Selasa, 22 Oktober 2019

Sistem Keamanan Jaringan💻

                 SISTEM KEAMANAN JARINGAN


1. Pengertian Sistem Keamanan Jaringan

        Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan.   Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah melakukan komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain dan di salah gunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan. Yang harus dilakukan ialah mengenal beberapa ancaman keamanan jaringan.

     Serangan terhadap keamanan sistem informasi (security attack) akhir-akhir ini seringkali terjadi kejahatan komputer/cyber crime pada dunia maya seringkali di lakuka oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem.

■ Ada beberapa kemungkinan tipe dari serangan yang dilakuka oleh penyerang yaitu :
1. Interception yaitu pihak yang tidak             mempunyai wewenang telah berhasil mendapatkan hak akses informasi.
2. Interruption yaitu penyerang yang telah      dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.
Metode Keamanan Jaringan
 Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang dapat di tetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
Internal password authentication : Password local untuk login ke sitem harus merupakan password yang baik serta di jaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.
Server Based password authentication : termasuk metode ini misalnya sistem kerbros server,TCP-wrapper, dimana setiap service yang di sediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
Server-based token authentication : metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.
Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall.

2. Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut :
Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.
Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.

      Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh  yang tidak berhak dapat dihindari / cepat diketahui . untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi , maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan  dan ancaman terhadap asset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal.

■Ada dua elemen utama pembentuk keamanan jaringan :
1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software).
2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.
2. Klasifikasi Serangan ke Jaringan Komputer
Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam :
Keamanan fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).
Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data.Cara lainya adalah dengan memasang backdoor atau Trojan horse pada sistem target.
Keamanan Dari Pihak Luar
Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur 7 sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.

■Beberapa Alasan keamanan jaringan sangat penting karena :
Dapat menjaga informasi dari orang yang tidak berhak megakses.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh :  e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan lain atau bahkan sampai down, hang, crash.

■Syarat-syarat keamanan jaringan :
Prevention (pencegahan).
Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati
Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil sisusupi , maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.

■Kategori keamanan jaringan :
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa seperti orang, program, atau sistem yang lain.Contoh : penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh : pengiriman pesan palsu kepada orang lain.
3.Aspek-aspek Pada Keamanan Jaringan
Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum maka integritas ini berarti bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
Availability : adalah punya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah antraksi.
Authentication : adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverivikasi identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik(hak akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin
4.Manfaat Keamanan Jaringan
Dibawah ini merupakan beberapa manfaat jaringan.
Resource sharing : dapat menggunakan sumber daya yang secara bersama-sama.
Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan  dalam menggunakan data tersebut dan seolah-olah data tersebut berada di dekatnya.
Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
Menghemat uang : komputer berukuran kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar.


Selasa, 15 Oktober 2019

Pengenalan Monitoring Jaringan Komputer💻

PENGENALAN MONITORING JARINGAN

A. PENGERTIAN MONITORING JARINGAN
Monitoring jaringan adalah suatu proses mengumpulkan dan menganalisa data data yang ada dalam suatu lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang ada pada Jaringan Komputer tersebut.
Lalu kenapa admin harus melakukan Monitoring Jaringan? Nah ini dia alasan utama kenapa admin harus melakukan Monitoring Jaringan:
1. Dapat menjaga stabilitas jaringan karena kondisi jaringan selalu terpantau oleh admin sehingga apabila suatu saat jaringan dalam keadaan yang abnormal dapat segera ditangani oleh admin.
2. Mempermudah dalam pengawasan jaringan yang memiliki jumlah mesin ( host) yang besar.
3. Membantu admin utuk lebih mudah mendeteksi kesalahan pada jaringan, gateway, server maupun user.
4. Mempermudah dalam pembuatan dokumentasi jaringan.

B. TAHAPAN MONITORING JARINGAN
Secara garis besar tahapan Monitoring jaringan hanya terbagi dalam 3 tahapan, yaitu:
1. Tahap Pengumpulan
Pada tahap ini terdapat proses pengumpulan data monitoring yang terdapat pada jaringan.
2. Tahap Analisis
Proses analisis data monitoring dalam jaringan.
3. Tahap Menampilkan Hasil
Tahap ini akan menampilkan data hasil monitoring yang telah dilakukan.

C. MACAM MACAM MONITORING JARINGAN
Berdasarkan teknik yang digunakan Monitoring Jaringan dapat dibedakan menjadi 2 macam, yaitu :
1. Connection Monitoring
Teknik monitoring jaringan dimana teknik ini melakukan monitoring dengan cara uji koneksi seperti tes ping antara monitoring station dan device target dengan tujuan jika koneksi terputus maka dapat segera diperbaiki.
2. Traffic Monitoring
teknik monitoring jaringan yang mana teknik ini menggunakan paket aktual dan kemuadian menghasilkan laporan berdasarkan traffic jaringan tersebut.

D. TUJUAN MONITORING JARINGAN

Tujuan Monitoring Jaringan Komputer adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Dengan begitu diharapkan jika terjadi touble atau permasalahan dalam jaringan akan cepat diketahui dan diperbaiki sehingga stabilitas jaringan lebih terjamin.
Berikut ini beberapa alasan utama dilakukan monitoring jaringan:
Untuk menjaga stabilitas jaringan.
Sulit untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar mesin (host) tanpa alat pengawas yang baik.
Untuk mendeteksi kesalahan pada jaringan, gateway, server, maupun user.
Untuk memberitahu trouble kepada administrator jaringan secepatnya.Mempermudah analisis troubleshooting pada jaringan.
Mendokumentasikan jaringan.
E.FUNGSI MONITORING JARINGAN

Monitoring jaringan dilakukan dengan tujuan untuk mengumpulkan segala informasi yang berguna yang nantinya dapat digunakan untuk mengontrol dan mengatur jaringan komputer dengan  informasi yang telah terkumpul tersebut. Selain memiliki tujuan, Monitoring Jaringan juga memiliki banyak fungsi, sebagai berikut :
1. Membantu dan mempermudah admin jika ingin mendesain ulang jaringan.
2. Mengatur flow kontrol data dan paket yang berlalu lintas dalam jaringan.
3. Membantu admin untuk dapat mengetahui aktivitas yang berlangsung dalam jaringan.
4. Mampu menganalisa kinerja jaringan komputer untuk membantu admin mengetahui berbagai informasi mengenai kinerja jaringan seperti kecepatan akses dan koneksi jaringan ke internet.
5. Mengamati sistem keamanan jaringan sehingga apabila pada saat monitoring admin melihat ada kelemahan pada sistem keamanan tersebut kelemahan tersebut dapat cepat diperbaiki.
F. MANFAAT MONITORING JARINGAN

1.Lebih cepat mengatasi masalah
Seperti yang sudah disinggung pada paragraf pertama, memonitor jaringan secara manual akan sangat menghabiskan banyak waktu dan tenaga. Kebalikannya, aplikasi monitoring jaringan dapat membuat permasalahan-permasalahan yang terjadi pada jaringan maupun perangkat jaringan yang mati dan abnormal traffic fluctuation (fluktuasi trafik abnormal) menjadi lebih cepat dan lebih mudah untuk di ketahui. Hal tersebut dikarenakan network monitoring software dapat mengidentifikasi masalah dan membantu anda untuk mengatasinya
2. Mengudentifikasi Keamanan jaringan
Tidak hanya dapat mengidentifikasi permasalahan seperti matinya jaringan, alat monitoring jaringan juga dapat memberikan keamanan dan membantu untuk mengamankan data kritikal bisnis (business-critical data) yang anda miliki. Collin Mitchell dalam sebuah artikelnya mengatakan bahwa dengan memonitor jaringan, anda akan mendapatkan gambaran dari normal operating level. Setiap lonjakan pada level ini akan mengingatkan anda tentang adanya ancaman keamanan pada jaringan.

3. Pemadaman IT

Pemadaman IT (IT outages) biasanya terjadi yang diakibatkan oleh konfigurasi isu, kesalahan manusia sendiri, dan semua faktor lingkungan juga dapat berkontribusi. Pemadaman jaringan dilaporkan dalam salah satu artikel yang diterbitkan the Atlantic, dapat menelan biaya bisnis sekitar $22,000. Dengan menggunakan network monitoring, anda akan terhindar dari pemadaman yang dapat menyebabkan pembengkakan biaya dan lain sebagainya.

4. Mengelola dan perubahan jaringan

Seperti yang kita tahu, teknologi merupakan sesuatu yang tidak stagnan alias perkembangannya terjadi terus menerus dan kompleks. Begitu pun juga halnya dengan jaringan yang berkembang sangat kompleks. Jadi, jika anda akan melakukan migrasi cloud (cloud migration), maka anda membutuhkan alat monitoring  (monitoring tool) yang juga fleksibel dan dapat diandalkan yang dapat melacak semua asset IP milik anda.

5. Membenarkan perangkat jaringan

Selain dapat mengatasi masalah-masalah yang kerap terjadi pada jaringan seperti yang telah disebutkan di atas, monitoring jaringan juga dapat melihat history bagaimana performa perangkat jaringan yang anda miliki dari waktu ke waktu. Mitchel juga mengatakan dalam artikelnya, bahwa dalam beberapa kasus monitoring jaringan professional dapat memberikan informasi yang anda butuhkan untuk membenarkan perbaruan perangkat. Jika monitoring jaringan yang anda miliki tidak dapat melakukan aksi seperti ini, anda dapat menggunakan data dari monitoring jaringan anda untuk membuktikannya.
Itulah kelima keuntungan yang akan anda dapatkan ketika anda menggunakan network monitoring (monitoring jaringan). Netmonk, network monitoring in Indonesia, dari Ketitik juga merupakan salah satu pilihan aplikasi monitoring jaringan yang bisa anda jadikan pilihan untuk memonitor perangkat jaringan. Selain itu, Netmonk memiliki keunggulan-keunggulan yang tidak dimiliki oleh alat monitoring lainnya

Kamis, 03 Oktober 2019

Konfigurasi Dasar Router Mikrotik


KONFIGURASI DASAR  ROUTER MIKROTIK

1.1    Melakukan Reset Kofigurasi
Sebelum memulai konfigurasi dasar mikrotik router sebaiknya konfiguras bawaan mikrotik saat kita beli baru dihapus dulu, untuk kemudian diisi dengan konfigurasi seperti yang kita kehendaki. Berikut cara melakukan reset konfigurasi :
1.      klik Menu Sistem >Reset Configurasi lalu klik tombol reset configuration

Gambar 1.1 Reset Konfigurasi
2.      lalu muncul windows reset configurasi “ Do you want to reset all your configurations and reset reboot ?”. klik saja tombol yes. Beberapa detik kemudian, muncul pemberitahuan bahwa komunikasi dengan router boot telah terputus.
3.      Log-in ulang dengan winbox maka nampak windows pemberitahuan bahwa saat ini mikrotik ada dalam konfigurasi default. Klik tombol Remove Konfigurasi
Gambar 2.1 Tombol Remove Konfigurasi


2.1 Blokir Website & File Extention Dengan Web Proxy
Sebagai pengguna teknologi informasi, tidak asing bagi kita dengan istilah proxy”. Secara umum arti dari proxy adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Dengan kata lain proxy merupakan sebuah media keamanan bagi akses jaringan internet kita.
Terdapat beberapa macam tipe proxy, diantaranya SSL Proxy, Web Proxy, Intercepting Proxy, Reverse Proxy, dll. Setiap tipe proxy memiliki fungsi masing-masing. Nah, kali ini kita akan membahas salah satu proxy yang merupakan fitur dari RouterOS MikroTik, yaitu Web Proxy.

Dalam pembahasan ini kita akan menekankan bagaimana cara melakukan pemblokiran website menggunakan
Web Proxy Access. Contoh kasus, kita akan memblokir akses internet dari client ke www.playboy.com
http://mikrotik.co.id/images/artikel/Web_Proxy/Topologi-Proxy2.png
Aktifkan web-proxy
Pertama, aktifkan terlebih dulu service dari web-proxy pada MikroTik dengan pengaturan pad menu IP -> Web Proxy.
http://mikrotik.co.id/images/artikel/Web_Proxy/Proxy-Menu.png
Centang pilihan Enable, dan tentukan pada port berapa proxy bekerja. By default web-proxy akan bekerja pada port 8080.
http://mikrotik.co.id/images/artikel/Web_Proxy/Enable.jpg
Sampai langkah ini, web-proxy pada Router Mikrotik sudah aktif sebagai Regular HTTP Proxy. Dengan kata lain jika PC Client ingin menggunakan service proxy ini, maka harus disetting secara manual pada web browser masing-masing client dengan menunjuk ip-mikrotik port 8080.
Agar tidak perlu setting web-browser client satu per satu, ubah web-proxy Mikrotik agar berfungsi sebagai Transparent Proxy. Implementasinya, gunakan fitur NAT untuk membelokan semua traffic browsing HTTP (tcp 80) yang berasal dari client ke fitur internal web-proxy yang sudah diaktifkan sebelumnya.
Untuk membuatnya masuk pada menu IP->Firewall->NAT->Klik +.
http://mikrotik.co.id/images/artikel/Web_Proxy/NAT-Redirect.png
Selanjutnya, karena semua traffic HTTP dari client sudah masuk ke web-proxy, maka bisa dilakukan manajemen. Salah satunya adalah melakukan blocking akses client ke website tertentu.
Block Website
Untuk melakukan block akses client ke website tertentu dapat dilakukan pada menu Webproxy -> Access
http://mikrotik.co.id/images/artikel/Web_Proxy/Proxy-Akses.png
Tambahkan rule web-proxy access baru. Dalam contoh ini, client tidak diperbolehkan akses ke www.playboy.com
http://mikrotik.co.id/images/artikel/Web_Proxy/Proxy-Akses-Add.png
Definisikan website yang akan diblock pada parameter dst-host dengan action=deny.

Jika  diperhatikan, penulisan dst-host tidak menggunakan alamat website lengkap akan tetapi menggunakan tanda bintang (*) di depan dan belakang nama/alamat website. Tanda * dimaksudkan sebagai wildcard untuk menggantikan semua karakter. Dengan ditambahkan wildcard, traffic client yang menuju ke website yang URL-nya terdapat kata "playboy" akan diblock.

Coba browsing ke alamat www.playboy.com , maka secara otomatis Web-Proxy MikroTik akan melakukan pemblokiran terhadap website tersebut dan menampilkan pesan error pada browser client.
http://mikrotik.co.id/images/artikel/Web_Proxy/blokir.jpg 
Block & Redirect Website

Kita juga bisa memodifikasi rule-nya dengan me-redirect ke situs lain. Misalnya ketika ada Client yang mengakses www.playboy.com maka akan langsung dialihkan (redirect) ke www.mikrotik.co.id
http://mikrotik.co.id/images/artikel/Web_Proxy/proxy-akses-redirect.png

Block File extention

Selain bisa melakukan blocking berdasarkan nama domain/URL , web-proxy Mikrotik juga dapat melakukan pemblokiran berdasarkan extention file yang ada pada sebuah halaman web.

Kemampuan ini dapat dimanfaatkan untuk melakukan blocking traffic client yang akan melakukan download untuk extention file tertentu, misal .iso, .exe, .zip, dsb.
http://mikrotik.co.id/images/artikel/Web_Proxy/Proxy-Akses-Extention.png

Jika blocking URL didefinisikan pada parameter dst-host, pemblokiran file extention dapat didefinisikan pada parameter Path dengan action=deny. Gunakan wildcard (*) untuk menggantikan semua karakter di depan dan belakang file extention.

Sama halnya dengan Firewall Filter, NAT, Simple Queue, dsb, rule web-proxy access akan dibaca secara berurutan mulai dari rule no. 0.

Penyimpanan Cache Proxy

Disamping fungsi filtering, web-proxy juga dapat digunakan untuk penyimpanan object cache. Content pada sebuah website akan disimpan dan diberikan kembali ke client jika ada yang melakukan akses pada object/content yang sama, sehingga tidak perlu langsung mengambil dari internet dan menggunakan bandwidth.

http://mikrotik.co.id/images/artikel/Web_Proxy/Proxy-Cache.png

Definisikan kapasitas storage yang digunakan untuk penyimpanan cache pada parameter Max-Cache-Size. Centang opsi Cache-On-Disk agar cache disimpan pada storage Router.

Konsep penyimpanan cache akan lebih baik diterapkan jika Router mempunyai storage tambahan, sehingga cache tidak disimpan pada system disk.

  
                                                                                                                                                        







                                                                                                                            Penyusun

                                                                                                 Lina Dan Ade

Pengertian dan Fungsi VPS

☆Pengertian VPS dan Fungsinya
VPS adalah Server Virtual Yang bekerja menggunakan Sistem Operasi  pada server (penyedia VPS) untuk melakukan proses penyimpanan data atapun bekerja sebagai pengganti PC pribadi. VPS itu sendiri singkatan dari Virtual Private ServerVPS biasanya merupakan layanan berbayar yang bisa dipakai jika kita sudah membayar setiap bulan/tahun.


VPS dalam pengetian simpel nya yaitu sebuah komputer atau server yang kita miliki (Setelah berlangganan) tidak berada di rumah  kita. Kita bisa kapan saja mengaksesnya dimanapaun kita mau melalui jaringan internet. Layaknya sebuah PC/Laptop VPS bisa diinstall software atau untuk penyimpan data. Secara global VPS sering digunakan untuk Cloud Computing, Software Bot, Menjalankan Software robot forex (untuk trading), dsb.

Fungsi VPS sesuai uraian di atas sudah jelas yaitu sebagai pengganti dan pembantu sebuah perangkat seperti komputer yang bisa dijalankan selama 24 jam tanpa henti, yang bisa digunakan untuk meyimpan data penting ataupun menjalankan software yang realtime (Selama masih berlangganan).

Spesifikasi sebuah VPS itu sendiri berbagai macam, baik dari segi Hard disk, memorynya, jenis prosesornya, pilihan operasi sistemnya (Windows/Linux/Lainnya), dan sebagainya. VPS sudah terhubung dengan internet selama 24 jam dengan kecepatan tinggi agar setiap user bisa dengan mudah mengaksesnya. VPS biasanya diakses melalui komputer pribadai menggunakan software Remote Desktop Connection (RDC) yang biasanya sudah tersedia di operasi sistem WINDOWS.

Kelemahan dari VPS itu sendiri yaitu agak lambat proses menjalankannya di PC/laptop. Ini biasanya dikarenakan oleh kecepatan internet pengguna dalam mengakses VPS itu sendiri, sedangkan VPS itu sendiri sudah bekerja dengan baik dan dengan kecepatan yang tinggi dalam melakukan proses ke internet.

Kita sebagai pengguna tidak perlu lagi merawat Server Virtual ini, karena perusahaan penyedia VPS akan merawat secara berkala serta mengupgrade OS, RAM, dst. Jadi kalau Sobat PutraKomputer.Com tertarik bisa mencobanya. Sobat bisa dengan mudah menemukan penyedia VPS di google dari yang paling mahal dampai yang relatif murah. Biasanya sih mahal berkisar minimal 50$-100$/bulan.

Sekian dulu pembahasan Pengertian VPS dan Fungsinya. Silahkan ditambahkan jika ada yang kurang. Karena pengertian di atas saya buat seringkas mungkin agar mudah dimengerti bagi sobat yang baru mengenal VPS. Posting kedepannya saya akan coba berikan VPS gratis (Trial) yang bsia sobat gunakan untuk belajar dan mencoba VPS.

Fungsi Dari VPS
VPS atau Virtual Private Server memiliki beberapa fungsi. Fungsi yang pertama adalah sebagai web hosting yang sangat cocok untuk sebuah website level menengah seperti website yang ada pada suatu perusahaan dengan keharusan memiliki konfigurasi yang spesifik. Fungsi kedua dari VPS adalah berguna sebagai server storage yang akan membantu data-data penting dalam bentuk http maupun ftp. Fungsi yang ketiga adalah back up server dimana akan membantu mengurangi adanya masalah pada data seperti data hilang ataupun terhapus secara tidak sengaja.
Bukan hanya ketiga hal yang telah di sebutkan di atas yang menjadi fungsi VPS. Fungsi VPS yang keempat adalah sebagai server remote desktop yang memungkinkan kita mengupload dan mendownload file dengan cara remote. Fungsi yang kelima adalah sebagai host server yang digunakan untuk tunneling dan juga VPN. Sebenarnya masih banyak fungsi yang dimiliki VPS namun kelima fungsi ini merupakan gambaran umum fungsi dari VPS.

Siapa Saja Yang Memerlukan VPS?

Tentunya anda penasaran bukan siapa saja yang membutuhkan VPS ini. Ternyata tidak sedikit yang memerlukan VPS ini. Website atau portal dengan pengunjung yang sangat banyak sudah pasti membutuhkan VPS karena shared hosting sudah tida sesuai digunakan untuk website atau portal tersebut.
Jika anda seorang pemilik web hosting maka anda akan memerlukan VPS sebagai suatu pilihan yang tepat untuk memberikan pelayanan terbaik kepada setiap pelanggan web hosting yang anda miliki. Pemerintah juga merupakan suatu badan yang membutuhkan VPS dikarenakan VPS akan menyimpan data-data penting secara private dan terjamin keamanannya.
Adakah selain badan-badan di atas yang membutuhkan VPS? Jawabanya sudah tentu ada. Badan yang selanjutnya yang membutuhkan VPS adalah TV untuk melakukan video streaming, pengembang suatu aplikasi untuk menghadirkan sebuah layanan yang terintegrasi dan yang terakhir adalah badan yang menggunakan VPS untuk penginstallan aplikasi-aplikasi khusus.

Faktor VPS Yang Perlu Diperhatikan Saat Memilih Suatu Proveider

Anda yang sudah memutuskan menggunakan VPS alangkah lebih baiknya mengetahui faktor-faktor yang ada pada VPS untuk memilih suatu provider. Yang pertama faktor VPS adalah HDD atau Hard Disk Drive. Peranan HDD ini sendiri adalah menjadi media penyimpanan volatile yang memungkinkan data tidak akan terhapus walaupun komputer anda mati. Yang kedua adalah backup yang mampu membantu menjaga keamanan terhadap data dimana terdapat kemungkinan data hilang atau terhapus.
Faktor yang ke tiga berkaitan dengan lokasi. Lokasi merupakan hal yang tida dapat anda remehkan baik untuk backup maupun website utama yang anda miliki. Sebaiknya anda memilih lokasi atau tempat yang memiliki jarak paling dekat dengan pelanggan-pelanggan website anda.
Faktor ke empat adalah sistem operasi yang bisa anda pilih dari beberapa sistem operasi yang ditawarkan. Beberapa sistem operasi yang ditawarkan diantaranya adalah entos, debian, ubuntu, fedora, Gentoo dan masih banyak lainnya 
Apabila anda sudah mengambil keputusan untuk menyewa VPS, tentunya hal ini merupakan langkah yang baik demi kelangsungan website yang anda kelola. Perlu anda ketahui bahwa anda 2 jenis penyewaan VPS yang bisa anda pilih. Yang pertama adalah VPS managed yang hanya terdiri dari server kosong yang artinya anda hanya akan diberi IP, root dan juga password. Yang kedua adalah VPS unmanaged yang pada dasarnya lebih lengkap dengan windows, OS linux yang sudah terinstal dan bberbagai macam lainnya sesuai dengan hosting.
Begitulah beberapa informasi seputar VPS mulai dari pengertian hingga jenis penyewaan VPS. Semoga anda yang sudah membaca artikel ini sudah tidak penasaran lagi dengan yang dinamakan VPS. VPS adalah hal yang sangat membantu keberlangsungan website sehingga anda perlu mengetahui banyak tentangnya.