Rabu, 14 Desember 2022

Man in the Middle Attack || Bestpath-Network


 Man in the Middle Attack: Pengertian, Jenis dan Cara Menghindarinya

Serangan cyber yang disingkat MitM ini, merupakan salah satu serangan yang perlu kamu waspadai saat beraktivitas online menggunakan jaringan yang tidak terjamin keamanannya seperti WiFi publik.

Pasalnya, MitM adalah jenis serangan yang bekerja dengan cara menyusup di tengah “percakapan” antara korban dan server yang dituju. Sehingga, seringkali korban tidak menyadari ketika serangan tersebut tengah menimpanya.

Man in the Middle Attack merupakan serangan cukup serius yang mengincar pengguna aplikasi keuangan hingga situs web lain dengan kredensial login, sehingga dapat mengakibatkan kerugian besar.

Melalui artikel kali ini, kamu akan memahami lebih jauh lagi tentang apa itu MitM, jenis-jenis, hingga cara menghindarinya. Selamat membaca!


    Pengertian Man in the Middle Attack
Man in the Middle Attack atau yang disingkat MitM adalah salah satu jenis cyber attack yang menyusup ke dalam jaringan dan menyadap komunikasi yang sedang berlangsung antara pengguna jaringan dan web server tujuan.

MitM juga dapat menyamar sebagai jaringan asli dan membuat korban seolah-olah berada di jaringan yang benar sehingga tanpa sadar telah menjadi korban. Biasanya, pelaku akan membuat jaringan WiFi palsu yang mirip dengan WiFi asli untuk mengelabui penggunanya.




Serangan MitM bertujuan untuk mencuri informasi pribadi, seperti kredensial login, detail akun, hingga nomor kartu kredit. Target utama serangan ini biasanya pengguna aplikasi keuangan, pengguna situs e-commerce, maupun situs web lainnya yang memerlukan login.

Setelah mendapatkan data penting yang dicuri dari korban, pelaku akan menggunakannya untuk tindak kejahatan lain seperti pencurian identitas, transfer dana tanpa persetujuan korban, mengubah kata sandi, dan lain sebagainya.

Cara Kerja Man in the Middle Attack
Setelah mengetahui apa itu MitM, penting juga untuk mengetahui bagaimana serangan tersebut bekerja agar kamu dapat mengantisipasinya sedini mungkin. Setidaknya, ada dua tahapan yang dilakukan dalam Man in the Middle Attack:

Interception
Cara kerja Man in the Middle Attack yang pertama adalah melakukan “interception” atau penangkapan. Di tahap ini, pelaku akan memangkas lalu lintas pengguna lewat jaringan yang sudah “dimodifikasi” agar dapat melakukan penyerangan.

Cara yang umumnya dilakukan yaitu dengan membuat hotspot WiFi gratis berbahaya. Biasanya, WiFi tersebut akan dinamai mirip dengan WiFi lain yang tidak berbahaya. Ketika pengguna terkecoh dan terhubung ke WiFi tersebut, pelaku dapat langsung melihat segala aktivitas online korbannya saat menggunakan WiFi berbahaya tersebut.

Decryption
Tahap selanjutnya yaitu “decryption” atau dekripsi. Di tahap ini, pelaku akan mendekripsi lalu lintas SSL dua arah tanpa diketahui oleh korban. Sehingga, membuat pelaku dapat menyadap segala informasi yang diberikan oleh korban saat mengakses suatu website atau aplikasi.

Baca juga: Apa itu Cyber Security? Pengertian, Elemen, dan Manfaatnya

7 Jenis Man in the Middle Attack
Setelah pelaku Man in the Middle Attack atau MitM menjalankan interception, ia akan dapat melancarkan beberapa jenis serangan seperti berikut ini:

IP Spoofing
Mirip dengan Identity Theft, IP Spoofing terjadi ketika pelaku mengubah IP address situs web menjadi IP address lain yang berbahaya tanpa disadari oleh korban. Sehingga ketika korban memasukkan informasi pribadinya, pelaku akan segera mencurinya.

DNS Spoofing
Jenis Man in the Middle Attack selanjutnya memanfaatkan DNS (Domain Name System) dengan cara mengubah DNS asli dan mengarahkannya ke DNS berbahaya. Tujuannya adalah untuk mengalihkan lalu lintas ke situs web palsu sehingga mendapatkan kredensial login pengguna.

HTTPS Spoofing
Jenis serangan Spoofing HTTPS bekerja dengan cara mengirimkan sertifikat palsu ke browser korban setelah korban mencoba mengunjungi suatu website. Setelah itu, pelaku akan dapat melihat informasi apa saja yang dimasukkan oleh korban sebelum diteruskan ke website tersebut.

SSL Beast
SSL Beast menargetkan TLS (Transport Layer Security) atau SSL (Secure Sockets Layer). Penyerangan ini dilakukan dengan menginfeksi perangkat korban dengan script berbahaya yang dapat mendekripsi cookie dan token otentikasi.

SSL Hijacking
Serangan SSL Hijacking terjadi ketika pelaku memberikan kunci otentikasi palsu pada korban saat korban melakukan TCP ke suatu website. Hal ini akan membuat pelaku dapat mengontrol seluruh aktivitas korban selama berinteraksi dengan website tersebut.

SSL Stripping
Serangan MitM jenis ini akan menurunkan koneksi HTTPS ke HTTP dengan cara mencegat otentikasi TLS yang dikirim dari situs web kepada korban. Sebagai gantinya pelaku akan mengirimkan versi situs web yang tidak terenkripsi sambil mempertahankan sesi aman dengan situs web. Dengan begitu, seluruh aktivitas pelaku di situs web tersebut dapat dilihat oleh pelaku.

Cache Poisoning
Cache Poisoning dikenal juga sebagai ARP (Address Resolution Protocol) Cache Poisoning. Serangan MiTM ini merupakan jenis serangan terbaru yang cukup populer. Di mana pelaku berada di subnet yang sama dengan korban untuk menyadap semua lalu lintas yang sudah dialihkan.

Cara Menghindari Man in the Middle Attack
Ada banyak cara agar terhindar dari serangan MitM atau Man in the Middle Attack. Kamu bisa mengikuti beberapa dari penjelasan di bawah ini:

    Amankan jaringan
MitM adalah jenis cyber attack yang memanfaatkan kerentanan jaringan untuk dapat menyerang. Itulah mengapa Man in the Middle Attack seringkali ditemukan pada jaringan WiFi publik.

Untuk mencegahnya, kamu perlu mengamankan jaringan yang kamu gunakan. Terutama, jika kamu ingin membuka aplikasi keuangan maupun situs yang memerlukan login akun. Pastikan aplikasi maupun situs tersebut menggunakan HTTPS dan bukan HTTP.
Selain itu, kamu juga bisa menghindari penggunaan WiFi publik serta menggunakan metode login 2FA (Two Factor Authentication) untuk meningkatkan keamanan akun milikmu.

    Jangan gunakan password yang sama
Beberapa orang seringkali menggunakan password yang sama untuk beberapa akun agar mudah diingat. Padahal, hal tersebut justru akan mempermudah pelaku cybercrime untuk mengambil alih akun yang kamu miliki.
Selain menggunakan password yang berbeda untuk setiap akun, pastikan juga kamu membuat akun yang tidak mudah ditebak agar tidak mudah terkena serangan hacker seperti Man in the Middle Attack.

    Hindari mengakses situs tanpa protokol HTTPS
HTTPS adalah versi yang lebih aman dari HTTP. Website yang menggunakan HTTPS dapat menjamin jika komunikasi antara browser milikmu dan server website tersebut berjalan dengan aman. Biasanya, website yang sudah menggunakan HTTPS ditandai dengan gembok berwarna hijau di address bar.

    Gunakan sertifikat SSL
SSL adalah sertifikat digital untuk memastikan bahwa koneksi pada sebuah website telah terenkripsi sehingga tidak ada kebocoran dalam pertukaran informasi antara server dengan user. Dengan menggunakan SSL, kamu akan menyulitkan serangan pelaku MitM atau Man in the Middle Attack.

    Gunakan VPN
Jika kamu terpaksa harus menggunakan jaringan WiFi publik, kamu bisa memanfaatkan VPN agar tetap aman. VPN bekerja dengan mengenkripsi koneksi internet dan transfer data online, hal ini tentunya akan menyulitkan pelaku MitM untuk melakukan dekripsi dan menyadap informasi pribadimu.


    Penutup
Man in the Middle Attack atau MitM adalah jenis cyber attack yang dapat menyusup ke dalam jaringan dengan tingkat keamanan lemah seperti WiFi publik. Kemudian, pelaku penyerangan akan mulai mencuri data pribadimu dan menyalahgunakannya.

Ada banyak cara yang dapat kamu lakukan untuk mencegah serangan MitM. Beberapa di antaranya dengan menghindari penggunaan WiFi publik, menggunakan metode login 2FA, hingga menggunakan SSL untuk meningkatkan keamanan website.


Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf
Wassalamu'alaikum Wr.Wb :)

Read More

Selasa, 13 Desember 2022

Apa itu serangan layanan (DoS) || Bestpath-network

Apa itu serangan layanan (DoS)?


    Serangan  Denial-of-Service (DoS)  adalah serangan yang dimaksudkan untuk mematikan mesin atau jaringan, membuatnya tidak dapat diakses oleh pengguna yang dituju. Serangan DoS menyelesaikannya dengan membanjiri target dengan lalu lintas, atau mengirimkannya informasi yang memicu crash. Dalam kedua kasus tersebut, serangan DoS menghilangkan pengguna yang sah (yaitu karyawan, anggota, atau pemegang akun) dari layanan atau sumber daya yang mereka harapkan.

Korban serangan DoS sering menargetkan server web dari organisasi terkenal seperti perbankan, perdagangan, dan perusahaan media, atau organisasi pemerintah dan perdagangan. Meskipun serangan DoS biasanya tidak mengakibatkan pencurian atau hilangnya informasi penting atau aset lainnya, mereka dapat menghabiskan banyak waktu dan uang untuk ditangani oleh korban.

Ada dua metode umum serangan DoS: layanan banjir atau layanan mogok. Serangan banjir terjadi ketika sistem menerima terlalu banyak lalu lintas untuk buffer server, menyebabkan mereka melambat dan akhirnya berhenti. Serangan banjir yang populer meliputi:
  • Serangan buffer overflow  – serangan DoS yang paling umum. Konsepnya adalah mengirim lebih banyak lalu lintas ke alamat jaringan daripada yang telah dibuat oleh pemrogram untuk ditangani oleh sistem. Ini termasuk serangan yang tercantum di bawah ini, selain yang lain yang dirancang untuk mengeksploitasi bug khusus untuk aplikasi atau jaringan tertentu

  • Banjir ICMP  – memanfaatkan perangkat jaringan yang salah konfigurasi dengan mengirimkan paket palsu yang melakukan ping ke setiap komputer di jaringan yang ditargetkan, bukan hanya satu mesin tertentu. Jaringan kemudian dipicu untuk memperkuat lalu lintas. Serangan ini juga dikenal sebagai serangan smurf atau ping kematian.

  • SYN banjir  – mengirimkan permintaan untuk terhubung ke server, tetapi tidak pernah menyelesaikan  jabat tangan . Terus berlanjut hingga semua port terbuka dipenuhi dengan permintaan dan tidak ada yang tersedia untuk disambungkan oleh pengguna yang sah.

    Serangan DoS lainnya hanya mengeksploitasi kerentanan yang menyebabkan sistem atau layanan target mogok. Dalam serangan ini, input dikirim yang memanfaatkan bug di target yang kemudian membuat sistem crash atau sangat tidak stabil, sehingga tidak dapat diakses atau digunakan.

Tipe tambahan dari serangan DoS adalah serangan  Distributed Denial of Service (DDoS) . Serangan DDoS terjadi ketika banyak sistem mengatur serangan DoS yang disinkronkan ke satu target. Perbedaan mendasarnya adalah bahwa alih-alih diserang dari satu lokasi, target diserang dari banyak lokasi sekaligus. Distribusi host yang mendefinisikan DDoS memberikan banyak keuntungan bagi penyerang:

  • Dia dapat memanfaatkan volume mesin yang lebih besar untuk melakukan serangan yang sangat mengganggu.
  • Lokasi serangan sulit dideteksi karena sistem penyerangan tersebar secara acak (sering di seluruh dunia).
  • Lebih sulit untuk mematikan beberapa mesin daripada satu.
  • Pihak penyerang yang sebenarnya sangat sulit untuk diidentifikasi, karena mereka menyamar di balik banyak sistem (kebanyakan disusupi).
    Teknologi keamanan modern telah mengembangkan mekanisme untuk mempertahankan diri dari sebagian besar bentuk serangan DoS, tetapi karena karakteristik unik DDoS, DDoS masih dianggap sebagai ancaman yang meningkat dan menjadi perhatian yang lebih tinggi bagi organisasi yang takut menjadi sasaran serangan semacam itu.


Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf
Wassalamu'alaikum Wr.Wb :)

Read More

Rabu, 07 Desember 2022

Penjelasan DHCP Relay Agent || Bestpath-Network

 

Penjelasan Mengenai DHCP Relay Agent


Pada jaringan besar umumnya terdiri dari banyak segmen (umumnya VLAN) dan ratusan atau bahkan ribuan komputer. Tentu sulit sekali untuk me-manage IP untuk sekian banyaknya PC itu. Yang mudah tentu menggunakan DHCP Server, namun bagaimana bila segmen dari DHCP Server tersebut berbeda dengan letak PC yang ingin mendapat IP itu? Jawabannya adalah menggunakan DHCP Relay Agent.


        Pengertian DHCP Relay Agent.

    DHCP Relay Agent adalah DHCP yang memungkinkan pengguna jaringan untuk mendistribusikan IP dari DHCP Server ke DHCP Client yang berada saling berjauhan. DHCP Relay Agent ini ada, di latar belakangi oleh DHCP yang dibuat hanya untuk mendistribusikan IP di dalam satu jaringan saja. Untuk pembuatan DHCP Relay Agent, kita akan menggunakan routing, Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.

Para agen relay DHCP menghemat administrator penderitaan menginstall dan menjalankan setiap Server DHCP pada setiap subnet. Sebuah DHCP server atau komputer yang bertindak sebagai server DHCP yang diperlukan untuk setiap segmen jaringan IP yang memiliki klien DHCP. Istilah-istilah ini mungkin terdengar terlalu bertele-tele bagi sebagian orang, Sehingga definisi istilah di bawah ini mungkin datang sebagai melegakan.
Pada jaringan besar umumnya terdiri dari banyak segmen (umumnya VLAN) dan ratusan atau bahkan ribuan komputer. 

        Cara kerja DHCP Relay
Cara kerja DHCP Relay secara sederhana adalah mengarahkan paket DHCP Discover ke DHCP server yang terletak pada segmen yang berbeda, begitu DHCP server memberikan paketDHCP Offer, maka paket ini akan diteruskan oleh Switch ke PC yang bersangkutan dan PC akan membalas dengan paket DHCP request, dimana paket ini akan diteruskan oleh Switch ke DHCP Server, kemudian DHCP Server akan memberikan persetujuan dengan mengirimkan paket DHCP Ack yang akan diteruskan juga oleh Switch ke segmen dimana PC itu berada.
Read More

Selasa, 06 Desember 2022

Perbedaan IPv4 dan IPv6 || Bestpath-Network

Perbedaan IPv4 dan IPv6 serta fungsi dan contoh nya

     Apa yang dimaksud dengan IP Address

Bagi Anda yang belum tahu, Internet Protocol atau IP ini menentukan perutean data dalam jaringan agar data bisa dikirimkan ke tujuan yang tepat.

Saat mengirim data melalui jaringan, komputer membagi informasi menjadi beberapa "bit" yang disebut paket data, yang membuat proses transfer data menjadi lebih cepat dan efisien. Setiap paket data berisi alamat IP sumber dan tujuan. Alamat IP ini merupakan identitas khusus yang diberikan pada semua perangkat yang terhubung ke internet atau jaringan komputer.

Alamat IP didistribusikan oleh Internet Assigned Numbers Authority (IANA), sebuah organisasi di Amerika Serikat yang bertugas untuk mengelola kumpulan alamat IP.

        Apa itu IPv4

Internet Protocol version 4 atau IPv4 adalah versi pertama IP address yang paling banyak digunakan. Versi ini mengutamakan alur pengiriman data yang paling memungkinkan, tapi tidak menjamin kualitas pengiriman data atau layanan.

Artinya, pengguna mungkin menjumpai lagging dan masalah lain yang mungkin terjadi karena naik turunnya beban traffic internet pada saat ini.

IPv4 juga merupakan protokol tanpa koneksi, yang berarti pengiriman paket data akan tetap dilakukan tanpa harus memastikan apakah perangkat yang dituju sudah siap. Keunggulan IPv4 adalah protokol ini bisa mengirimkan paket melalui jalur alternatif apabila koneksi sedang terhambat atau router mengalami masalah.

Versi IP ini menggunakan alamat 32-bit, yaitu format yang paling umum untuk IP address saat ini. Alamat IPv4 terdiri dari empat angka desimal, dipisahkan oleh tiga titik, mulai dari 0 hingga 255.
Berikut contoh IPv4:

192.168.1.1

Ruang alamat 32-bit bisa menyediakan sekitar 4,3 miliar alamat. Tapi, beberapa disimpan untuk jaringan pribadi dan tidak tersedia untuk penggunaan umum.

        Apa Itu IPv6?

Internet Protocol versi 6 atau IPv6 adalah versi terbaru IP address, yang juga disebut sebagai Internet Protocol Next Generation (IPng). Fungsinya mirip dengan Internet Protocol versi 4 (IPv4), yang menyediakan alamat khusus bagi semua perangkat yang terhubung ke internet. Namun, tidak seperti IPv4, IPv6 menggunakan alamat 128-bit.

Ruang alamat 128-bit memungkinkan sekitar 340 undecillion alamat atau 1.028 kali lebih banyak daripada IPv4.

Alamat IPv6 memuat angka dan huruf, ditulis dalam delapan kelompok angka heksadesimal empat digit, dipisahkan oleh titik dua.

Berikut contoh IPv6:

2001:db8:ACAD:1234:CCCC:DDDD:EEEE:FFFF

Selain alamat yang lebih banyak, IPv6 juga memiliki header yang lebih sederhana daripada IPv4. IP header adalah informasi meta di awal paket IP.

Header IPv6 memiliki format baru yang dirancang untuk meminimalkan overhead header sehingga pemrosesan paket menjadi lebih efisien.

Kemudian, perbedaan IPv4 dan IPv6 lainnya adalah, Network Address Translation (NAT) tidak dibutuhkan dengan IPv6 sehingga mengembalikan konektivitas

end-to-end pada lapisan IP.

Hal ini juga membuat layanan seperti Voice over Internet Protocol (VoIP) dan Quality of Service (QoS) menjadi lebih mudah diimplementasikan dan disebarkan.

        Kenapa Harus Ada IPv4 dan IPv6?

Kalau kita lihat-lihat, jumlah kemungkinan alamat IP yang bisa dibuat untuk alamat IPv4 mungkin sudah cukup banyak. Tapi, ternyata 4,3 miliar saja belum cukup untuk mengakomodasi semua perangkat yang terhubung di seluruh dunia, apalagi setelah adanya perangkat Internet of Things (IoT).

Nah, fungsi IPv6 adalah untuk memenuhi kebutuhan yang lebih banyak akan alamat IP di internet. Meski begitu, IPv4 juga masih diperlukan.

Meskipun saat ini beberapa content provider besar seperti Facebook dan Netflix bisa dijangkau melalui IPv6, hanya 19,1% dari sepuluh juta website terbaik Alexa yang bisa dijangkau melalui protokol ini, dan sisanya masih menggunakan IPv4. Untuk saat ini, sepertinya masih butuh waktu yang sangat lama untuk benar-benar beralih ke IPv6 sepenuhnya.

        Perbedaan IPv4 dan IPv6
Perbedaannya, IPv4 adalah alamat IP 32-bit yang hanya terdiri dari karakter numerik dan dipisahkan dengan tanda titik, sedangkan IPv6 adalah alamat IP 128-bit yang terdiri dari alfanumerik (huruf dan angka) dan dipisahkan dengan tanda titik dua.
Mari simak tabel di bawah ini untuk membandingkan lebih jelas tentang perbedaan IPv4 dan IPv6.


PerbedaanIPv4IPv6
Ukuran alamat32-bit.128-bit.
Jumlah bidang header12.8.
Panjang bidang header20 byte.40 byte.
Metode addressingIPv4 hanya alamat numerik.IPv6 berupa alamat alfanumerik.
Jenis alamatBroadcast, multicast, dan unicast.Anycast, multicast, dan unicast.
Bidang checksumAda.Tidak ada.
Jumlah kelasLima kelas yang berbeda, dari A sampai E.Jumlah IP address tidak terbatas.
KonfigurasiPengguna harus mengonfigurasi sistem baru agar IPv4 bisa berkomunikasi dengan sistem lain.Konfigurasi opsional, bergantung pada fungsi yang diperlukan.
Dukungan subnet mask panjang virtual (VLSM)Mendukung VLSM.Tidak mendukung VLSM.
Routing information protocol (RIP)IPv4 didukung oleh RIPv1 dan RIPv2.IPv6 didukung oleh RIPng.
Konfigurasi jaringan Jaringan dikonfigurasi secara manual atau melalui DHCP.IPv6 memiliki kemampuan konfigurasi otomatis.
Fitur alamatIPv4 menggunakan Network Address Translation (NAT); satu alamat NAT bisa mewakili ribuan alamat yang tidak bisa dirutekan.IPv6 mendukung direct addressing karena ruang alamatnya yang luas.
Address maskDigunakan untuk jaringan yang ditentukan dari bagian host.IPv6 tidak menggunakan address mask.
Konfigurasi alamatSecara manual atau melalui DHCP.Konfigurasi otomatis alamat stateless menggunakan Internet Control Message Protocol versi 6 (ICMPv6) atau DHCPv6.
Ukuran paketUkuran paket minimum 576 byte. Ukuran paket minimum 1208 byte.
Fragmentasi paketDilakukan oleh pengirim dan router yang meneruskan.Hanya dilakukan oleh router pengirim.
Header paketIPv4 tidak mengidentifikasi aliran paket untuk penanganan QoS, termasuk opsi checksum.Bidang Flow Label menentukan aliran paket untuk penanganan QoS.
SNMPDukungan disertakan.Tidak didukung.
Mobilitas dan interoperabilitas Menggunakan topologi jaringan yang relatif terbatas, membatasi mobilitas dan kemampuan interoperabilitas.IPv6 menyediakan kemampuan mobilitas dan interoperabilitas yang disertakan dalam perangkat jaringan.
DNS RecordIPv4 memiliki A record.IPv6 memiliki AAAA record.
KeamananKeamanan IPv4 bergantung pada aplikasi.IPv6 memiliki Internet Protocol Security (IPSec) bawaan.
Manajemen grup subnet lokalIPv4 menggunakan Internet Group Management Protocol (IGMP).IPv6 menggunakan Multicast Listener Discovery (MLD).
MappingIPv4 menggunakan Address Resolution Protocol (ARP).IPv6 menggunakan proses Neighbor Discovery (ND) untuk resolusi alamat.
Kompatibilitas perangkat seluler Alamat IPv4 menggunakan notasi titik-desimal, sehingga kurang cocok untuk jaringan seluler.Alamat IPv6 menggunakan notasi heksadesimal dan dipisahkan titik dua. Jadi, IPv6 lebih cocok untuk menangani jaringan seluler.
Dynamic Host Configuration Protocol (DHCP)Pengguna harus melibatkan DHCP saat mencoba terhubung ke jaringan.Pengguna tidak perlu menghubungi server mana pun karena diberi alamat permanen.
Bidang opsionalAda.Tidak ada, tapi memiliki header ekstensi.


Read More

Jumat, 02 Desember 2022

Collision domain dan Broadcast domain || Bestpath-Network


                 Collision domain dan Broadcast domain




Collision Domain
    Collision Domain adalah tempat dimana collision mungkin terhadi dalam jaringan. Collision adalah tabrakan data yang terjadi apabila 2 devices saling mengirim data secara bersamaan. misal pc kita ingin mengirim frame melalui hub, namun di waktu yang sama hub juga mengirim frame ke kita, nah inilah yang disebut dengan Collision.
    Ketika Collision terjadi maka entah frame yang kita kirim atau yang akan kita terima akan di drop atau rusak. dan akhirnya kita harus mengirim ulang frame itu kembali.

Broadcast domain
    Sedangkan Broadcast atau pesan siaran adalah pesan yang akan diterima dan diproses oleh semua host dalam satu network. Pesan broadcast kita gunakan ketika kita perlu mengirim pesan yang sama ke semua orang. dan orang-orang yang menerima pesan kita tersebutlah yang kita sebut dengan satu domain broadcast, atau satu network.

Read More

Etherchannel

 

                
   Apa Itu Etherchannel?

 

        Etherchannel adalah suatu teknologi trunking yang digunakan oleh switch Cisco catalyst dimana sejumlah fisikal port pada device digabung menjadi satu jalur logika dalam satu buah port group. Fungsinya untuk meningkatkan kecepatan koneksi antar switch, router ataupun server dan jika salah satu port atau jalur rusak maka port group akan tetap bekerja menggunakan jalur atau port yang lain.

EtherChannel juga menyediakan bandwidth yang lebih banyak. Trunk-trunk pada EtherChannel berada pada status forwarding semua atau blocking semua, karena STP memperlakukan semua trunk pada EtherChannel sebagai 1 trunk. Saat EtherChannel berada pada status forwarding, maka switch akan melakukan load-balance (membagi rata) traffik pada semua trunk, sehingga bandwidth yang tersedia jadi lebih banyak.

Etherchannel dapat dikonfigurasikan dengan dua hingga delapan active Fast Ethernet, Gigabit Ethernet atau 10 Gigabit Ethernet port. Jadi jika menggunakan 8 jalur/port bisa menghasilkan kecepatan 800 Mbit/s, 8 Gbit/s atau 80 Gbit/s.

Etherchannel adalah penggabungan beberapa link pada switch menjadi satu link secara virtual. Tujuannua adalah untuk menggabungkan bandwidth yang tersedia dan juga untuk menyediakan ukuran physical redundancy.   Dengan etherchannel, beberapa link digroup ke dalam sebuah port-channel yang dapat dikonfigurasi pada interface virtualnya sesuai kebutuhan.

    Keuntungan Menggunakan EtherChannel memiliki banyak keuntungan
dan mungkin aspek yang paling diinginkan adalah bandwidth. Menggunakan maksimum 8 port aktif total bandwidth 800 Mbit / s, 8 Gbit / s atau 80 Gbit / s sangat memungkinkan tergantung pada kecepatan port. Hal ini dapat digunakan dengan Ethernet yang berjalan pada kabel twisted pair, single-mode dan serat multimode.

Protocol dari etherchanel ada tiga, diantaranya :
  • PAGP (Port Aggregation Control Protocol)
    PAgP: Protocol proprietary Cisco, digunakan untuk membuat EtherChannel otomatis. Ketika PAgP di set, PAgP packet akan dikirim ke media dan mendeteksi konfigurasi dikedua belah pihak (typically switch) dan memastikan bahwa kedua belah pihak port (media…bisa FastEthernet atau yg lain) compatible untuk di jadikan EtherChannel jika dibutuhkan. PAgP packet dikirim tiap 30 detik “for ensuring consistency”
 Mode :
  1. Desirable : Mengajak untuk menjadi etherchannel PAGP.
  2. Auto : Menunggu untuk dijadikan etherchannel PAGP
  • LACP (Link Aggregation Control Protocol)
    LACP: Protocol open standard punya IEEE (802.3ad), prinsipnya mirip dengan PAgP punya Cisco, cuma LACP bisa digunakan untuk mixed-environtment, klo sesama Cisco…pake PAgP aja
 Mode :
  1. Active : Mengajak untuk menjadi etherchannel LACP
  2. Passive :Menunggu untuk dijadikan etherchannel LACP.
  • No negotiate
    Yang satu ini bisa kita sebut sebagai cara menghubungkan perangkat dalam ether channel dikarenakan dalam metode ini tidak menggunakan negosiasi untuk menghubungkan antar perangkatnya. No negotiate ini menggunakan mode On.

Hal-hal dasar yang perlu diketahui dan dilakukan sebelum melakukan konfigurasi EtherChannel adalah:
1.Menggunakan dpulex yang sama (hal duplex atau full duplex)
2.identifikasi port mana saja yang ingin digunakan untuk EtherChannel di TIAP switch
(optional) decide what protocol to use: PAgP or LACP
Configure Channel Group on Interface
3.Membuat nomor untuk channel group
4.Memilih mode (On/Off/Passive/Active/Desirable)
5.Mengkonfigurasi Interface untuk bisa digunakan menjadi EtherChannel dan juga mode nya (apakah Access, Trunk Mode, atau yang lain)
6.Verifikasi konfigurasi
Read More

Selasa, 22 November 2022

OSI LAYER || Bestpath-Network

OSI LAYER


Apa itu OSI Layer
    Open System Interconnection atau OSI Layer adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization di Eropa pada tahun 1977.

Sejarah OSI Layer
OSI Layer di ciptakan karena dulu setiap vendor memiliki standarnya masing masing dalam berkomunikasi atau bertukar data sehingga vendor satu dengan vendor yang lainya tidak bisa saling berkomunikasi atau bertukar data oleh karena itu Internationla Organization for Standardization (ISO) membuat suatu standar untuk semua vendor agar bisa saling berkomunikasi atau bertukar data antara vendor satu dengan vendor yang lain, Standar itu yaitu OSI Layer.


Manfaat OSI Layer
Dengan di ciptakanya OSI Layer memmiliki beberapa manfaat diantaranya :
Memudahkan untuk memahami cara kerja jaringan komputer
Mempermudah dalam pemecahan persoalan dan mempermudah dalam proses trobleshooting dalam jaringan,Memungkinkan vendor untuk mendesain dan mengembangkan hadware atau software yang sesuai dengan layer tertentu

Lapisan OSI Layer
OSI layer terdiri dari 7 lapis dimana Saat perangkat kita mengirimkan data, OSI Layer bekerja dari layer 1 sampai ke layer 7, kebalikanya apabila perangkat kita menerima data, OSI Layer bekerja dari layer ke 7 sampai ke layer 1.


Lapisan OSI Layer Terdiri dari:


1. Application
    Tahapan ini berhubungan langsung dengan pengguna. Application Layer merupakan prosedur penyambungan komunikasi dari perangkat. Artinya, Application Layer adalah penghubung antara perangkat dan sistem komunikasi.

    Contohnya saat mengirim surel. Program e-mail, seperti Gmail, akan memulai komunikasi dengan jaringan sebelum pesan bisa dikirim. Di sinilah Application Layer berlangsung melibatkan protokol HTTP, SMTP, FTP, dan telnet.

2. Presentation
    Presentation Layer bertanggung jawab untuk mempersiapkan data agar bisa digunakan dengan program tertentu. Atau dengan kata lain, layer ini menerjemahkan data yang di pahami manusia menjadi bahasa yang di pahami oleh komputer.

    Layer ini juga akan melakukan kompres kepada data, supaya mempercepat pengiriman data dan melakukan enkripsi data dari perangkat sumber, lalu men-dekripsi-nya pada perangkat penerima.

3. Session
    Durasi waktu yang diperlukan untuk berkomunikasi disebut Session atau sesi. Lapisan ini bertanggung jawab untuk membuka jaringan dalam durasi waktu yang cukup agar pertukaran data berjalan dengan baik.

    Session Layer mengirimkan data melalui pos-pos. Contohnya, untuk mengirim 100 data, Session Layer bisa mengatur penempatan pos setiap 10. Jika setelah mencapai 50 tiba-tiba jaringan putus, maka pengiriman data bisa diulangi dari pos terakhir.

4. Transport
    Transport Layer berperan sebagai penanggung jawab kiriman pesan antara dua perangkat. Mengambil data dari layer sebelumnya dan meneruskannya ke lapisan berikutnya, sekaligus memastikan bahwa data tersampaikan dengan baik.

    Lapisan ini juga bertanggung jawab mengendalikan alur komunikasi antara dua perangkat yang kecepatan internetnya berbeda agar dapat saling mengoptimalkan. Juga, memastikan data tersampaikan secara lengkap dan meminta kiriman ulang jika gagal.

5. Network
    Network berarti jaringan. Dalam hal ini, Network Layer bertugas untuk memberikan jalur, sebagai fasilitas bagi proses pertukaran informasi antara dua jaringan berbeda. Network Layer tidak diperlukan pada komunikasi perangkat di jaringan yang sama.

    Network Layer mencari jalur komunikasi terbaik antarjaringan (routing). Lapisan ini menyalurkan data kiriman dari perangkat sumber dengan cara membaginya dalam paket-paket kecil. Lalu menyusunnya kembali ketika telah sampai pada perangkat penerima.

6. Data Link
    Jika Network Layer adalah penyalur informasi antarjaringan, Data Link merupakan pemberi jalur komunikasi di dalam jaringan yang sama. Tugas-tugasnya hampir sama dengan Network Layer dan Transport Layer, hanya saja internal dalam satu jaringan.

7. Physical
    Lapisan paling dasar dari ketujuh OSI Layer. Bertanggung jawab mentransmisikan data dalam bentuk bit stream. Physical Layer mencakup segala peranti pertukaran informasi yang dimiliki oleh dua perangkat yang melakukannya, termasuk kabel dan tombol-tombol.

    Bit stream bisa dikatakan sebagai data digital. Bentuknya tak kasat mata dan berurutan melalui alur tertentu yang bisa ditransmisikan melalui media fisik. Contoh data digital, seperti tegangan listrik, frekuensi radio, frekuensi internet, cahaya, dan lain-lain.


Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf
Wassalamu'alaikum Wr.Wb :)

Read More

Apa Itu NAT? || Bestpath-Network

Apa Itu NAT: Pengertian, Fungsi, & Cara Kerjanya

 
Apa Itu NAT?
Network Address Translation atau NAT adalah proses di mana perangkat jaringan seperti firewall dan router memberikan alamat publik ke satu atau beberapa komputer di dalam jaringan pribadi.

Penggunaan utama NAT adalah untuk membatasi jumlah alamat IP publik yang digunakan oleh organisasi atau perusahaan, baik untuk tujuan komersial maupun keamanan.

Selain itu, NAT juga melakukan terjemahan nomor port dengan cara mengganti nomor port host dengan nomor port lain pada paket yang akan dikirim ke tujuan.

Network Address Translation (NAT) membatasi jumlah alamat IP pribadi di internet dengan mengaktifkan dan menerjemahkannya ke alamat IP yang tidak terdaftar online.

Sebelum NAT meneruskan paket antara jaringan yang terhubung, NAT menerjemahkan alamat jaringan internal pribadi menjadi alamat yang legal dan unik secara global.

Nah, umumnya pada sebuah konfigurasi NAT ada satu alamat IP publik yang digunakan oleh seluruh jaringan lokal untuk mengakses internet secara lebih efektif dan juga aman.

Pada beberapa jaringan, terdapat server yang bertindak sebagai server web dan memerlukan akses internet. Server ini d nantinya diberi alamat IP publik yang bisa diakses siapa saja.

Untuk menjaga keamanan jaringan web server tersebut, Anda menerapkan lapisan keamanan seperti memasang firewall atau menentukan port mana yang dapat diakses pada alamat tersebut. 

Nah, disini NAT memungkinkan admin jaringan tersebut untuk mengarahkan traffic jaringan dan juga mengakses lebih banyak port, sambil membatasi akses di firewall.

        Jenis Network Address Translation
Saat ini ada beberapa jenis NAT yang berbeda. Orang-orang menggunakan tiap jenis untuk alasan yang berbeda, tetapi semuanya masih berfungsi sebagai NAT.

Berikut adalah penjelasan singkatnya!  
1. PAT
  • PAT atau port address translation adalah salah satu jenis network address translation yang dinamis. Namun, PAT juga menghubungkan beberapa alamat IP lokal ke alamat IP tunggal.
    Jenis NAT yang ini umumnya digunakan untuk organisasi dan perusahaan yang ingin semua aktivitas online karyawan di jaringannya dilakukan melalui alamat IP tunggal.

2. Static NAT
  • Statis NAT adalah jenis network address translation yang menerjemahkan semua alamat IP pribadi menjadi alamat publik meskipun alamat tersebut belum terdaftarkan.
    Jenis NAT yang stasis ini umumnya digunakan untuk melakukan remote access ke komputer lokal. Nantinya Anda bisa mengakses semua komputer yang ada ada pada jaringan tersebut.
    Jenis static NAT adalah jenis yang paling mudah untuk digunakan. Namun, jenis ini memang mempunyai beberapa kekurangan pada keamanan dan terbatasnya alamat IP yang tersedia.
3. Dynamic NAT
  • Salah satu jenis address translation yang lebih aman adalah dynamic NAT. Pada sistem ini, setiap alamat IP akan melalui proses dinamis sebelum diterjemahkan ke alamat IP publik.
    Alih-alih memilih alamat IP yang sama setiap saat, jenis ini menggunakan sekumpulan alamat IP publik yang telah terpilih. Tentunya ini membuat jaringan Anda aman dan terlindungi dari penyusup.
  • Jenis address translation dynamic akan memungkinkan router dan perangkat Anda untuk mendapatkan alamat berbeda setiap kali Anda mencoba untuk mengakses internet.
  • NAT dinamis bersifat first-come-first-serve. Ini berarti komputer yang terlebih dahulu terhubung ke internet akan mendapatkan pilihan alamat IP yang tersedia.
  • Jika persediaan alamat IP sudah habis, maka perangkat yang terhubung ke internet tidak akan mendapatkan alamat publik dan tidak bisa terhubung ke internet.
       Cara Kerja NAT
  1. Network address translation memungkinkan satu perangkat, seperti firewall atau router untuk bertindak sebagai jembatan antara jaringan publik dan jaringan pribadi.
  2. NAT memungkinkan satu atau beberapa perangkat diwakili oleh satu alamat IP unik saat melakukan sesuatu di luar jaringan lokal, mengakses internet contohnya.
Cara kerjanya sebenarnya cukup sederhana. Saat permintaan tiba di alamat IP publik dan port, NAT mengirimkan permintaan tersebut ke tujuan tanpa mengungkapkan alamat pribadi.

Berikut adalah penjelasan singkatnya:

  • NAT akan menerima permintaan dari client yang ditujukan ke suatu website, server remote, atau jaringan lainnya di internet.
  • NAT akan mencatat alamat IP klien tersebut dan menyimpannya ke dalam address translation table.
  • NAT akan mengubah dan alamat IP pribadi yang ada pada paket ke nomor IP publik.
  • NAT akan mengirimkan paket tersebut ke tujuan awal dengan alamat IP publik yang telah berubah.



Read More

Rabu, 16 November 2022

Tagged dan Untagged Pada VLAN || Bestpath-Network


            Tagged dan Untagged Pada VLAN


      Pada dot1q (IEEE 802.1Q) ada istilah tagged dan untagged. Konsepnya sederhana aja. Frames yang akan diforward ke switch portyang diset sebagai trunk (multiple VLAN port) akan dikasih tagtambahan yang berfungsi untuk mengidentifikasikan frame tersebut masuk dalam VLAN ID yang mana. Untagged frame biasanya digunakan untuk VLAN default/management/native.

Misal kita buat tiga VLAN: vlan1, vlan2, dan vlan3. Pada switch, port-port yang hanya masuk dalam vlan1 kita set vlan1-nya untagged, vlan2 dan vlan3-nya nggak boleh lewat. Port-port yang hanya masuk dalam vlan2 kita set vlan2-nya untagged, vlan1 dan vlan3-nya nggakboleh lewat. Dan port-port yang hanya masuk dalam vlan3 kita set vlan3-nya untagged, VLAN lain nggak boleh lewat.

Untuk port yang dijadikan VLAN trunk, yang melewatkan multipleVLAN, kita set salah satu untagged, dan lainnya tagged (misal vlan1 untagged, vlan2 dan vlan3 tagged). Supaya dua switch yang terhubung menggunakan multiple VLAN trunk bisa forward frame sesuai dengan VLAN masing-masing, setting tagged-untagged dan VLAN ID antara kedua switch musti identik.

        Tagged VLAN

Jenis port VLAN lainnya adalah ‘port tagged’ ketika interface mengharapkan frame yang berisi tag VLAN. Contoh dari ini adalah ketika dua switch terhubung, dan melewati traffic yang tagged.

Switch akan menggunakan istilah ‘trunk’ untuk merujuk ke port yang tagged tersebut. Pengirim akan mengirim frame dengan tag VLAN.

Switch penerima akan melihat tag VLAN, dan jika VLAN diizinkan, itu akan meneruskan frame seperti yang diperlukan. Misalnya, broadcast dapat diterima pada VLAN 10.
Dalam hal ini, switch akan membanjiri frame ke semua port lain yang dikonfigurasi dengan VLAN 10.

    Tagged digunakan hanya untuk port yang diset untuk melewatkan lebih dari satu VLAN. Kalau port tersebut hanya masuk ke dalam satu VLAN, set port tersebut untagged pada VLAN tersebut. Perlu diingat bahwa dalam satu port kita tidak bisa set lebih dari satuVLAN sebagai untagged.  

        Untagged VLAN

    Port untagged, atau akses port pada switch, terhubung ke host (seperti server). Host yang terhubung mengirimkan lalu lintasnya tanpa tag VLAN pada frame. Ketika frame mencapai port switch, switch akan menambahkan tag VLAN.

    Port switch dikonfigurasikan dengan ID VLAN yang akan dimasukkan ke dalam tag. Sebagian besar switchport akan menggunakan mode ini secara default, dengan VLAN ID 1.

    Ketika sebuah frame meninggalkan port yang tidak ditandai, switch melepaskan tag VLAN dari frame. Lalu lintas diteruskan seperti biasa.

Read More

Selasa, 15 November 2022

Address Resolution Protocol (ARP) || Bestpath-Network


Address Resolution Protocol (ARP)


Pengertian ARP
ARP adalah singkatan dari Address Resolution Protocol, yang digunakan untuk menemukan MAC address perangkat dari alamat IP yang diketahui.Artinya, perangkat sumber sudah mengetahui alamat IP tetapi tidak mengetahui MAC address perangkat tujuan.

MAC address perangkat diperlukan karena kita tidak dapat berkomunikasi dengan perangkat di jaringan area lokal (Ethernet) tanpa mengetahui MAC Address-nya.Jadi, Address Resolution Protocol (ARP) membantu mendapatkan alamat MAC perangkat tujuan.

Address Resolution Protocol adalah salah satu protokol paling penting dari lapisan jaringan dalam model OSI.Tugas utama ARP adalah mengubah 32- bit alamat IP (untuk IPv4) ke alamat 48-bit yaitu alamat untuk MAC Address.

Cara Kerja ARP
Pada lapisan jaringan ketika node sumber ingin mengetahui MAC address perangkat tujuan terlebih dahulu mencari MAC address (physical address) di cache ARP atau tabel ARP.Jika ada di sana maka akan menggunakan MAC address tersebut untuk berkomunikasi. Jika ingin melihat cache ARP (misalnya sistem operasi Windows), kita bisa melakukannya dengan membuka Command Prompt dan ketik perintah —'arp -a' (tanpa tanda kutip).

Jika MAC address tidak terdapat pada tabel ARP maka perangkat sumber akan menghasilkan pesan ARP request.Dalam pesan request, perangkat sumber memasukkan MAC address-nya sendiri, alamat IP-nya, alamat IP tujuan, dan MAC address tujuan dibiarkan kosong karena perangkat sumber berusaha menemukan ini.

Perangkat sumber akan menyiarkan pesan ARP request ke jaringan lokal. Pesan broadcasr diterima oleh semua perangkat lain di jaringan LAN.Sekarang setiap perangkat akan membandingkan alamat IP tujuan dengan alamat IP-nya sendiri. Jika alamat IP tujuan sesuai dengan alamat IP perangkat maka perangkat akan mengirimkan pesan ARP reply. Jika alamat IP tidak cocok maka perangkat hanya akan melakukan tindakan dropping paket.

Perangkat yang alamat IP-nya telah cocok dengan alamat IP tujuan dalam paket akan membalas dan mengirim pesan ARP reply.Pesan ARP reply ini berisi MAC address perangkat ini. Perangkat tujuan memperbarui tabel ARP-nya dan menyimpan MAC address sumber karena akan segera menghubungi perangkat sumbernya. Sekarang, node sumber menjadi node tujuan (target) untuk perangkat ini dan pesan ARP reply dikirim.

Pesan balasan ARP adalah unicast dan tidak disiarkan karena sumber yang mengirim balasan ARP ke tujuan mengetahui alamat MAC perangkat sumber.Ketika perangkat sumber menerima ARP reply, ia mengetahui MAC address tujuan dan juga memperbarui cache ARP-nya.
        
Sekarang paket dapat dikirim sebagai MAC address sumber saat ini sebagai tujuan.

Jenis-Jenis ARP
Ada empat jenis Address Resolution Protocol, yakni:
  • Proxy ARP
  • Gratuitous ARP
  • Reverse ARP (RARP)
  • Inverse ARP
Kelebihan Menggunakan ARP
Berikut adalah beberapa kelebihan protokol ARP
  • MAC address dapat dengan mudah diketahui jika kita mengetahui alamat IP.
    Node akhir tidak perlu dikonfigurasi untuk mengetahui MAC address karena dapat ditemukan saat dibutuhkan.

Kekurangan Menggunakan ARP
Adapun kekurangan menggunakan ARP adalah adanya kemungkinan terjadi serangan ARP seperti ARP spoofing dan ARP Denial of Service.
  • ARP Spoofing adalah teknik yang memungkinkan pelaku jahat untuk menyerang jaringan ethernet yang dapat menyebabkan data frame sniffing pada LAN yang diaktifkan.
Selain itu, penyerang dapat menghentikan lalu lintas jaringan yang juga dikenal sebagai ARP Denial of Service.


Baiklah , sekian pembahasan pada Blog kali ini, jika ada kesilapan mohon maaf

Wassalamu'alaikum Wr.Wb :)

Read More