Senin, 18 November 2019

Setting Modem Fiber Optik ZTE F609 / F660

Kali ini, saya akan memberimu informasi, tidak banyak. Ini tentang cara setting sebuah modem, semoga bermanfaat untuk saya dan kamu.

Yang pertama, sebelum melakukan setting Modem ZTE F609, reset lah modem terlebih dahulu, ini bertujuan agar setingan yang dilakukan sebelumnya kembali ke default (setingan awal dari pabrik).

Langsung saja, untuk mereset modem tekan tombol (lubang kecil yang ada di belakang modem samping port USB) selama 3-5 detik dengan menggunakan benda tumpul kecil, diusahakan dalam hal ini untuk berhati-hati.


    Konfigurasi Modem IndiHome (Optical Network Terminal) ONT ZTE ZXHN F609 standar PT. Telkom (banyak fungsi yang tidak aktif sesuai dengan spesifikasi asli dari pabrikan ZTE karena firmware sudah di modifikasi).
    • ZTE ZXHN F609 berfungsi sebagai Internet Router.
    • Koneksi WAN ke BRAS (Broadband Remote Access Server) masih menggunakan DHCP.
    • Koneksi Internet memanfaatkan PPPoE (Point-to-Point Protocol over Ethernet).
    • IP Address LAN 192.168.1.124
    • ZTE ZXHN F609 juga berfungsi sebagai DHCP Server dengan alokasi IP Address untuk client 192.168.1.2 - 192.168.1.253
    • Port LAN1 dan LAN4 mendapatkan IP Address dari WAN.
    • Port LAN2 dan LAN3 mendapatkan IP Address dari ZTE ZXHN F609 DHCP Server.
    • WiFi client mendapatkan IP Address juga dari ZTE ZXHN F609 DHCP Server.
    • Access Point menggunakan SSID1 dengan Authentication Type WPAWPA2-PSK yang menggunakan WPA Encryption Algorithm AES.

    Cara Setting Modem ZTE F609.
    Sebelum melakukan setting ONT GPON ZTE ZXHN F609, pastikan ONT GPON dan jaringan fiber optik dalam kondisi baik dengan melihat kode lampu indikator menyala normal, seperti.
    • Lampu POWER hidup.
    • Lampu LOS hidup normal hijau / tidak berwarna merah.
    • Lampu PON hidup normal / tidak berkedip.
    • Lampu INTERNET hidup normal (tidak berkedip).
    • Lampu port LAN 3 hidup (jika modem yang terhubung dengan komputer).

    Lalu ikuti langkah-langkah di bawah ini untuk mulai setting modem
    1. Hidupkan modem ZTE F609, tunggu hingga lampu indikator Power, LOS, PON, Internet menyala normal, atau jika ingin setting Modem ZTE F609 melalui Android maka terlebih dahulu anda harus mengaktifkan wifi terlebih dahulu dengan cara menekan tombol WLAN agar android dapat terhubung dengan modem indihome.

    2. Kemudian hubungkan kabel Port LAN 3 Modem ke Komputer / Laptop menggunkan kabel jaringan LAN jenis Straight.
    3. Buka browser, lalu ketikan IP Address Default ZTE F609, yaitu 192.168.1.1.
    4. Ada 2 Username dan Password default yang dapat digunakan untuk login Modem ZTE F609, yaitu.
    • Username : admin, Password : admin.
    • Username : user, Password : user.

    5. Selanjutnya anda akan di bawa masuk ke menu utama Modem ZTE F609, lalu silahkan untuk membuat koneksi internet baru dengan cara klik Network, kemudian klik WAN, lalu pilih WAN Connection, dan lakukan setingan sebagai berikut.
    1. Connection Name : Create WAN Connection
    2. Enable VLAN : Beri tanda check list.
    3. 802.1p : isi dengan 0.
    4. Type : Route.
    5. Service List : INTERNET_VoIP_TR069.
    6. Link Type : PPP.
    7. Username : Isi dengan Username yang diberikan oleh telkom IndiHome atau bisa di isi dengan nomor pelanggan indihome@telkom.net.
    8. Password : Isi sesuai dengan Password yang diberikan oleh telkom IndiHome
    9. Authentication Type : Auto.
    10. Connection Tringger : Always On.
    11. IP Version : IPv4.
    12. PPP TransType : PPPoE.
    13. Enable NAT : Beri tanda check list.
    14. Kemudian yang terakhir, klik Create.

    6. Selanjutnya anda harus melakukan setingan DHCP Server, setting DHCP ini berfungsi untuk memberikan kemudahan setiap perangkat komputer lain yang ingin terkoneksi dengan jaringan internet anda, sehingga anda tidak perlu repot untuk melakukan setingan IP Address, Subnet Mask, dan Gateway.

    Cara Setting DHCP Server Modem IndiHome ZTE ZXHN F609.
    1. Silahkan klik Network.
    2. Lalu pilih LAN.
    3. Kemudian klik DHCP Server.
    4. Selanjutnya pada Enable DHCP Server beri Check List.
    5. Tahap berikutnya klik Submit.

    7. Selesai, dan untuk mengetahui berhasil atau tidaknya setingan ZTE F609, silahkan melakukan tes koneksi internet dengan cara browsing ataupun aktivitas internet yang lainnya.

    Penting.
    Beberapa masalah yang sering terjadi pada modem indihome ZTE F609 adalah terkadang koneksi internet sangat lambat seperti besar bandwidth tidak sesuai dengan paket data yang ada, dan untuk mengatasi koneksi internet lambat pada jaringan indihome, mungkin artikel di bawah ini bisa membantu.

    Sampai disini Setting ONT ZTE ZXHN F609 Fiber Optik sudah selesai, dan jika anda ingin melakukan koneksi internet wifi atau internet tanpa kabel, terlebih dahulu anda haru melakukan konfogurasi Wifi Modem ZTE F609.

    Cukup sekian penjelasan lengkap tentang Cara Setting Modem Indihome ZTE F609 Fiber Optic, semoga dapat membantu rekan-rekan yang lagi membutuhkan.

    Source: https://itwae.blogspot.com/2018/02/cara-setting-modem-indihome-zte-f609.html

    Kamis, 14 November 2019

    Seeting Modem ADSL Tenda 03

    Cara Setting Wifi Tenda O3

    1. Pada bagian bawah terdapat sebuah tempat untuk menghubungkan kabel UTP sebagai POE, kemudian pada ujung lainya dipasang pada POE Adaptor.

    2. Pada POE Adaptor terdapat port untuk LAN, silahkan kamu pasang dan ujung lainnya bisa kamu pasang pada komputer/laptop

    3. Atur IP Address jaringan komputer/laptop anda dengan network : 192.168.2.x dalam contoh ini menggunakan ip address seperti ini

    4. Buka browser kamu (bisa google chrome atau mozilla firefox)

    5. Langkah selanjutnya adalah masuk ke penganturan Tenda O3 melalui Default IP Tenda O3. Ketik alamat 192.168.2.1 kemudian tekan enter maka akan tampil seperti ini :
    setting wifi tenda o3

    6. Untuk login awal menggunakan Setting default yaitu : username : admin dan password : admin kemudian klik Login

    7. Setelah login berhasil akan tampil sebagai berikut kemudian pilih menu seperti gambar ini :
    cara setting wifi outdoor tenda o3

    8. Atur nama SSID kemudian klik Next

    9. Selanjutnya anda akan ditampilkan Konfirmasi dari setting yang telah dibuat. Jika sudah yakin klik Save

    10. Langkah berikutnya adalah melakukan perubahan password default menjadi password yang kita inginkan. Klik menu Tools kemudian pilih menu Administrator dan klik pada tombol edit.

    11. Lakukan pergantian Password Default. . Dan akhirnya klik Save
    ganti password default tenda o3

    12. Oke, sekarang wifi outdoor Tenda O3 kamu sudah bisa digunakan.

    SELAMAT MENCOBA...

    source: https://www.duniatik.com/2018/08/cara-setting-wifi-tenda-o3.html

    Senin, 11 November 2019

    Contoh Soal Materi Subscriber Internet Telepon (DSL)

    Latihan Soal!

    1. Perhatikan Pernyataan berikut!
        1.) Data dapat terakses dengan cepat
        2.) Mempunyai frekuensi tinggi untuk mentransfer data dan frekuensi tinggi untuk sound atau fax
        3.) Biaya murah
        4.) Mengganti jaringan otomatis
        5.) Membuat virus
     Keuntungan menggunakan ADSL ditunjukkan pada nomor...
    a. 1,2 dan 3
    b. 2,3 dan 4
    c. 3,4 dan 5
    d. 1,3 dan 4
    e. 1,3 dan 5

    2. Synchronous transmission adalah
    a. transmisi data di mana kedua pihak, pengirim dan penerima tidak perlu berada pada waktu yang sinkron
    b. data yang dikirimkan dari suatu media atau alat dan diterima oleh media atau alat yang lain
    c. transmisi data di mana kedua pihak, pengirim dan penerima, berada pada waktu yang sinkron
    d. data yang disalurkan menggunakan media transmisi
    e. jenis kabel yang banyak digunakan untuk mentransmisi sinyal frekuensi tinggi

    3. Di dalam modem ADSL terdapat bagian-bagian yang mempunyai fungsi perannya sendiri. Bagian-bagian tersebut yaitu kecuali
    a. Ethernet
    b. Data
    c. Power supply
    d. DSL analog chip
    e. Microcontroller

    4. Sistem transmisi jaringan yang menggunakan sistem kabel disebut
    a. guided transmission media
    b. optical media
    c. twisted pair cable
    d. unguided transmission media
    e. satelit

    5. Berikut yang termasuk kekurangan jaringan point to point adalah
    a. tingkat keamanan rendah
    b. menghemat biaya
    c. implementasinya murah dan mudah
    d. tidak memerlukan administrator jaringan
    e. tidak memerlukan software administrasi jaringan yang khusus

    6. Informasi dari DSLAM diteruskan ke sisi pelanggan kemudian masuk ke splitter. Pada splitter input DSLAM dipisah menjadi dua, yaitu berupa
    a. suara dan image
    b. voice dan data
    c. data dan gambar
    d. jalur dan data
    e. suara dan jalur

    7. Kecepatan data yang berkisar 1,5 Mbps-16 Mbps pada perangkat ADSL dan merupakan pentransmisian sinyal berkecepatan tinggi dari sentral menuju pelanggan biasa disebut
    a. downstream
    b. upstream
    c. fullstream
    d. megastream
    e. streaming

    8. Penggunaan Ip modem dan password dalam penggunaan ADSL di Indonesia bertujuan untuk...
    a. mengukur kecepatan transmisi data
    b. melindungi penggunaan layanan bagi konsumen yang diberikan oleh provider
    c. mengunggah sejumlah data ke internet
    d. mengetahui jalannya proses koneksi yang terjadi
    e. menunjukkan adanya arus data ketika seseorang melakukan browsing

    9. Kecepatan menghantarkan data dari penggunaan Very-High-Data-Rate DSL (VDSL) adalah...
    a. 192 Kbps-2,3 Mbps
    b. 64 Kbps-144 Mbps
    c. 52 Mbps downstream dan 1,5-2,3 Mbps upstream
    d. 1,5 Mbps-8 Mbps downstrem dan 16 Kbps-640 Kbps upstream
    e. 1,5 Mbps-16 Mbps downstream dan 512 Kbps-800 Kbps upstream

    10. Tugas dari Microcontroller di bawah ini adalah...
    a. menangani pengkodean, protokol, pengukuran kualitas saluran, routing, firewall, autentikasi, dan fungsi-fungsi lain pada router
    b. menyediakan akses data dan pelayanan suara telepon, bahkan pada kondisi jika terjadi kegagalan daya
    c. mengurangi lebar pita dari sinyal ADSL
    d. memudahkan upgrade dari POTS ke ISDBN
    e. menghindari efek crosstalk yang dibuat dari kabel satu arah sehingga sinyal pada kabel tidak saling terpengaruh

    Itulah sedikitnya contoh soal materi Subscriber Internet Telepon mata pelajaran Teknologi Layanan Jaringan kelas 12 semester ganjil. Semoga bermanfaat...


    Senin, 04 November 2019

    Konfigurasi Briker dan X-Lite


    Pertama, lakukan konfigurasi Briker menggunakan Virtual Box

    1. Buka aplikasi Virtual Box, lalu buat mesin baru


    2. Tentukan nama, tipe, dan versi untuk mesin


    3. Pilih 'Network' dengan Bridge adapter, pastikan Promisuous mode menjadi Allow All dan pastikan Cable Connected atau artinya kabel terkoneksi.


    4. Atur Storage atau penyimpanan untuk ISO Briker dengan klik 'Empty'<IDE Secondary Master<Optical Drive<Briker-1.4.iso


     5. Selanjutnya klik 'Start' untuk memulai instalasi Briker
    Pada opsi 1-7, pilih nomor 1. Automatic (WARNING: this will remove everything) dengan cara enter.


    6. Proses instalasi, tunggulah...








    7. Proses instalasi telah selesai, selanjutnya masuk Ippbx login: support dan Password: Briker


    8. Lakukan setting untuk jaringan, enter perintah 'setup'


    9. Pilih 'Network configuration' lalu klik 'Run tool' atau bisa juga dengan enter, lalu pilih 'Device configuration'



    9. Untuk mengatur jaringan, pilih eth0, lalu gunakan konfigurasi secara DHCP dengan cara spasi pada bagian 'Use DHCP', klik Ok dan save & quit lalu quit.







    10. Untuk mengecek apakah sudah mendapat Ip atau belum, maka masukkan perintah 'Ifconfig' seperti di bawah ini.

    11. Masuk Browser lalu ketikkan IP Briker yang telah didapat, jika muncul tampilan 'Connection not secure' klik pada tulisan 'Advanced' lalu klik proceed to:172.12.10.184(unsafe). Selanjutnya login dengan user administrator dan password Briker.



    12.










    Fungsi Firewall pada Jaringan VoIP

    A. Fungsi Firewall pada Jaringan Komputer



    Pada subbab ini, akan dijelaskan mengenai pengertian firewall, fungsi firewall, dan cara kerja firewall.

    1. Pengertian Firewall pada Jaringan Komputer

    Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall disebut juga sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik.

    Pada jaringan komputer, banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik dari sisi hardware ataupun software. Gangguan pada sistem dapat terjadi karena kesalahan pengelola (human error), ada juga yang disebabkan oleh pihak ketiga. Selain itu, gangguan juga berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal dapat terjadi melalui aplikasi jaringan komputer.

    Dalam melakukan persiapan fungsi sistem, hendaknya disiapkan pengamanan dalam berbagai bentuk, yaitu sebagai berikut.
    a. memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu
    b. menyediakan pengamanan fisik berupa ruangan khusu untuk pengamanan perangkat.
    c. memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain.
    d. merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
    e. memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
    f. merencanakan maintenance dan menyiapkan backup sistem.

    2. Karakteristik dan Fungsi Firewall Secara Umum
        Ada beberapa karakteristik firewall, yaitu sebagai berikut :
      a. Semua jaringan komunikasi melewati firewall
      b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall
      c. Memiliki kemampuan untuk menahan serangan internet.

    Selain beberapa karakteristik di atas, firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan. Ada beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data mengalir atau tidak, yaitu
       a. Alamat IP dari komputer sumber
       b. Port TCP/UDP sumber dari sumber
       c. Alamat IP dari komputer tujuan
       d. Port TCP/UDP tujuan data pada komputer tujuan
       e. Informasi dari header yang disimpan dalam paket data

    Ada banyak sekali fungsi dari program firewall pada komputer dan jaringannya. Beberapa fungsi dari firewall, yaitu
       a. Mengontrol dan mengawasi paket data yang ada di dalam jaringan
       b. Melakukan proses autentifikasi terhadap akses di dalam jaringan
       c. Melakukan Recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi

    3. Manfaat Firewall pada Jaringan Komputer
    Beberapa manfaat dari firewall yaitu
       a. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
       b. Manfaat firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke           subnet jaringan
       c. Memodifikasi paket data yang datang di firewall
       d. Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk, sangat penting             bagi setiap perkembangan fisik.

    4. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer

    Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara kerja firewall dari komputer adalah menutup port, kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall dapat berupa perangkat keras atau perangkat lunak. Namun, cara kerja firewall optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure authentication certificates and logins (sertifikat keamanan otentikasi dan login).
    Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu tau gabungan dari dua metode, yaitu metode packet filtering dan inspeksi stateful.
       a. Packet Filtering, merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan port-nya.
       b. Inspeksi Stateful, pada inspeksi stateful, pastikan status koneksi dimonitor aktif, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.

    5. Arsitektur Firewall pada Jaringan Komputer

    a. Arsitektur Dual-Homed Host
    Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luat firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

    b. Arsitektur Screened Host
    Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi yang terdapat dalam jaringan internal.

    c. Arsitektur Screened Subnet
    Arsitektur ini menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter.

    6. Teknologi Firewall pada Jaringan Komputer

    a. Service Control (Kendali terhadap Layanan)
    Biasanya firewall akan mengecek nomor IP address dan juga nomor port yang digunakan, baik pada protokol TCP dan UDP. Firewall juga dilengkapi software untuk proxy untuk menerima dan menerjemahkan setiap permintaan suatu layanan sebelum mengizinkannya.

    b. Direction Control ( Kendali terhadap Arah)
    Berdasarkan arah dari berbagai permintaaan (request) terhadap layanan yang akan dikenali dan diizinkan melewati firewall.

    c. User Control (Kendali terhadap Pengguna)
    Ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis karena user tersebut tidak diizinkan untuk melewati firewall.

    d. Behavior Control (Kendali terhadap Perlakuan)
    Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter e-mail untuk menanggulangi atau mencegah spam.

    7. Karakteristik Firewall pada Jaringan Komputer
    a. Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar.
    b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall.
    c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall.

    8. Firewall Policies

    Salah satu contoh kebijakan firewall (firewall policies) dalam melindungi lalu lintas jaringan dari serangan peretas yakni dengan Demilitarized Zone (DMZ) . DMZ merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.

    Fungsi firewall untuk melindungi jaringan komputer, yaitu sebagai berikut.
    a. Sebagai pos keamanan jaringan
    b. Mencegah informasi berharga bocor tanpa sepengetahuan
    c. Mencatat aktivitas pengguna
    d. Memodifikasi paket data yang datang
    e. Mencegah modifikasi data pihak lain

    9. Keuntungan dan Kelemahan dari Firewall pada Jaringan Komputer

    a. Keuntungan Menggunakan Firewall
    1.) Merupakan fokus dari segala keputusan sekuritas.
    2.) Dapat menerapkan suatu kebijaksanaan sekuritas.
    3.) Dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
    4.) Dapat digunakan untuk membatasi penggunaan sumber daya informasi.

    b. Kelemahan Menggunakan Firewall
    1.) Tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya (terdapat pintu lain menuju network tersebut).
    2.) Tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall.
    3.) Tidak dapat melindungi dari serangan virus.

    10. IPTables pada Jaringan Komputer

    IPTables adalah tools atau alat yang digunakan pada sistem operasi Linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam sebuah server.

    IPTables termasuk suatu firewall yang membatasi sebuah lalu lintas keluar dan masuk atau sekadar mengawasi traffic yang melewati komputer.

    11. IP Firewall pada Jaringan Komputer

    Firewall merupakan salah satu service yang dimiliki oleh Operating System FreeBSD untuk membangun sebuah firewall yang bekerja pada layer 3 lapisan OSI.

    Salah satu ciri dari firewall dengan IP Firewall adalah pembacaan rule-nya akan dimulai dari atas ke bawah. Apabila ada traffic yang sudah sesuai dengan rule firewall di bagian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.

    Adapun format IP Firewall, yaitu sebagai berikut.
    CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFULL
    a. CMD = /sbin/ipfw
    b. RULE_NUMBER = 0001, 0002, 0003, 0004 dst
    c. ACTION = pass, permit, allow, accept, deny, atau drop
    d. LOGGING = optional
    e. SELECTION  = tcp, udp, atau icmp (daftar protokol ada di /etc/protocols). from src to dst,  port number, in out, via IF.
    f. STATEFULL = optional

    12. Intrusion Detection System (IDS) pada Jaringan Komputer

    IDS merupakan sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS akan memonitor traffic data pada sebuah jaringan atau mengambil data dari berkas log.

    IDS termasuk salah satu dari sekian banyak contoh penanganan terhadap Intrusion. Intrusion yaitu segala aktivitas yang bersifat menganggu integritas, konfidensialitas, dan ketersediaan dari sumber daya atau resource.

    a. Tipe Dasar IDS
    1.) Rule-based system, yaitu tipe dasar IDS yang menggunakan database sebagai tanda penyusupan atau serangan yang telah dikenal.

    2.) Adaptive systems, yaitu tipe dasar IDS yang menggunakan metode yang lebih canggih. Tipe ini berdasarkan database yang ada dan membuka kemungkinan untuk mendeteksi bentuk-bentuk penyusupan yang baru.

    b. Jenis-Jenis IDS
    1.) Network-based Intrusion Detection System (NIDS), adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan. Kelemahan NIDS adalah NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
    2.) Host-based Intrusion Detection System (HIDS), yaitu Aktivitas sebuah host jaringan individual akan dipantau apakah terjadinya sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

    c. Cara Kerja IDS
      Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
      Metode IDS selanjutnya adalah mendeteksi adanya anomali, yang disebut sebagai anomaly-based IDS. Umumnya, metode ini dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.
      Teknik lain yang digunakan dalam cara kerja IDS adalah memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log.

    d. Kelebihan dan Kekurangan Menggunakan IDS
    1.) Kelebihan Menggunakan IDS
         a. Dapat mendeteksi "external hackers" dan serangan jaringan internal
         b. Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan
         c. Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
         d. Menyediakan pertahanan pada bagian dalam
         e. Menyediakan layer tambahan untuk perlindungan
         f. Memonitor internet untuk mendeteksi serangan
         g. Membantu organisasi untuk mengembangkan dan menerapkan kebijakan keamanan menyeluruh
         h. Memungkinkan anggota nonteknikal untuk melakukan pengelolaan keamanan menyeluruh
         i. Melacak aktivitas aktivitas pengguna dari saat masuk hingga saat keluar
         j. Menyederhanakan sistem sumber informasi yang kompleks
         k. Memberikan integritas yang besar bagi infrastruktur keamanannya lainnya.

    2.) Kekurangan Menggunakan IDS
         a. Lebih bereaksi pada serangan daripada mencegahnya
         b. Menghasilkan data yang besar untuk dianalisis
         c. Rentan terhadap serangan yang "rendah dan lambat"
         d. Tidak dapat menangani traffic jaringan yang terenkripsi
         e. Hanya melindungi dari karakteristik yang dikenal
         f. Tidak turut bagian dalam kebijakan keamanan yang efektif
         g. Tidak menyediakan penanganan kecelakaan
         h. Tidak mengidentifikasi asal serangan
          i. Hanya seakurat informasi yang menjadi dasarnya
          j. Network-based IDS rentan terhadap "overload"
          k. Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
          m. Paket terfragmantasi dapat bersifat problematis


    B. Fungsi Firewall pada Jaringan VoIP

    1. Konsep Firewall pada Jaringan VoIP
    Jaringan VoIP ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer. Proses tersebut harus dirancang untuk menggabungkan kontrol yang dapat mengatasi hal-hal seperti berikut.
       a. Mengidentifikasi berbagai ancaman yang terjadi
       b. Mengidentifikasi serangan dan meminimalkan peluang peretas untuk melakukan serangan
       c. Meminimalkan dampak dari serangan peretas (jika terjadi)
       d. Mengelola dan mengurangi serangan peretas yang sukses secara tepat waktu

    2. Segmentasi Jaringan

    a. Network Segmantation
    Network segmentation atau segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.

    b. Out of Band Network Management
    Manajemen jaringan secara out-of-band adalah konfigurasi yang dilakukan dengan cara menghubungkan komputer secara langsung dengan port console atau dengan port auxiliary (AUX) dari router yang akan dikonfigurasikan.

    Manajemen jaringan ini digunakan untuk konfigurasi awal, karena router tidak akan dapat berfungsi di jaringan apabila tidak dikonfigurasikan terlebih dahulu, juga digunakan ketika koneksi jaringan tidak berfungsi secara benar sehingga router tidak dapat diakses melalui jaringan.

    c. Private Addressing
    Private addressing merupakan salah satu segmentasi jaringan atau suatu mekanisme yang digunakan untuk melindungi serangan eksternal.


    3. Fungsi Firewall pada Jaringan VoIP

    a. Keamanan pada Jaringan
    1.) Confidentiality: memberi persyaratan bahwa informasi (data) hanya bisa diakses oleh pihak yang mewakili wewenang.
    2.) Integrity: memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang mewakili wewenang.
    3.) Availability: memberi persyaratan bahwa informasi yang tersedia untuk pihak yang mewakili wewenang ketika dibutuhkan.
    4.) Authentication: memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
    5.) Nonrepidiation: memberi persyaratan bahwa baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan.

    b. Mencegah Gangguan Sistem
    1.) Interruption: aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
    2.) Interception: pihak yang tidak berwenang mendapatkan akses pada suatu aset.
    3.) Modification: pihak yang tidak berwenang tetapi dapat melakukan perubahan terhadap suatu aset.
    4.) Fabrication: suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

    c. Mencegah Gangguan Internetworking
    1.) Hacking: perusakan pada infrastruktur jaringan yang sudah ada.
    2.) Physing: pemalsuan terhadap data resmi untuk hal yang berkaitan dengan pemanfaatannya.
    3.) Deface: perubahan terhadap tampilan suatu website secara ilegal.
    4.) Carding: pencurian data terhadap identitas perbankan seseorang.

    Guna mengamankan atau menanggulangi gangguan tersebut ada beberapa langkah yang harus dilakukan, yaitu sebagai berikut.
    1.) Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
    2.) Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud pada point 1.
    3.) Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain.
    4.) Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
    5.) Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
    6.) Merencanakan maintenance dan menyiapkan backup sistem.

    d. Penyangga Antarjaringan
    Firewall sebagai pintu penyangga antara jaringan yang dilindunginya dengan jaringan lainnya atau biasa disebut gateway. Hal ini untuk mengendalikan aliran paket berdasar asal, tujuan, porta, dan informasi tipe paket.

    Soal Latihan

    1. Sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapa saja) sehingga setiap data yang masuk dapat diidentifikasi disebut dengan
    a. firewall
    b. PABX
    c. Hardware
    d. Dial Plan
    e. Forewall

    2. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah
    a. filewall
    b. firewall
    c. forewall
    d. PABX
    e. dial plan

    3. Firewall merupakan salah satu program antivirus yang cukup membantu. peranan ini sangat erat hubungannya dengan fungsi
    a. routing
    b. routing static
    c. routing table
    d. routing dinamis
    e. client

    4. salah satu manfaat dari firewall yaitu menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. contoh lalu lintas dari jaringan komputer organisasi yang dikendalikan oleh firewall adalah
    a. FTP
    b. SMTP
    c. pop3
    d. imap
    e. STP

    5. saat akan mengatur lalu lintas perpindahan data komputer dan internet, firewall menggunakan salah satu atau gabungan dari dua metode yaitu
    a. packet tracker dan inspeksi filtering
    b. packet tracker dan inspeksi stateful
    c. packet worming dan inspeksi stateful
    d. packet filtering dan inspeksi stateful
    e. packet stateful dan inspeksi filtering

    6. Berdasarkan seberapa banyak layanan itu telah digunakan, firewall dapat memfilter email untuk menanggulangi atau mencegah spam. kendali terhadap perlakuan merupakan salah satu teknologi dalam firewall yaitu
    a. user control
    b. behavior control
    c. service control
    d. direction control
    e. client control

    7. Memisahkan sumber daya listrik untuk NOC dari pemakaian lain adalah tujuan dari
    a. memberikan label kabel
    b. membuat dial plan
    c. konfigurasi dial up
    d. menjaga kestabilan fungsi sistem
    e. koneksi internet

    8. Pengaman fisik berupa ruangan khusus untuk pengamanan perangkat disebut
    a. NOC
    b. UPS
    c. Server
    d. stabilizer
    e. maintenance

    9. Jenis arsitektur dimana komputer memiliki paling sedikit dua interface jaringan disebut dengan arsitektur
    a. service control
    b. dual homed host
    c. screened host
    d. screened subnet
    e. teknologi firewall

    10. Terdapat beberapa macam teknologi dalam firewall, kecuali
    a. kendali terhadap layanan
    b. kendali terhadap arah
    c. kendali terhadap pengguna
    d. kendali terhadap perlakuan
    e. kendali terhadap jarak