perangkat yang terhubung ke port ini akan menjadi milik domain siaran yang sama. Karena semua port lain konfigurasi dengan nomor Virtual Local Area Network yang serupa. 

Tantangan dari jenis jaringan ini adalah untuk mengetahui port mana yang sesuai untuk setiap Virtual Local Area Network. Keanggotaan VLAN ini tidak dapat diketahui hanya dengan melihat port fisik sebuah switch. Anda dapat menentukannya dengan memeriksa informasi konfigurasi 

2. Protocol Based VLAN 
Jenis Virtual Local Area Network ini memproses lalu lintas berdasarkan protokol yang dapat digunakan untuk menentukan kriteria penyaringan untuk tag yang merupakan paket yang tidak ditandai. 

Pada Virtual Local Area Network ini, protokol layer-3 dibawa oleh frame untuk menentukan keanggotaan VLAN. Ia bekerja di lingkungan multi-protokol. Metode ini tidak praktis dalam jaringan berbasis IP yang didominasi 

3. MAC Based VLAN
Virtual Local Area Network berbasis MAC memungkinkan paket masuk yang tidak ditanyai untuk diberikan LAN virtual. Dan dengan demikian mengklasifikasi lalu lintas tergantung pada alamat sumber paket. Anda menentukan alamat MAC untuk pemetaan VLAN dengan mengkonfigurasi pemetaan entri dari MAC ke tabel VLAN. 

Tipe Koneksi VLAN

Tipe koneksi VLAN terbagi menjadi beberapa jenis, antara lain adalah:

1. Trunk Link

Ini merupakan port yang dikonfigurasi untuk dilalui oleh berbagai VLAN. Trunk link berguna untuk menghubungkan switch dengan switch lainnya, switch dengan router, atau switch dengan server, di mana link akan digunakan untuk melewatkan data-data dari VLAN berbeda.

2. Access Link

Access link hanya dikonfigurasi untuk satu VLAN. Biasanya, jenis VLAN ini dimanfaatkan untuk menghubungkan komputer dengan switch.

Selama proses transfer data, switch akan membuang informasi tentang VLAN. Anggota VLAN tidak bisa berkomunikasi dengan anggota VLAN lain, kecuali jika dihubungkan router.

3. Hibrid Link

Hibrid link merupakan gabungan dari Trunk Link dan Access Link.

Manfaat VLAN

Beberapa manfaat dari jaringan VLAN adalah sebagai berikut:
1.Performance. 
VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas data di jaringan tersebut bisa berkurang signifikan.
2.Mempermudah Administrator Jaringan.
 Setiap kali komputer berpindah tempat, biasanya komputer tersebut harus diatur ulang agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal tersebut membuat komputer itu tidak dapat langsung dioperasikan setelah dipindahkan. Nah, jaringan VLAN bisa meminimalkan atau bahkan menghapus langkah ini karena pada dasarnya komputer tersebut tetap berada di dalam jaringan yang sama.
3.Mengurangi biaya. 
Dalam jaringan yang menggunakan VLAN, Anda bisa membuat jaringan yang private meskipun Anda tidak sedang berada di dekat jaringan utama Anda. Hal tersebut tentu saja bisa meminimalkan biaya yang diperlukan untuk menarik kabel LAN ke lokasi baru.
4.Keamanan. 
VLAN bisa membatasi pengguna yang bisa mengakses suatu data, sehingga dapat mengurangi kemungkinan terjadinya penyalahgunaan hak akses. 

Sumber dari materi 
1. Sekawanmedia. Co. Id
https://www.sekawanmedia.co.id/blog/pengertian-vlan/
2. Kumparan 
https://m.kumparan.com/amp/berita-hari-ini/pengertian-vlan-beserta-jenis-jenis-dan-tipe-koneksinya-1wGAKNV58Qe
3. indriyanisflh
http://indriyanisflh.blogspot.com/2018/11/manfaat-vlan-beberapa-manfaat-dari.html?m=1

Kamis, 03 Agustus 2023

tugas bu asih

Macam-macam perangkat jaringan

01. Server

Server berfungsi sebagai tempat atau media untuk menyimpan informasi, serta mengelola jaringan komputer.

2.NIC (Kartu Antarmuka Jaringan)

NIC dapat disebut juga dengan LAN Card Expansion Board yang digunakan supaya komputer dapat terhubung dengan jaringan.

3.Kabel jaringan

Kabel merupakan media untuk menghubungkan satu perangkat dengan perangkat yang lain.

4.Hub dan Switch

Switch merupakan perangkat jaringan komputer yang berfungsi untuk menghubungkan beberapa komputer. Secara fisik, bentuk dari switch sama dengan hub, namun jika dilihat dari sisi logika switch sama dengan bridge.

5.Router

Router adalah perangkat jarkom yang berfungsi untuk menghubungkan jaringan LAN ke dalam suatu jaringan WAN, serta mengelola lalu lintas data di dalamnya.

6.Jembatan

Bridge adalah sebuah piranti yang digunakan untuk meneruskan lalu lintas antar segmen jaringan berdasarkan informasi pada sebuah data link.

7.Modem

Modem merupakan perangkat yang digunakan untuk menghubungkan antara perangkat komputer, dengan penyedia layanan internet atau disebut juga dengan Internet Service Provider (ISP).

8. Pengulang

Repeater adalah suatu perangkat yang berfungsi untuk memperkuat dan meregenerasi jaringan dan sinyal yang masuk.

9.Kartu nirkabel

Wireless card merupakan perangkat yang wajib digunakan apabila anda ingin terhubung dalam jaringan nirkabel.

Tugas Bu Asih

KEBIJAKAN PENGGUNA JARINGAN 
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu. Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. 

1)  Kebijakan organisasi 
Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada. 
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi. 
Diantara contoh dari kebijakan organisasi adalah : 
Tata  kelola  sistem  komputer;  berupa  distribusi  peripheral  dan  device/komputer  yang dibolehkan terkoneksi dalam satu titik. 
Pengaturan  kerapian  pengkabelan;  memudahkan  maintenance  dan  menghindari  dari potensi kerusakan. 
Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device. 
Manajemen  data  organisasi;  jika  memang  menshare  database,  maka  harus  diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses 
Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi. 
Manajemen  Sumber  Daya;  pengaturan  yang  terus  dipantau  baik  dari  sisi  sumber  daya manusia maupun resources data 
Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif. 
 
2)  Etika menggunakan jaringan computer 
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah : 
a)  Memahami Akses Pengguna 
b)  Memahami kualitas daya Organisasi 
c)  Pengaturan penempatan sub-organ 
 
Jaringan komputer terkait juga dengan internet. Internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu : 
a)  Kita tidak tahu kondisi emosi lawan interaktif, 
b)  Kita tidak tahu karakter lawan interaktif, 
c)  Kita bisa dengan tidak sengaja menyinggung perasaan seseorang. 
 
Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku. 
Contoh dari netiket : 
a)  Jangan Gunakan Huruf Kapital 
b)  Etika mengutip “copy paste” 
c)  Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum 
d)  Hati-hati terhadap informasi/ berita hoax 
e)  Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu. 
f)  Hindari Personal Attack 
g)  Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message) 
h)  Dilarang menghina Agama : 
i)  Cara bertanya yang baik : 
  Gunakan bahasa yang sopan. 
  Jangan asumsikan bahwa Anda berhak mendapatkan jawaban. 
  Beri judul yang sesuai dan deskriptif. 
  Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti. 
  Buat kesimpulan setelah permasalahan anda terjawab. 


3)  Kebijakan mengakses computer 
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah: 
a)  Manajemen pengguna ; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu) 
b) Manajemen  sistem  komputer;  menerapkan  policy  (kebijakan)  tentang  budaya perusahaan/organisasi yang positif harus bagaimana. 
c)  Manajemen  waktu  akses;  melimitkan  akses  yang  dibolehkan  hanya  pada  waktu-waktu tertentu.