Jaringan LAN atau Local Area Network merupakan salah satu jaringan komputer yang cakupan wilayah jaringannya sangat kecil dan terbatas. Contoh jaringan LAN biasanya terdapat di tempat yang memiliki satu ruangan saja atau berbeda ruangan tetapi masih dalam cakupan radius jaringan seperti halnya kantor, laboratorium komputer di sekolah, rumah, warnet.
Teknologi jaringan LAN yang paling banyak digunakan adalah dengan menggunakan teknologi IEEE 802.3 Ethernet dan dilengkapi komponen perangkat tambahan seperti switch dan hub yang memiliki kecepatan tranfer data 10, 100, atau 1000 Mbits/ second. Selain teknologi LAN Ethernet, hotspot pada smartphone juga bisa digunakan untuk membentuk sebuah jaringan LAN, jenis teknologi tersebut adalah teknologi 802.11b (Wi-fi), yang bisa menyediakan teknologi LAN berbasis Wi-fi.
Umumnya sebuah jaringan LAN di fungsikan untuk saling mengkoneksikan atau menghubungkan beberapa komputer yang berada di dalam wilayah kecil atau berdekatan. Seperti jaringan komputer yang ada pada ruang laboratorium komputer sekolah yang harus saling terhubung untuk membuat proses pertukaran data bisa dilakukan dengan cepat dan efisien.
Membuat sebuah jaringan komputer itu tidak boleh sembarangan Anda harus menyiapkannya matang – matang beberapa hal yang harus diperlukan seperti hal nya :
Biaya
Komponen perangkat
Penempatan perangkat
Topologi jaringan yang digunakan
dan tentunya juga alokasi IP Address.
Selain itu simulasi pembuatan jaringan juga diperlukan hal ini penting dilakukan agar nantinya kita dapat melihat gambaran bagaimana jaringan tersebut tersusun, kemudian agar tidak terjadi beberapa masalah kegagalan sistem dan juga agar dapat mengoptimalkan jaringan tersebut menjadi lebih baik.
Berbicara tentang simulasi pembuatan jaringan, bagi teman – teman yang telah mendalami ilmu komputer jaringan pasti sudah tau dengan software yang bernama Cisco Packet Tracer.
Apa itu Cisco Packet Tracer ?
Cisco Packet Tracer merupakan sebuah software simulasi perangkat jaringan produk cisco yang banyak digunakan sebagai media pembelajaran dan latihan sebelum menggunakan perangkat aslinya, software Cisco Packet Tracer ini dibuat langsung oleh Cisco Systems dan disediakan secara gratis bagi siswa dan juga network administrator yang ingin mempelajarinya. Anda bisa mendownload software Cisco Packet Tracer ini di situs resminya Netcad Cisco Packet Tracer.
Untuk sebab permasalahan diatas sebelum Anda membuat sebuah jaringan komputer LAN alangkah baiknya untuk latihan terlebih dahulu membuat jaringan LAN di Cisco Packet Tracer ini, nah pada kali ini saya ingin memberikan tutorial basic bagaimana cara membuat jaringan LAN menggunakan Cisco Packet Tracer.
Cara Membuat Jaringan LAN Menggunakan Cisco Packet Tracer
Pertama buka lah aplikasi Cisco Packet Tracer, disini saya menggunakan CPT versi 6.3
Tampilan halaman awal Cisco Packet Tracer
Perangkat yang dibutuhkan untuk membuat jaringan LAN
Disini kita akan membuat contoh sebuah jaringan LAN dengan menggunakan topologi star, perangkat yang dibutuhkan antara lain adalah :
4 Komputer
4 Laptop
1 Switch Tipe Empty
Kabel Straight
Siapkan komputer, laptop, dan switch dengan cara memilih perangkat pada kolom seperti yang ditandai dibawah. Karena kita akan menggunakan topologi star maka atur letak posisinya sesuai keinginan Anda usahakan beri jalur pemasangan kabel langsung untuk menghubungkan setiap komputer, laptop dengan switch sehingga bentuknya menyerupai bintang dimana switch sebagai simpul pusatnya.
Sebelum memasang kabel, karena tipe Switchnya empty atau kosong, maka kita harus mengisikan konektor LAN Card nya secara manual. Klik pada switch nya kemudian pilih menu Physical dan pada modul nya pilih jenis LAN Card yang akhiranya 1CFE, untuk mengisikan LAN Card nya kalian harus mematikan dahulu daya listrik switch agar tidak tersetrum dan tetap safety, (jadi walaupun bersifat simulasi, simulasi CPT ini memang seperti praktek asli). Jika sudah dimatikan lalu seret LAN Card nya ke area kosong pada switch sesuaikan jumlah konektornya dengan jumlah perangkat komputer dan laptop yang ingin terhubung.
Jika telah selesai memasang, Anda sudah bisa menyalakan kembali switch nya.
Koneksi Komputer ke Switch
Sekarang adalah saatnya untuk mengkoneksikan komputer ke switch dengan menggunakan kabel, kabel untuk koneksi nya menggunakan kabel jenis straight untuk pemasangan kabel nya klik gambar kabel straight dibawah kemudian klik lagi kearah PC yang dituju dan pilih FastEthernet0 kemudian arahkan kabel nya ke switch.
Pada switch akan muncul beberapa pilihan port, Anda bebas untuk mau memilih yang mana tetapi saya sarankan Anda harus memilih port secara berurutan agar nantinya kabel bisa terstruktur, gampang diingat dan tidak membingungkan.
Jika sudah berikut adalah hasil tampilannya yang saya buat.
Warna hijau pada kabel menandakan perangkat sudah saling sudah terhubung, namun belum bisa mengirim data dari PC satu ke PC lainnya.
Agar bisa saling mengirim data satu sama lain yang harus dilakukan adalah dengan memasukan IP Address pada setiap PC dan Laptop.
Untuk cara memasukan IP Address nya bisa liat gambar dibawah, silahkan klik terlebih dahulu PC yang ingin di masukan IP Addressnya, kemudian pilih menu Desktop dan klik IP Configuration seperti gambar dibawah.
Pilih static karena kita ingin memasukan IP secara manual, kemudian masukan IP, Subnet Mask dan Default Gateway nya. Untuk DNS Server bisa dikosongkan saja, DNS Server akan dibutuhkan ketika kita ingin menjelajah internet di web browser. Jika sudah klik ok atau bisa juga langsung close.
Silahkan Anda ulangi tutorial memasukan IP tersebut ke seluruh PC dan Laptop dengan alokasi yang telah saya berikan diatas.
Tes Koneksi antar Komputer
Jika telah selesai mengkonfigurasi IP pada seluruh PC dan Laptop, langkah selanjutnya adalah cek koneksi dengan cara klik ikon bergambar pesan di bagian kanan tampilan seperti gambar dibawah kemudian arahkan ke 2 PC atau Laptop yang ingin di cek koneksi nya, dan notifikasi hasil cek koneksi nya akan tampil pada bagian kanan bawah aplikasi, jika status yang muncul adalah Successful maka PC yang tadi di cek sudah terkoneksi dengan benar dan siap untuk saling mengirimkan data. Namun jika status nya Failed maka masih ada kesalahan konfigurasi IP nya.
Jika tadi diatas adalah untuk cek koneksi secara GUI, maka yang ini bisa dibilang cek koneksi dengan tampilan CLI.
Klik PC yang ingin di cek koneksinya kemudian masuk ke menu Desktop dan pilih Command Promt.
Pada Command Prompt atau CMD kita harus mengetahui terlebih dahulu IP asal kita dan IP tujuan yang ingin di cek, untuk mengetahui IP asal kita bisa gunakan perintah ipconfig, nah untuk cara cek koneksi nya atau menge-ping nya, ketikan perintah ping (ip tujuan) PC lain, seperti contoh : ping 192.168.1.4 kemudian langsung saja enter. Jika terdapat notif balasan seperti gambar dibawah maka PC sudah saling terkoneksi dengan benar dan siap untuk saling mengirimkan data. Namun jika tampilan nya General Failure atau sejenis nyamaka masih ada kesalahan pada konfigurasi IP nya.
Demikianlah ulasan lengkap mengenai Cara Membuat Jaringan LAN Menggunakan Cisco Packet Tracer. Semoga bisa membantu untuk kalian yang sedang belajar tentang komputer jaringan, dan jangan lupa untuk share jika artikel ini dirasa bermanfaat.
Kompetensi dasar yang pertama pada Mata Pelajaran Administrasi Insfrastruktur Jaringan Kelas XII TKJ Semester I (Ganjil), kita akan mempelajari materi tentang firewall Jaringan.
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar. Firewall merupakan suatu cara untuk memastikan bahwa data pada komputer atau server Web yang terhubung tidak akan bisa diakses siapa saja di Internet. Pihak lain yang mengakses informasi pribadi atau mengubah situs Web anda akan di blokir oleh Firewall. yaitu seperangkat program yang saling terhubung, yang beerada di server gateway jaringan, yang berfungsi untuk melindungi sumber daya dari jaringan pribadi dari pengguna dari jaringan lain. Dengan intranet suatu perusahaan memungkinkan pekerjanya mengakses ke Internet lebih luas menginstal firewall untuk mencegah orang luar mengakses sumber daya pribadi untuk mengendalikan data.
Firewall, pada dasarnya bekerja sama dengan program router yang memeriksa setiap paket jaringan supaya dapat menentukan apakah akan maju ke arah tujuannya. Firewall juga bekerja dengan proxy server yang membuat permintaan jaringan atas nama pengguna workstation. Komputer yang dirancang khusus terpisah dari sisa jaringan sering diinstal Firewall, sehingga tidak ada permintaan yang masuk bisa langsung pada sumber daya jaringan pribadi.
Fungsi Firewall
Mengontrol dan mengawasi arus paket data yang mengalir di jaringan.
Firewall berfungsi juga dalam mengaturm memfilter dan mengontrol lalulintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
Alamat IP dari komputer sumber
Port TCP/UDP sumber dari sumber.
Alamat IP dari komputer tujuan.
Port TCP/UDP tujuan data pada komputer tujuan
Informasi dari header yang disimpan dalam paket data.
Melakukan autentifikasi terhadap akses kejaringan.
Applikasi firewall mampu memeriksa lebih dari sekedar header dari paket data.
Manfaat Penggunaan Firewall
Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
Sebagai filter yang digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan.
Memodifikasi paket data yang data di firewall, proses tersebut Network Address Translation (NAT).
Sebagai Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll.
Prinsip dan Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan internet (dunia luar). Firewall bisa diibaratkan sebagai seorang penjaga keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang datang ke tempat Anda. Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara menolak orang lain yang ia anggap sebagai penyusup yang nanti membuat keributan. Demikian pula, firewall adalah suatu program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi Anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra- dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan firewall personal seperti firewall Windows beroperasi pada seperangkat aturan pra-kontigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir tentang konfigurasi firewall. Firewall pribadi mudah diinstal dan digunakan sehingga pengguna akhir lebih suka menggunakannya pada komputer pribadi mereka.
Namun, jaringan besar dan perusahaan-perusahaan lebih memilih public firewall yang memiliki banyak pilihan untuk mengonfigurasi agar dapat memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server, dan server web. Selain itu, perusahaan bahkan dapat mengontrol cara karyawan dapat terhubung ke internet dengan memblokir akses ke situs web tertentu atau membatasi transfer file ke jaringan lain. Jadi, selain keamanan, firewall dapat memberi perusahaan kontrol luar biasa pada cara orang menggunakan jaringan.
Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan adalah sebagai berikut.
Packet Filtering Pada metode ini paket (potongan kecil data) dianalisis dan dibandingkan dengan filter. Filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak paket yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall. Jika berhasil melalui filter ini maka paket diperbolehkan untuk mencapai tujuan, tetapi kalau tidak maka paket akan dibuang.
Stateful Inspection Stateful inspection adalah metode baru yang tidak menganalisis isi paket. Sebaliknya, metode ini membandingkan aspek kunci tertentu setiap paket database sumber terpercaya. Kedua paket yang masuk dan keluar ditandingkan dengan database ini dan jika hasilnya adalah pertandingan yang wajar, paket tersebut diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, paket akan dibuang.
Kesimpulan Cara Kerja Firewall
Sistem firewall bekerja dengan cara menganalisis paket data yang keluar dan masuk ke dalam lingkungan aman yang dilindungi oleh sistem firewall tersebut. Paket data yang tidak lolos analisis akan ditolak untuk masuk ataupun keluar jaringan atau komputer yang dilindungi.
Penyaring atau filter firewall akan bekerja melakukan pemeriksaan sumber dari paket data yang masuk dengan kebijakan yang dibuat untuk mengontrol paket dari mana saja yang boleh masuk. Sistem juga dapat melakukan pemblokiran pada jenis jaringan tertentu serta melakukan pencatatan pada lalu lintas paket data yang mencurigakan.
Teknologi Firewall
Berikut adalah beberapa teknologi firewall.
Service Control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di internet dan boleh diakses baik ke dalam ataupun keluar firewall. Biasanya firewall akan mengecek nomor IP Address dan nomor port yang digunakan baik pada protokol TCP maupun UDP. Firewall bisa dilengkapi perangkat lunak untuk proxy yang akan menerima dan menerjemahkan setiap permintaan akan suatu layanan sebelum mengizinkannya. Bahkan perangkat lunaknya bisa pada server itu sendiri, seperti layanan untuk web ataupun untuk mail.
Direction Control (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diizinkan melewati firewall.
User Control (kendali terhadap pengguna) Berdasarkan pengguna agar dapat menjalankan suatu layanan. Artinya, ada pengguna yang tidak dapat menjalankan suatu layanan karena pengguna tersebut tidak diizinkan untuk melewati firewall. Biasanya teknologi ini digunakan untuk membatasi pengguna dari jaringan lokal dalam mengakses keluar, tetapi dapat pula diterapkan untuk membatasi pengguna dari luar.
Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat menyaring email untuk menanggulangi atau mencegah spam.
Karakteristik Firewall
Karakteristik firewall antara lain sebagai berikut.
a. Seluruh hubungan atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dapat dilakukan dengan cara memblokir atau membatasi secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang mungkin.
b. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati atau melakukan hubungan. Hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
c. Firewall itu sendiri haruslah kebal atau relatif kuat dibanding serangan atau kelemahan. Artinya, sistem yang digunakan dapat dipercaya dan sistem operasinya relatif aman.
Arsitektur Firewall
Berikut adalah beberapa arsitektur firewall. a. Arsitektur dual-homed host Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua antarmuka jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini dinon-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan demikian pula, sistem di luar firewall. Namun, kedua sistem tersebut tidak dapat berkomunikasi secara langsung. b. Arsitektur screened host Arsitektur ini menyediakan layanan dari sebuah host pada jaringan internal dengan menggunakan router terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan penyaringan paket. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Kemudian, bastion host berada dalam jaringan internal. c. Arsitektur screened subnet Arsitektur screened subnet menambahkan sebuah layer pengaman pada arsitektur screened host, yaitu dengan menambahkan jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua screening router yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, sedangkan router kedua terletak di antara jaringan parameter dan jaringan eksternal (biasanya internet)
Firewall-Based OSI Layer
Ada tipe firewall yang memiliki hubungan dengan OSI Layer, yaitu tipe Application level gateway. Tipe tersebut dikenal dengan sebutan proxy server yang berfungsi untuk memperkuat arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan Layer Aplikasi pada model OSI seperti: ftp, httpd, dan lain-lain. Firewall bekerja pada bagian Layer Network OSI Layer.
Layanan Firewall
Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara kerja firewall dari komputer adalah menutup port, kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis pertahanan terdepan untuk mencegah semua jenis hacking ke dalam jaringan. Setiap hacker yang berusaha memasuki jaringan komputer akan mencari port yang terbuka dan dapat diakses Firewall dapat berupa perangkat keras atau perangkat lunak, tetapi cara kerja firewall akan optimal bila kedua jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui secure authentication certificates and logins (sertifikat autentikasi dan login yang aman). Perangkat keras firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya ditemukan pada router broadband. Kemudian, seharusnya perangkat ini diatur agar dapat akses ke jaringan komputer. Kebanyakan perangkat keras firewall memiliki minimal empat port jaringan untuk menghubungkan komputer lain. Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol. Namun, saat ini firewall dapat menyaring data dengan mengidentifikasikan pesan konten itu sendiri. Dengan bantuan firewall, informasi sensitif atau tidak layak dapat dicegah melalui antarmuka. Pastikan sistem keamanan jaringan dilapisi firewall. Firewall secara umum bertujuan melayani: a. Mesin atau komputer Setiap individu yang terhubung langsung ke jaringan luar atau internet dan ingin semua isi komputernya terlindungi. b. Jaringan Jaringan komputer yang terdiri atas lebih dari satu komputer dan berbagai jenis topologi jaringan, baik yang dimiliki oleh perusahaan, organisasi, dan lain sebagainya.
Firewall Policies
Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan dalam beberapa poin berikut: a. Sebagai pos keamanan jaringan Semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos keamanan yang akan melakukan pemeriksaan. Setiap terjadi lalu lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan. b. Mencegah informasi berharga bocor tanpa sepengetahuan Untuk fungsi yang satu ini, firewall banyak dipasang untuk File Transfer Protocol (FTP) sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya rahasia kepada pihak lain. c. Mencatat aktivitas pengguna Setiap kali akan mengakses data, pengguna jaringan akan melalui firewall yang mencatatnya sebagai dokumentasi (log files) lalu di kemudian hari catatannya bisa dibuka untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan. d. Memodifikasi paket data yang datang Dikenal juga dengan istilah NAT (Network Address Translation), NAT digunakan untuk menyembunyikan IP address sehingga para pengguna dapat mengakses internet tanpa IP address publik. Fungsi ini sering disebut pula IP masquerading. e. Mencegah modifikasi data pihak lain Misalnya, dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain. Firewall mencegah modifikasi data-data tersebut agar tetap berada dalam keadaan aman.
IPTables
IPTables adalah tool atau alat yang digunakan pada sistem operasi Linux dan berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau trafik data dalam suatu server. Secara sederhana IPTables digambarkan sebagai pengatur lalu lintas data. Inti IPTables adalah suatu firewall yang membatasi lalu lintas keluar dan masuk ataupun sekadar mengawasi lalu lintas yang melewati komputer kita. Firewall sendiri adalah suatu dinding pembatas yang bertujuan melindungi suatu sistem jaringan.
IPFW (IP Firewall)
IPFW atau IP Firewall adalah salah satu layanan yang dimiliki oleh Operating System FreeBSD untuk membangun sebuah firewall. Firewall ini bekerja pada layer tiga lapisan OSI (Open System Interconnection). Salah satu ciri firewall dengan IPFW adalah pembacaan rule-nya akan dilakukan dari atas ke bawah. Apabila ada lalu lintas yang sudah sesuai dengan rule firewall di bagian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.
DMZ
Dalam keamanan komputer, DMZ atau zona demiliterisasi (kadang-kadang disebut jaringan perimeter) adalah subnetwork fisik atau logis yang mencakup dan mengekspos organisasi eksternal yang menghadapi layanan untuk jaringan yang tak tepercaya, biasanya jaringan lebih besar seperti internet. Tujuan DMZ adalah menambahkan lapisan keamanan untuk layanan jaringan area lokal (LAN). Simpul jaringan eksternal hanya dapat mengakses apa yang terkena di DMZ, sedangkan sisanya dari jaringan organisasi yang firewall. Nama ini berasal dari istilah ‘zona demiliterisasi’, yaitu daerah antara negara-negara di mana operasi militer tidak diizinkan. Dalam arti militer, DMZ tidak dilihat sebagai milik salah satu pihak yang berbatasan itu. Konsep ini berlaku untuk penggunaan komputasi dengan metafora dalam DMZ, misalnya yang bertindak sebagai gateway ke internet umum yang tidak aman seperti jaringan internal, maupun tidak aman sebagai internet publik. Dalam hal ini, host yang paling rentan terhadap serangan adalah yang memberikan layanan kepada pengguna di luar jaringan area lokal seperti email, web, dan Domain Name System (DNS) server. Karena peningkatan potensi host mengalami serangan, mereka ditempatkan dalam subnetwork tertentu untuk melindungi sisa jaringan jika penyusup yang berkompromi dengan salah satu dari mereka berhasil.
Host di DMZ diizinkan untuk memiliki konektivitas terbatas hanya untuk host tertentu di jaringan internal karena isi dari DMZ tidak aman seperti jaringan internal. Demikian pula, komunikasi antara host dalam DMZ dan jaringan eksternal juga dibatasi sehingga DMZ lebih aman dari internet, dan cocok untuk perumahan layanan ini tujuan khusus. Hal ini memungkinkan host dalam DMZ untuk berkomunikasi dengan kedua jaringan internal dan eksternal. Sementara itu, intervensi firewall mengontrol lalu lintas antara server DMZ dan klien jaringan internal, lalu firewall lain akan melakukan beberapa tingkat kontrol untuk melindungi DMZ dari jaringan eksternal.
Konfigurasi DMZ memberikan keamanan dari serangan eksternal, tetapi biasanya tidak memiliki bantalan pada serangan internal seperti mengendus komunikasi melalui analisis paket atau spoofing seperti spoofing email. Kebiasaan demikian kadang baik untuk mengonfigurasi terpisah Baris Militarized Zone (CMZ).
Tunnels
IP Tunnel atau bisa Anda sebut IP terowongan merupakan sebuah IP (Internet Protocol) network komunikasi antara dua jaringan. Dengan adanya IP tunnel kita bisa bergabung dengan network lain, secara tidak langsung kita membuat terowongan sendiri untuk menggabungkan network kita. Jika IP Tunnel berhasil maka sudah tidak ada lagi sebutan jarak yang memisahkan kita karena walau jauh kita serasa 1 network Gauh di mata dekat di network). Dengan kata lain, secara teknis IP tunnel bisa digunakan untuk menghubungkan dua jaringan IP yang tidak memiliki jalur routing asli satu sama lain melalui routable protocol yang melintasi jaringan trasportasi perantara. Misalnya, kita menggunakan koneksi ISP Aminnet dan kita ingin tunnnel ke adnnet maka jalur yang digunakan adalah jalur Aminnet untuk gabung ke adnnet. Istilahnya, Aminnet itu hanya menjadi jembatannya. Kemudian, koneksi yang digunakan juga sesuai tujuan kita akan tunnel. Jika kita tunnel ke network yang ada di Indonesia maka koneksi yang kita gunakan adalah IIX dan kita sama sekali tidak memakai network internasional untuk tunnel tersebut.
IPSec
IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengenkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut encapsulated security payload (ESP).
Pada mode tunnel, kita melakukan komputasi pada data dan header paket yang akan dikirim dengan menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hashing yang aman. Paket ini akan mendapatkan header baru yang mengandung nilai hash agar informasi pada paket biasa diautentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu.
Intrusion Detection System
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam suatu sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu kerahasiaan, integritas, dan atau ketersediaan informasi yang terdapat di suatu sistem. IDS akan memonitor lalu lintas data pada jaringan atau mengambil data dari berkas log. Kemudian, IDS akan menganalisis dan dengan algoritma tertentu akan memutuskan untuk memberikan peringatan kepada seorang administrator jaringan atau tidak.
Dewasa ini, ada banyak solusi untuk mengurangi risiko dari serangan atau threat pada sistem komputer. Intrusion Detection System (IDS) hanyalah salah satu dari sekian banyak contoh penanganan terhadap intrusi. IDS umumnya merupakan sebuah aplikasi yang dapat mendeteksi aktivitas mencurigakan dalam sistem atau jaringan. Lebih lanjut, IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak), serta terkadang memberikan penanganan terhadap susupan atau gangguan yang terjadi. Pendeteksian dilakukan IDS agar memblokir gangguan jika langsung terdeteksi, bertindak sebagai deterrent (mencegah seseorang melakukan gangguan atau intrusi), dan mengumpulkan informasi untuk meningkatkan keamanan.
Load balancing mampu menstabilkan dan menghindari gangguan server down meskipun kesehariannya memiliki lonjakan traffic kunjungan yang banyak.
Jika Anda sedang mencari solusi pada website Anda yang kian hari mendapatkan lonjakan traffic dan berupaya untuk menstabilkannya, Anda perlu menerapkan load balancing ini. Nah apa itu load balancing ?
Untuk lebih detailnya, berikut adalah informasi detail tentang apa itu load balancing.
Load balancing adalah proses dalam penyaluran traffic jaringan ke beberapa server. Hal ini ini berguna agar dapat memastikan salah satu server tidak menerima terlalu banyak beban permintaan.
Server website menjadi kelebihan beban dan membuat proses dalam load halaman menjadi lambat. Selain itu juga dapat terjadi tidak dapat terhubung sama sekali.
Jadi, prinsipnya mudahnya adalah :
Menyalurkan permintaan klien atau beban jaringan secara efisien pada beberapa server. Caranya dengan pemerataan distribusi website atau aplikasi menjadi lebih peka dan stabil saat diakses oleh user
Memastikan ketersediaan melalui pengiriman permintaan hanya ke server yang sedang aktif atau online
Memberikan fleksibilitas dalam menambah atau mengurangi server sesuai permintaan
Cara Kerja Load Balancing
Secara proses, load balancing dapat meminimalkan waktu respon pada server. Tujuannya mirip seperti polisi lalu lintas yang bertugas mencegah kemacetan dan peristiwa yang tidak diinginkan di jalanan.
Jadi load balancer harus mampu memastikan arus lalu lintas jaringan agar tetap lancar serta memberikan keamanan dalam sistem kerja jaringan yang kompleks.
Cara kerjanya adalah :
Pengguna melakukan permintaan akses untuk masuk ke server website atau aplikasi
Load balance menerima dan menyalurkan traffic ke beberapa server
Jika satu server down, maka perangkat ini dapat mengalihkan traffic ke server lain yang masih tersedia
Jenis Load Balancing
Berikut untuk jenis-jenisnya :
1.Hardware Load Balancer
Sesuai dengan namanya, load balancer ini berbentuk dalam perangkat keras. Alat ini dapat menyalurkan traffic dengan penyesuaian pengaturan yang dilakukan.
Load balancer diletakan bersama dengan server pusat data lokal. Jumlah load balancer dapat disesuaikan dengan traffic tertinggi yang diinginkan.
Umumnya, load balancer ini mampu menangani traffic dalam jumlah yang besar. Hal ini karena, load balancer memiliki harga yang lebih mahal.
2.Software Load Balancer
Di era digital, load balancer sudah dapat digunakan dengan versi perangkat lunak. Caranya lewat instalasi server aplikasi atau virtual machine, Anda pun sudah mempunyai alat penyeimbang beban server.
Selain itu, software load balancer ini juga harganya lebih terjangkau dibanding dengan hardware load balancer. Dan yang pasti, juga lebih fleksibel.
Kemudian, ketika server menampung permintaan akses yang lebih besar, Anda dapat mengubah load balancer ini yang disesuaikan dengan kebutuhan.
Terdapat dua jenis load balancer perangkat lunak yaitu versi komersial dan open source. Dua jenis ini bisa menjadi alternatif Anda dibandingkan hardware load balancer.
Metode Load Balancing
Beberapa metode load balancing yang menggunakan berbagai algoritma berbeda yang dapat Anda pelajari yaitu :
1. Round Robin
Merupakan metode yang paling banyak digunakan pada algoritma load balancing. Metode ini cocok pada server yang memiliki spesifikasi yang sama dan tidak memiliki banyak koneksi yang terus menerus.
Selain itu metode ini mampu merotasi server dengan mengarahkan traffic ke server pertama yang tersedia. Lalu, traffic berikutnya dapat diarahkan ke server kedua, dan berlaku seterusnya yang menyesuaikan dengan jumlah server yang tersedia.
Contohnya jika perusahaan Anda mempunyai dua server, maka permintaan klien pertama dapat menyalurkannya ke server kedua. Sedangkan permintaan klien berikutnya dapat kembali ke server pertama, begitu seterusnya.
Namun dibalik kemudahan tsb, algoritma dari round bin ini memiliki kekurangan yaitu tidak memperhitungkan beban dan karakteristik masing-masing server. Metode ini juga lebih condong bahwa setiap server mempunyai kemampuan, jenis dan karakteristik yang sama.
2. Least Connection
Algoritma Least Connection merupakan metode yang dapat mengevaluasi kekurangan Round Robin yang dapat membaca beban tiap server.
Metode Least Connection mampu menjaga penyaluran traffic yang merata di semua server yang dimiliki. Jadi, jika sebuah server memiliki beban pada koneksi yang besar, maka permintaan data dapat disalurkan ke server yang lebih luang.
3. Least Response Time
Versi ini merupakan bentuk upgrade dari metode least connection. Metode ini menggunakan dua cara dalam upaya penyaluran permintaan data klien. Jadi, ketika terjadi permintaan data, load balancer dapat mengarahkan traffic ke server yang memiliki koneksi aktif terkecil dan waktu respon tercepat.
4. Least Bandwidth
Metode ini sebenarnya cukup sederhana karena metodenya mencari server yang melayani jumlah traffic paling sedikit dalam ukuran megabit per detik (Mbps).
Jadi, ketika terjadi permintaan akses data, load balancer dapat menyalurkannya ke server yang mempunyai traffic Mbps terkecil.
5. IP Hash
IP Hash adalah permintaan akses data ke sebuah server dapat ditentukan melalui berbagai data yang memilih hubungan dengan IP (incoming packet). Seperti alamat IP destinasi, port number, URL, hingga pada nama domain.
Jadi, alamat IP klien dapat menentukan server mana yang bisa mendapatkan permintaan data.
Kelebihan Load Balancing
Berikut kelebihan yang dapat bermanfaat bagi penggunanya, yaitu :
1. Kemudahan Upgrade dan Downgrade
Website yang memiliki banyak traffic maka dapat berpotensi mendapat lonjakan traffic yang dapat membuat website tersebut menjadi lebih lambat bahkan gagal dimuat.
Dengan cara ini, traffic dapat tersebar ke beberapa server dan hal ini menjadi lebih mudah ditangani. Administrator server dapat menaikan atau bahkan menurunkan skala server website yang disesuaikan dengan kebutuhan website tersebut.
2. Mempermudah Proses Distribusi Traffic
Saat traffic website dikirim ke dua atau lebih server, kemudian salah satu server tersebut mengalami kegagalan, maka load balancer secara otomatis dapat mengalihkan ke server lain yang tersedia.
Dengan beban server yang seimbang, Anda tentu dapat merasa aman karena server dapat selalu online agar dapat menangani traffic website.
3. Mengurangi Downtime dan Meningkatkan Performa
Metode Load balance juga membuat Anda dapat melakukan pemeliharan server di manapun Anda atau perusahaan Anda berada. Artinya Anda dapat mengurangi downtime dan menaikan performa website Anda.
4. Manajemen Kegagalan yang Efisien
Kelebihan lainnya juga dapat membantu pengguna dalam mendeteksi kegagalan dan menanganinya secara lebih efisien serta memastikan kegagalan apapun tidak mempengaruhi beban server. Anda dapat menghentikan jalur kegagalan yang terdeteksi lalu mengembalikannya ke sumber daya ke server lain yang tidak dapat terpengaruh.
5. Meningkatkan Fleksibilitas
Beban server yang seimbang tentu memudahkan administrator website menjadi lebih mudah dalam menangani traffic website. Mereka pun bisa melakukan tugas pemeliharaan server secara bertahap dan mematikan aktifitas website atau menunggu waktu senggang website.
Kekurangan Load Balancing
Dibalik kelebihan tentu terdapat kekurangan yang perlu Anda ketahui, diantaranya adalah :
1. Membutuhkan Konfigurasi Tambahan
Anda perlu melakukan konfigurasi tambahan agar dapat mempertahankan koneksi secara terus menerus antara klien dan server.
Selain itu, Anda juga perlu melakukan konfigurasi ulang pada load balancer pada setiap kali terjadi perubahan susunan di cluster hilir. Contohnya ketika suatu node ditambahkan atau dihapus.
2. Biaya yang Cukup Besar
Hal ini khususnya jika menggunakan hardware load balancer karena biasanya membutuhkan biaya yang cukup besar dibanding software load balancer.
Kesimpulan
Load balancing menjadi penting untuk digunakan agar harapannya website dapat selalu online meskipun website tersebut mendapatkan lonjakan traffic pengunjung yang banyak.
Jadi untuk menghindari overload, Anda dapat menggunakan metode ini dengan penjelasan lengkap pada artikel ini.
Semoga bermanfaat.
Mau punya website yang ngebut tapi hemat biaya? Bisa, IDwebhost punyak pilihan layanan yang bisa disesuaikan dengan beragam kebutuhan Anda. Mulai dari domain, hosting, sampai jasa pembuatan website, semua ada!
Dapatkan juga berbagai promo menarik dengan klik gambar di bawah ini!