Kamis, 25 April 2013

mickotik dan micro optik


Mikrotik adalah sebuah perusahaan yang bergerak di bidang produksi perangkat keras (hardware) dan perangkat lunak (Software) yang berhubungan dengan sistem jaringan komputer yang berkantor pusat di Latvia, bersebelahan dengan Rusia. Mikrotik didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP (Internet Service Provider) nirkabel.

Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia. Latvia adalah sebuah negara yang merupakan “pecahan” dari negara Uni Soviet dulunya atau Rusia sekarang ini. Mikrotik awalnya ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet Service Provider (ISP) yang melayani pelanggannya menggunakan teknologi nirkabel atau wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia. MikroTik sekarang menyediakan hardware dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia. Produk hardware unggulan Mikrotik berupa Router, Switch, Antena, dan perangkat pendukung lainnya. Sedangkan produk Software unggulan Mikrotik adalah MikroTik RouterOS.

MikroTik RouterOS 

MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot. Untuk instalasi Mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun.

Mikrotik RouterBoard



RouterBoard adalah router embedded produk dari mikrotik. Routerboard seperti sebuah pc mini yang terintegrasi karena dalam satu board tertanam prosesor, ram, rom, dan memori flash. Routerboard menggunakan os RouterOS yang berfungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan bisa juga berfungsi sebagai hotspot server.

Ada beberapa seri routerboard yang juga bisa berfungsi sebagai wifi. sebagai wifi access point, bridge, wds ataupun sebagai wifi client. seperti seri RB411, RB433, RB600. dan sebagian besar ISP wireless menggunakan routerboard untuk menjalankan fungsi wirelessnya baik sebagai ap ataupun client. Dengan routerboard Anda bisa menjalankan fungsi sebuah router tanpa tergantung pada PC lagi. karena semua fungsi pada router sudah ada dalam routerboard. Jika dibandingkan dengan pc yang diinstal routerOS, routerboard ukurannya lebih kecil, lebih kompak dan hemat listrik karena hanya menggunakan adaptor. untuk digunakan di jaringan wifi bisa dipasang diatas tower dan menggunakan PoE sebagai sumber arusnya.

Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC) dikenal dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis paket data dan penanganan proses rute atau lebih dikenal dengan istilah routing. Mikrotik yang dibuat sebagai router berbasiskan PC banyak bermanfaat untuk sebuah ISP yang ingin menjalankan beberapa aplikasi mulai dari hal yang paling ringan hingga tingkat lanjut. Contoh aplikasi yang dapat diterapkan dengan adanya Mikrotik selain routing adalah aplikasi kapasitas akses (bandwidth) manajemen,firewallwireless access point (WiFi)backhaul link, sistem hotspotVirtual Private Netword (VPN)server dan masih banyak lainnya.

Sistem Level Lisensi Mikrotik 
Mikrotik bukanlah perangkat lunak yang gratis jika anda ingin memanfaatkannya secara penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6, untuk Level 1 adalah versi Demo Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi yang sangat terbatas. Tentunya setiap level memilki kemampuan yang berbeda-beda sesuai dengan harganya, Level 6 adalah level tertinggi dengan fungsi yang paling lengkap. Secara singkat dapat digambarkan jelaskan sebagai berikut:
  • Level 0 (gratis); tidak membutuhkan lisensi untuk menggunakannya dan penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.
  • Level 1 (demo); pada level ini kamu dapat menggunakannya sbg fungsi routing standar saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
  • Level 3; sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolan perangkat wireless tipe klien.
  • Level 4; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola perangkat wireless tipe akses poin.
  • Level 5; mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah pengguna hotspot yang lebih banyak.
  • Level 6; mencakup semua level dan tidak memiliki limitasi apapun.

Langkah Langkah Setting Mikrotik Sebagai Router dan Akses Point

Sebelum memulai hal yang harus di ada atau perlu di ketahui adalah:
  1. Winbox (download di http://www.mikrotik.co.id)
  2. IP Publik (192.168.26.7)
  3. Gateway (192.168.26.254
  4. DNS Server (10.11.12.1)
  5. IP standar dari router mikrotik adalah : 192.168.88.1
  6. Login Name : admin password : Kosongkan saja
Jalankan WInbox
Tekan tombol kotak
Klik pada mikrotik yang akan di setting
Pada login name masukan “admin” dan kosongkan pada kolom password, klikconnect
Akan muncul pemberintahuan bahwa Router OS sudah menpunyai konfigurasi standar, apakah akan kita pertahankan atau di hapus. Lebih baik Dihapus saja. Klik pada Remove Configuration
Selanjutnya pada klik menu interface, didalam interface terdapat dua interface, ether1 yang kita asumsikan terhubung dengan internet/IP Publik dan wlan1 yang terhubung dengan jaringan lokal bertindak sebagai akses point. Untuk ether1 tidak perlu kita rubah setingannya dulu langsung klik pada wlankemudian aktifkan wlan1 dengan menklik tombol centang warna biru.
Klik dua kali pada wlan1, kemudian pada tab wireless rubahlah setingan menjadi
Mode     : ap bridge
SSID    : latihan (nama bebas, menyesuaikan)
Untuk band yang kita pakai pada akses point ini menggunakan sikyal dengan frequensi 5GHz-a, jika menggunakan type akses point yang lain rubah setingan band sesuai dengan frquensi siknyalnya.
Klik OK
Memberikan IP pada Interface dan Gateway serta DNS Server

Klik pada New Terminal
Kemudian ketikan perintah untuk memberi IP addres pada ethe1
ip address add address=192.168.26.2 netmask=255.255.255.0 interface=ether1
Memasukan gateway untuk konek ke internet (diberikan oleh operator prnyrdia layanan internet)
ip route add gateway=192.168.26.254
Memasukan DNS Server
ip dns set server=10.11.12.1 allow-remote-requests=yes
jika menggunakan router OS versi 4,5 ke bawah gunakan command
ip dns set primary-dns=192.168.30.254 allow-remote-requests=yes
Memasukan perintah routing
ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
menambahkan juga IP Addres untuk wlan1
ip address add address=192.168.40.1 netmask=255.255.255.0 interface=wlan1
DHCP Server
IP Pool, yaitu range IP yang bisa digunakan oleh server DHCP anda. Untuk case ini PC akan diberikan ip dari 192.168.40.12 sampai 192.168.40.254, berarti ada 253 PC yang bisa dihandle server DHCP.
ip pool add name=dhcp_pool ranges=192.168.40.2-192.168.40.254
setting DHCP Server
ip dhcp-server add address-pool=dhcp_pool 
authoritative=after-2sec-delay bootp-support=static 
disabled=no interface=wlan1 lease-time=3d name=dhcp_server 
server DHCP menggunakan address pool dgn nama “dhcp_pool” dan menggunakan “wlan1″ untuk interface yang digunakan mikrotik (interface tersebut yang terhubung dengan switch/hub jaringan lokal anda)
ip dhcp-server network 
add address=192.168.40.0/24 comment="" dns-server=192.168.40.1
 gateway=192.168.40.1 netmask=255.255.255.0 
DHCP mikrotik menggunakan Network ID 192.168.40.0/24 Netmask 255.255.255.0 (/24) dengan pemberian gateway ke 192.168.40.1 dan DNS 192.168.40.1 
Memberikan Password Pada Akses Point
Buat security Profile dulu dengan cara klik pada menu Wireless, pada wireless table masuk pada Security Profile, klik pada tombol Tambah (+)
Nama profile        : Bebas
Authetication Type    : cukup WPA PSK saja
WPA Pre Shared Key    : Masukan password yang diinginkan
Kalau sudah klik OK
Langkah selanjutnya klik pada tab interface, klik dua kali pada wlan1
Pada interface wlan, masuk pada tab wireless. Rubah security Profilemenjadi profile yang tadi sudah kita buat
Klik ok
Menambah User
Untuk menambah, menghapus atau mengedit user, klik pada menu Systemkemudian pilih User
Pada menu User List klik pada tombol tambah (+), kemudian masukan nama user baru kemudian pilih group Full untuk memberikan hak akses full pada nam login yang baru. Klikk pada menu password untuk memberikan password pada user.


jenis kabel mikro optik

Jenis-Jenis Kabel Jaringan. Kabel dalam jaringan berfungsi sebagai media pengiriman (transmisi) data, untuk menghubungkan antar perangkat seperti komputer dengan komputer. Yang saya ketahui dalam jaringan terdapat 4 jenis kabel jaringan, yaitu sebagai berikut:
  1. Kabel Serat Optik (Fiber Optic)
    Kabel jenis ini dibuat dari bahan filamen glass. Pengiriman data menggunakan fiber optic lebih cepat karena pengiriman data ditransmisikan oleh pulsa  cahaya  untuk mengindarkan kehilangan  data  yang  disebabkan  oleh interferensi listrik. Gangguan atau kerusakan pada kabel ini sangat jarang, tetapi memerlukan penanganan khusus dalam perawatan jaringannya.
  2. Kabel Unshield Twisted Pair (UTP)
    Merupakan Kabel jaringan yang memiliki dua  kabel  yang  diputar  enam  kali  per-inchi, yang tidak dilengkapi shield (pelindung internal) untuk memberikan  perlindungan  terhadap interferensi  listrik  ditambah  dengan  impedensi, atau  tahanan  listrik  yang  konsisten. Kabel ini sangat umum digunakan banyak orang karena harganya murah. Hehehe...
    Ujung dari kabel ini yang saya tahu adalah RJ45. Permasalahan yang sering terjadi biasanya connector longgar.
  3. Kabel Shield Twisted Pair (STP)
    Merupakan kabel jaringan yang sama seperti kabel UTP tetapi  kawatnya  lebih  besar  dan  diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis kabel STP yang paling umum digunakan pada LAN ialah IBM jenis/kategori 1.
  4. Kabel Coaxcial (Koaksial)
    Coaxial Merupakan kabel jaringan yang dilapisi dengan 2 tingkat isolasi. Pada isolasi yang pertama terdapat seraut konduktor yang berfungsi sebagai konduktor untuk mengurangi pengaruh elektromagnetik, isolasi yang kedua terdapat plastic yang berfungsi sebagai pelindung untuk menghindari goresan dari kabel.
    Kabel jenis ini memiliki akses yang "lemot" jika dibandingkan dengan kabel lainnya dan sering terjadi gangguan karena konektor longgar dan kabel short yang menyebabkan sistem jaringan akan down dan komunikasi antarkomputer berhenti.

pengertian router


Pengertian Router

Router adalah perangkat jaringan yang digunakan untuk membagi protocol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protocol dapat di-sharing kepada perangkat jaringan lain. Contoh aplikasinya adalah jika kita ingin membagi IP Adress kepada anggota jaringan maka kita dapat menggunakan router ini, ciri-ciri router adalah adanya fasilitas DHCP (Dynamic Host Configuration Procotol), dengan mensetting DHCP, maka kita dapat membagi IP Address, fasilitas lain dari Router adalah adanya NAT (Network Address Translator) yang dapat memungkinkan suatu IP Address atau koneksi internet disharing ke IP Address lain.


misalnya jika pada suatu perangkat jaringan (komputer) memiliki IP Adress 192.168.0.1, maka agar komputer lain dapat berkomunikasi, harus diberikan IP Address dengan Network Identification 192.168.0 dan dengan Host Identification 2-254, contoh 192.168.0.10, 192.168.0.11 dan seterusnya.
Permasalahan akan muncul ketika perangkat jaringan yang terhubung sangat banyak (biasanya di atas 20 perangkat), seorang administrator akan dipaksa berkeliling untuk mensetting IP Address tiap host, Oleh karenanya kita dapat menggunakan Router.
Jenis-jenis Router
1. Router Aplikasi
2. Router Hardware
3. Router PC
Router aplikasi adalah aplikasi yang dapat kita instal pad sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti router, contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lain-lain.

Router Hardware adalah merupakan hardware yang memiliki kemampuan sepertiu router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP Address, pada prakteknya Router hardware ini digunakan untuk membagi koneksi internet pada suatu ruang atau wilayah, contoh dari router ini adalah access point, wilayah yang dapat mendapat Ip Address dan koneksi internet disebut Hot Spot Area.

Router PC adalah Sistem Operasi yang memiliki fasilitas untuk membagi dan mensharing IP Address, jadi jika suatu perangkat jaringan (pc) yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi yang dapat digunakan adalah semua sistem operasi berbasis client server, semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, MikroTik (Berbasis Linux), dan lain-lain.

keamanan jaringan komputer


keamanan jaringan komputer


                                  
Keamanan jaringan komputer sekarang adalah bagian yang penting dalam jaringan komputer. Solusi keamanan jaringan komputer terbentuk pada awal tahun 1960 tapi tidak terlalu pesat hingga awal tahun 2000. Keamanan jaringan diklasifikasi untuk mempermudah dalam mempelajarinya dan mengkategorikannya dengan benar. Virus, Worm, dan Trojan horse adalah contoh dari beberapa serangan yang ada. Tapi dalam pengelompokan umumnya ada 3 yaitu Reconnaissance, Access, atau Denial of Service (DoS).
Ada banyak cara yang dapat dilakukan dalam melakukan serangan terhadap jaringan komputer. Terlepas dari jenis atau apa sistem yang dijadikan target serangan, biasanya seorang attacker/hacker akan melakukan langkah-langkah dasar yang sama yaitu :
  1. Reconnaissance
  2. Scanning
  3. Mendapatkan Akses
  4. Escalation
  5. Membuat backdoor dan menyembunyikan jejak
Kali ini kita akan membahas tentang langkah-langkah secara detail.
1. Reconnaisance
Reconnaisance atau biasa disebut footprinting adalah teknik paling awal sekali yang dilakukan oleh seorang hacker sebelum serangan dilakukan. Dengan cara ini seorang penyerang akan memperoleh informasi awal seperti, IP, DNS Server, Domain, Tabel Routing, Sistem Operasi, dan profil yang lengkap dari organisasi atau jaringan yang akan diserang.
Reconnaisance dibagi menjadi 2 jenis, yaitu passive reconnaissance dan active reconnaissance. Passive reconnaissance adalah melakukan kegiatan reconnaissance tanpa berhubungan secara langsung dengan target, contoh : mendapatkan informasi melalui situs atau surat kabar. Active reconnaissance adalah melakukan kegiatan reconnaissance dengan cara berhubungan langsung dengan target, contoh : mendapatkan informasi melalui telepon atau email dengan target.
Intinya dari kegiatan ini adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya. Pada proses ini ada beberapa langkah yang dilakukan, yaitu :
a. Menentukan ruang lingkup aktifitas.
Pada proses ini kita akan mendapatkan sebanyak mungkin informasi yang berkaitan dengan lokasi, perusahaan, berita, alamat, email address, kebijakan, dll.
b. Network Enumeration
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Dengan menggunakan tools “whois” kita dapat melakukan kegiatan ini.
c. Mengetahui DNS record
Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara ini dapat dilakukan dengan menggunakan tools “See DNS Record” yang terdapat pada who.is.
d. Mengintai Jaringan
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX), tracert (Windows), atau menggunakan tools yang sudah di sediakan oleh who.is untuk melakukan pemetaan jaringan.
Setelah kita melakukan langkah-langkah diatas, maka kita sudah mempunyai informasi dasar yang akan diperlukan untuk mendukung kegiatan selanjutnya.
2. Scanning
Scanning merupakan kegiatan yang bertujuan untuk mencari celah jalur penyusupan yang lebih spesifik lagi. Ada 3 macam tipe dari scanning, yaitu port scanning, network scanning dan vulnerability scanning. Contoh yang akan didapatkan dari scanning adalah spesifik IP Address, arsitektur sistem, sistem operasi dan layanan yang sedang berjalan. Dari celah yang diketahui tersebut dapat dieksploitasi sehingga dapat menjadi pintu masuk kedalam suatu sistem yang akan diakses.
Cara paling sederhana untuk melihat status suatu layanan pada server target diinternet adalah menggunakan software port scanner seperti NMAP. Dari setiap port yang terbuka, maka akan berbeda pula jalur yang akan dilalui untuk masuk kedalam sistem, dengan mengetahui jenis port yang terbuka maka dari informasi tersebuk akan dilakukan kegiatan untuk dapat masuk kedalam sistem yang akan diserang.
Dalam langkah ini hacker mendapatkan berbagai informasi-informasi yang dibutuhkan untuk melakukan penetrasi kedalam suatu sistem. Ada beberapa cara dalam melakukan kegiatan ini, yaitu menggunakan metode man in the middle attack, sniffing, atau brute force attack
Berikut beberapa port service :
3. Gaining Access
Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.
Pengeksploitasian kelemahan dari suatu sistem dapan dilakukan melalui LAN dan internet, contohnya adalah buffer overflow, denial of service, password cracking, session hijacking. Pada langkah ini maka hacker sudah memperoleh hak akses tingkat sistem operasi, aplikasi, dan jaringan.
4. Maintaning Access
Pada tahap maintaining access, hacker mencoba untuk menahan hak akses kepemilikan suatu sistem yang diserang. Hacker juga dapat memperkuat sistem tersebut agar tidak dapat diserang oleh hacker lainnya, dan membuat akses ekslusif untuk mempertahankan hak akses dengan menggunakan Trojans, backdoors, atau rootkits sehingga hacker dapat masuk kembali ke sistem target dengan mudah. Hacker dapat memanipulasi, upload, download dan memanipulasi data dalam sistem tersebut.
5. Covering Track
Tahap ini adalah tahap yang paling sulit untuk dilakukan dan merupakan fase yang sering dilupakan oleh hacker pada umumnya, ketika hacker meninggalkan jejak di log file (firewall, IDS, Sistem Operasi, dan aplikasi lainnya). Hacker pada umumnya lupa untuk membersihkan jejak. File-file log yang tertinggal di sistem yang mereka serang ini dapat di analisa dengan teknik-teknik forensik. Bahkan file log yang sudah dihapus oleh hacker dapat di retrieve sehingga bisa menjadi bukti ketika kasus tersebut akan dibawa ke insitusi terkait dengan kejahatan di dunia cyber.