VPN
- Langkah konfigurasi VPN
Keamanan jaringan
- Tips keamanan jaringan
Untuk menjaga keamanan jaringan :
1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah
berbagai macam
virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
2. Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk
diperbarui demi
menjaga keamanan komputer Anda.
3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang
didalamnya
terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
4. Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi
juga terdapat
virus atau malware didalamnya.
- Jenis keamanan jaringan
Keamanan yang bersifat fisik, ini merupakan jenis keamana yang dikenal dengan istilah
PhysicalSecurity. Physical Security merupakan tindakan atau cara yang dilakukan untuk
mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari
bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau
kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam,
pencurian, vandalism dan teroris. Keamanan fisik (physical security)sebagai tahap awal
dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan
selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan
dapat diamankan. Jenis physical security termasuk juga akses orang ke gedung serta
peralatan dan media yang digunakan misalnya adalah beerikut ini :
Wiretapping ini merupakan jenis Physical Security yang berhubungan dengan akses
ke kabel atau komputer yang digunakan, misalnya scanner pada BANK. Pada proses
Wiretapping, penyadap melakukan proses pengambilan data yang ditransmisikan
pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
Wiretapping ini jugamerupakan istilah tindakan kejahatan yang berupa penyadapan
saluran komunikasi khususnya jalur yang menggunakan kabel. Wiretapping biasanya
dimanfaatkan oleh pihak berwajib guna mengantisipasi pesan-pesan yang berisi
kejahatan seperti terorisme atau instansi pemerintah contohnya KPK untuk
melakukan penyadapan telepon pelaku kasus korupsi. Eitss ntr kalo sudah bisa
melakukan teknik ini jangan dilakukan sama pacar anda ya wkwkwk.
Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack
recovery).
- Aspek dalam keamanan jaringan
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
· Trojan, virus, man in the middle attack
· Pengubahan isi email
Solusi :
· Enkripsi
· Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses
ke informasi.
Contoh hambatan :
· “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
· Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan email)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau
kesulitan mengakses emailnya.
Solusi :
· Spam blocker
· Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal
electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status
dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli /
orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan”
pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi
smart card saat ini kelihatannya dapat meningkatkan keamanan
aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan masalah authentication dan juga privacy. Acces control seringkali
dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan
mekanisme lain.
7. Accountability
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba
untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
· Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan.
Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini,
sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
- Jenis serangan jaringan
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker
dapat
terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address
sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket.
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga
DNS
dan IP address sebuah situs akan dialihkan ke server sang pelaku.
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi
untuk
mengakses segala sesuatu dalam jaringan secara ilegal
2. DoS (Denial of Service)
Dapat dibedakan menjadi 2 yaitu :
· DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu :
Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti Salah satunya bisa dengan mengubah informasi konfigurasi
system
· DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi
klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis
setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
· Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian
mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
· Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
· Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data
tersebut
· Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai
attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat
dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system
log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer
lain (attacker). Ada beberapa jenis trojan dan 3 diantaranya yaitu:
· Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem
dengan
cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
· Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya
ke
attacker.
· RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara
penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti
memformat
hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga
attacker bias mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju
website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan
banyak hal.Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu,
membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga
membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang
ada yang dilakukan oleh sebagian hacker.
8. Ping of Death
Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman
ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam
sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada
ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte)
bisa mengakibatkan kerusakan (crash) pada komputer target.
9. Deface
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan
karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini
bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang
dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti
visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka
agar hasil kerjanya diketahui oleh khalayak hacker.
Metodologi
Metodologi merupakan keamanan pada komputer yang sangat penting karena semua
elemen saling berkaitan.Metodologi juga bisa diartikan sebagai proses atau cara untuk
mendapatkan data yang akan digunakan untuk keperluan penelitian. Metodologi juga
merupakan suatu cara atau metode penelitian yang merupakan suatu penyelidikan yang
sistematis untuk meningkatkan sejumlah pengetahuan, juga merupakan suatu usaha
yang sistematis untuk menyelidiki masalah tertentu yang memerlukan jawaban.
Ada metodologi yang dibedakan berdasarkan beberapa level keamanan:
1. Keamanan Level 0 :Keamanan fisik ,merupakan level keamanan tahap awal dari
computer security.Jika keamanan fisik tidak terjaga dengan baik,maka data-data
bahkan hardware computer sendiri tidak dapat diamankan.
#netstat –at
Digunakan untuk menampilkan statistic jaringan berdasarkan filter terhadap koneksi dengan
protocol TCP.
#netstat –au
Digunakan untuk menampilkan daftar statistic koneksi berdasarkan penggunaan protocol UDP
(User Datagram Protocol).
#netstat –l
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening.
#netstat –lt
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening pada setiap koneksi
dengan protocol TCP.
#netstat –lu
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening pada setiap koneksi
dengan protocol UDP.
#netstat –s
Digunakan untuk menampilkan informasi statistic jaringan untuk setiap protocol.
#netstat –i
Digunakan untuk menampilkan besar dan banyaknya paket data yang keluar masuk secara
spesifik pada setiap interface mesin.
#netstat –tp
Digunakan untuk menampilkan informasi koneksi jaringan berdasarkan jenis layanan yang
digunakan lengkap dengan nomor PID nya
#netstat –c
Digunakan untuk menampilkan netstat secara terus menerus, agar informasi statistic jaringan
selalu di refresh atau diperbaharui setiap waktu tertentu.
#netstat –n SYN_RECV
Digunakan untuk menspesifikasikan pencarian informasi tentang kondisi jaringan yang
mengindikasikan terjadinya paket mencurigakan masuk ke dalam mesin computer.
Firewall
- Fungsi firewall
Mengontrol dan Mengawasi Arus Paket Data
Menjadi Pos Keamanan Jaringan
Mencatat Aktivitas Pengguna
Mencegah Bocornya Informasi
- Jenis firewall
1. Packet-Filtering Firewall
Lalu lintas jaringan yang mencurigakan seperti alamat IP yang tidak dikenal, nomor TCP/UDP
yang aneh, aplikasi yang menurut program membahayakan, dan sebagainya akan diblokir
oleh Filter Firewall.
Karena ini merupakan jenis firewall yang paling tua alias pertama ada, cara kerjanya pun paling
sederhana. Firewall akan memeriksa paket data yang berseliweran di traffic router atau traffic
switch.
Kelebihan Packet-Filtering Firewall adalah, tidak membutuhkan sumber daya yang banyak, yang
berarti tidak berdampak besar pada kinerja komputer Anda. Kekurangannya, firewall ini kurang
akurat dibandingkan firewall baru yang teknologinya sudah pasti lebih canggih.
2. Circuit-Level Gateway
Meskipun sangat hemat sumber daya, firewall ini tidak dapat memeriksa paket yang datang dan
pergi. Jadi, jika ada sebuah paket mengandung malware, tetapi memiliki handshake TCP yang
tepat, paket itu akan lolos. Inilah alasan Gateway Level-Sirkuit tidak cukup untuk melindungi
komputer yang dipakai untuk bisnis.
Stateful Inspection Firewall merupakan jaringan yang bertugas melacak kondisi karakteristik dan
pengoperasian jaringan. Jenis firewall ini dikonfigurasi untuk membeda-bedakan paket jaringan
yang ‘baik’ dan pantas lewat dalam berbagai jenis koneksi.
Namun, jenis firewall ini memberikan lebih banyak tekanan pada sumber daya komputasi.
Sehingga, dapat memperlambat transfer paket yang sah dibandingkan dengan firewall lainnya.
4. Proxy Firewall
Cara kerjanya sebenarnya mirip dengan Stateful Inspection Firewall karena memeriksa paket dan
protokol handshake TCP. Namun, proxy firewall juga melakukan inspeksi lapisan dalam paket,
memeriksa isi konten dari paket informasi untuk memverifikasi bahwa paket tersebut tidak
mengandung malware.
5. Next-Generation Firewall
Ada banyak produk firewall yang baru-baru ini dirilis dan disebut sebagai Next-Generation
Firewall. Beberapa fitur umum dari arsitektur Next-Generation Firewall ini ada inspeksi paket
dalam (memeriksa isi sebenarnya dari paket data), pemeriksaan handshake TCP, dan inspeksi
paket tingkat-permukaan.
6. Software Firewall
Selain itu, tidak setiap perangkat di jaringan kompatibel dengan software firewall tunggal, jadi
mungkin Anda harus menggunakan beberapa perangkat lunak firewall yang berbeda untuk tiap
komputer.
7. Hardware Firewall
Firewall berbasis alat fisik seperti ini unggul pada keamanan perimeter dengan memastikan lalu
lintas berbahaya dari luar jaringan distop sebelum titik akhir jaringan Anda terpapar risiko.
Namun, ada juga kelemahan utama firewall berbasis perangkat keras. Yaitu mudah diserang oleh
‘orang dalam’. Perlu diperhatikan jika kemampuan tiap firewall perangkat keras bervariasi
tergantung pembuatnya. Beberapa mungkin memiliki kapasitas yang lebih terbatas untuk
menangani koneksi simultan daripada yang lain. Jadi, pastikan Anda pilih Hardware
Firewall dari merk dan tipe yang recommended.
8. Cloud Firewall
Terakhir, ada Cloud Firewall alias Firewall-as-a-Service (FaaS). Jenis firewall ini dianggap
sama dengan Proxy Firewall, karena server cloud sering digunakan dalam pengaturan Proxy
Firewall. Meskipun sebenarnya proxy tidak harus selalu ada di cloud.
- Tunneling
Tunneling adalah dasar dari VPN untuk membuat jaringan privat melalui jaringan
internet, tunneling juga merupakan proses yang memiliki tujuan membuat satu jenis
paket data jaringan menjadi jenis data lainnya atau suatu pembungkusan protokol ke
dalam paket protokol.
Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode tunrl
IPSec memungkinkan payload IP dienkripsi dan dibungkus dalam header IP sehingga dapat
dikirim melalui internetwork IP perusahaan atau Internet.
Jenis-Jenis Tunnel
EoIP
EoIP atau Ethernet over Internet Protocol merupakan protokol pada MikroTik RouterOS yang
membuat sebuah Network Tunnel antarmikrotik router di atas sebuah koneksi TCP/IP. Sehingga
apabila kita ingin menyambungkan router1 ke router2 kita harus menggunakan satu segment
network yang sama (Bridge).
IPSec
IPSec merupakan seperangkat protokol yang didefinisikan oleh Internet Engineering Task Force (IETF)
untuk mengamankan pertukaran paket melalui jaringan IP/IPv6 tidak dilindungi seperti Internet.
IPSec bisa menjaga, mengamankan dan mengotentikasi data antara perangkat rekan IPSec dengan cara
menyiapkan per-otentikasi data paket. Rekan-rekan IPSec dapat berupa tim host, atau tim gateway
keamanan. Jalur data antara rekan-rekan IPSec bersifat rahasia dan dilindungi. Sumber dan alamat tujuan
dienkripsi.
Datagram IP asli dibiarkan digunakan. Header IP asli disalin dan dipindahkan ke kiri dan
menjadi header IP baru. Header IPSec dimasukkan di antara dua header ini. Datagram IP asli
dapat diautentikasi dan dienkripsi.
IPIP
IPIP atau IP-in-IP merupakan protokol sederhana yang merangkum paket IP di IP untuk
membuat tunnel atau saluran antara dua router. Berbeda dengan EoIP yang mengharuskan
melakukan Bridge, IP-IP tidak dapat di Bridge, IP-IP mengharuskan kita menggunakan segment
IP Address yang berbeda.
L2TP
L2TP atau Layer 2 Tunneling Protocol merupakan terowongan atau saluran yang aman (Tunnel
Secure) yang gunanya untuk mengatur alur IP yang menggunakan PPP (Point-to-Point Protokol)
untuk di-transmisikan melalui jaringan TCP/IP.
L2TP ini juga biasa digunakan untuk membuat sebuah VPN yang terdapat di jaringan publik,
seperti internet.
PPPoE
PPPoE atau Protocol Point-to-Point over Ethernet merupakan protokol jaringan untuk meng-
enkapsulasi Frame PPP di dalam Frame Ethernet. PPPoE ini juga di gunakan oleh ISP (Internet
Service Provider) yaitu sebuah perusahaan yang menyediakan jasa sambungan Internet dan jasa
lain yang berhubungan, untuk membagikan alamat IP untuk client berdasarkan otentikasi dengan
username.
PPTP
Jenis Tunneling
Voluntary Tunneling
Voluntary tunneling, klien memulai proses memulai koneksi dengan server VPN. Salah satu
persyaratan tunneling Voluntary adalah koneksi yang ada antara server dan klien. Ini adalah
koneksi yang digunakan klien VPN untuk membuat koneksi tunneled dengan server VPN.
Compulsory Tunneling
Dalam hal ini, klien memanggil-masuk ke server akses jarak jauh, dengan menggunakan salah
satu dari metode berikut ini:
Server akses jarak jauh menghasilkan terowongan, atau server VPN untuk melakukan tunnel
data, sehingga memaksa klien untuk menggunakan terowongan VPN untuk terhubung ke sumber
daya jarak jauh.
Tunneling VPN dapat dibuat pada lapisan berikut dari model referensi Open Systems
Interconnection (OSI):
Data-Link Layer – layer 2: Protokol VPN yang mengoperasikan layer ini adalah Point-to-Point
Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP).
Lapisan Jaringan – lapisan 3: IPSec dapat beroperasi sebagai protokol VPN di lapisan Jaringan
model referensi OSI.
Protokol Tunneling
Tunneling merupakan cara di mana data ditransfer antara dua jaringan dengan aman. Protocol tunneling
tidak mengirimkan frame seperti yang dihasilkan oleh node asalnya begitu saja, melainkan
membungkusnya dalam header tambahan yang lebih kecil untuk kemudian melewati terowongan.
Setiap frame yang melewati tunel akan dienkripsi dengan lapisan tambahan enkripsi dan
enkapsulasi tunneling, yang juga digunakan untuk mengarahkan paket ke arah yang benar.
Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan deskripsi data, yang kemudian
dikirim ke tujuan yang diinginkan.
Ada dua jenis koneksi VPN, PPTP (protokol tunneling Point-to-Point) dan L2TP (protokol
tunneling Layer 2).
Kedua terowongan PPTP dan L2TP ini merupakan sesi lokal antara dua titik akhir yang tidak
sama. Jika keduanya harus berkomunikasi, jenis tunneling perlu dinegosiasikan antara titik akhir,
baik PPTP atau L2TP, maka ukuran yang lebih dapat dikonfigurasi seperti enkripsi, penetapan
alamat, kompresi, dll.
Data bisa dikirim setelah tunel berada di tempat dan klien atau server dapat menggunakan
terowongan yang sama untuk mengirim dan menerima data di internetwork. Transfer data
tergantung pada protokol tunneling yang digunakan untuk transfer.
Misalnya, setiap kali klien ingin mengirim data atau muatan (paket yang berisi data) ke server
tunneling, server tunnel menambahkan header ke setiap paket. Paket header ini berisi informasi
perutean yang menginformasikan paket tentang tujuan di seluruh komunikasi internetwork.
Setelah muatan diterima di tujuan, informasi tajuk diverifikasi. Setelah itu, server terowongan
tujuan mengirim paket ke node, klien, atau server yang menjadi tujuan.
Sistem Monitoring
- Pengertian dan fungsi system monitoring
Pengertian Sistem Monitoring
Layanan yang melakukan proses pengumpulan data dan melakukan analisis terhadap data-data
dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki.
Tujuan Sistem Monitoring
Untuk mengumpulkan informasi dan data yang berguna dari suatu jaringan sehingga jaringan
dapat diatur dan dikontrol.
- Elemen SNMP
1. Manajer
pelaksana dan manajemen jaringan.
2. Agent
merupakan perangkat lunak yang dijalankan disetiap elemen jaringan yang dikelola.