VPN
- Langkah konfigurasi VPN
Keamanan jaringan
- Tips keamanan jaringan
Untuk menjaga keamanan jaringan :
1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah
berbagai macam
virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
2. Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk
diperbarui demi
menjaga keamanan komputer Anda.
3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang
didalamnya
terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
4. Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga
terdapat
virus atau malware didalamnya.
- Jenis keamanan jaringan
Keamanan yang bersifat fisik, ini merupakan jenis keamana yang dikenal dengan istilah
PhysicalSecurity. Physical Security merupakan tindakan atau cara yang dilakukan untuk
mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari
bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau
kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam,
pencurian, vandalism dan teroris. Keamanan fisik (physical security)sebagai tahap awal
dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan
selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan
dapat diamankan. Jenis physical security termasuk juga akses orang ke gedung serta
peralatan dan media yang digunakan misalnya adalah beerikut ini :
Wiretapping ini merupakan jenis Physical Security yang berhubungan dengan akses
ke kabel atau komputer yang digunakan, misalnya scanner pada BANK. Pada proses
Wiretapping, penyadap melakukan proses pengambilan data yang ditransmisikan
pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
Wiretapping ini jugamerupakan istilah tindakan kejahatan yang berupa penyadapan
saluran komunikasi khususnya jalur yang menggunakan kabel. Wiretapping biasanya
dimanfaatkan oleh pihak berwajib guna mengantisipasi pesan-pesan yang berisi
kejahatan seperti terorisme atau instansi pemerintah contohnya KPK untuk
melakukan penyadapan telepon pelaku kasus korupsi. Eitss ntr kalo sudah bisa
melakukan teknik ini jangan dilakukan sama pacar anda ya wkwkwk.
Danial Of Service merupakan jenis Physical Security dengan cara mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan yang tidak jelas, pengiriman
permintaan yang terus-menerus. Akibat yang ditimbulkan oleh Danial Of Service ini
adalah layanan (service) tidak dapat diterima oleh pemakai karena terlalu banyak
jumlah pesan yang diterima atau masuk.
Syn Flood Attactk adalah merupakan salah satu bentuk serangan Denial Of Service
(DOS) dimana penyerang akan mengirimkan SYN request kepada mesin sasaran
dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak bisa
melayani lalu lintas yang memang benar benar sah. SynFlood Attactk ini juga
merupakan jenis Physical Security dengan sistem HOST yang dituju dibanjiri dengan
permintaan sehingga menjadi terlalu sibuk, dan akan mengakibatkan kemacetan pada
system tersebut atau sering dikatakan dengan istilah hang.
Ancaman Keamanan yang berhubungan dengan orang (personal) atau sering dikatakan
Soscial
Engineering pengertian Social engineering adalah manipulasi psikologis seseorang
dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu
dengan cara menipunya secara halus dan mengiming-imingkan sesuatu tanpa dia sadari.
manipulasi psikologis dikakukan dengan berbagai media yang tujuan nya untuk
mempengaruhi pikiran korban,misalnya menggunakan suara (berbicara untuk
meyakinkan korban),gambar(memasang gambar yang erotis agar di klik),tulisan (menulis
artikel yang Persuasif dan meyakinkan misal menulis tutorial bobol ATM,tapi palsu.
Dengan kata lain Social engineering adalah tehnik untuk mendapatkan informasi /hak
akses dengan cara menipu korbannya dengan halus dan tanpa dia sadari. Semua kriminal
100% menggunakan tehnik ini untuk mendapatkan informasi dari korban nya. mulai dari
tukang copet yang menyamar sebagai penumpang biasa, penipu yang menjanjikan hal
luar biasa pada korban nya,sexpredator yang menggunakan facebook untuk berinteraksi
dengan korbannya. dan lain sebagainya.
Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack
recovery).
- Aspek dalam keamanan jaringan
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran
sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
· Trojan, virus, man in the middle attack
· Pengubahan isi email
Solusi :
· Enkripsi
· Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
· “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
· Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan email)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau
kesulitan mengakses emailnya.
Solusi :
· Spam blocker
· Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal
electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari
digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli /
orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan”
pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini
kelihatannya dapat meningkatkan keamanan
aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan
dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba
untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
· Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan.
Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini,
sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
- Jenis serangan jaringan
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat
terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address
sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket.
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga
DNS
dan IP address sebuah situs akan dialihkan ke server sang pelaku.
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk
mengakses segala sesuatu dalam jaringan secara ilegal
2. DoS (Denial of Service)
Dapat dibedakan menjadi 2 yaitu :
· DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu :
Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti Salah satunya bisa dengan mengubah informasi konfigurasi
system
Metodologi
Metodologi merupakan keamanan pada komputer yang sangat penting karena semua
elemen saling berkaitan.Metodologi juga bisa diartikan sebagai proses atau cara untuk
mendapatkan data yang akan digunakan untuk keperluan penelitian. Metodologi juga
merupakan suatu cara atau metode penelitian yang merupakan suatu penyelidikan yang
sistematis untuk meningkatkan sejumlah pengetahuan, juga merupakan suatu usaha yang
sistematis untuk menyelidiki masalah tertentu yang memerlukan jawaban.
Ada metodologi yang dibedakan berdasarkan beberapa level keamanan:
1. Keamanan Level 0 :Keamanan fisik ,merupakan level keamanan tahap awal dari
computer security.Jika keamanan fisik tidak terjaga dengan baik,maka data-data
bahkan hardware computer sendiri tidak dapat diamankan.
#netstat –at
Digunakan untuk menampilkan statistic jaringan berdasarkan filter terhadap koneksi dengan
protocol TCP.
#netstat –au
Digunakan untuk menampilkan daftar statistic koneksi berdasarkan penggunaan protocol UDP
(User Datagram Protocol).
#netstat –l
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening.
#netstat –lt
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening pada setiap koneksi
dengan protocol TCP.
#netstat –lu
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening pada setiap koneksi
dengan protocol UDP.
#netstat –s
Digunakan untuk menampilkan informasi statistic jaringan untuk setiap protocol.
#netstat –i
Digunakan untuk menampilkan besar dan banyaknya paket data yang keluar masuk secara
spesifik pada setiap interface mesin.
#netstat –tp
Digunakan untuk menampilkan informasi koneksi jaringan berdasarkan jenis layanan yang
digunakan lengkap dengan nomor PID nya
#netstat –c
Digunakan untuk menampilkan netstat secara terus menerus, agar informasi statistic jaringan
selalu di refresh atau diperbaharui setiap waktu tertentu.
#netstat –n SYN_RECV
Digunakan untuk menspesifikasikan pencarian informasi tentang kondisi jaringan yang
mengindikasikan terjadinya paket mencurigakan masuk ke dalam mesin computer.
Firewall
- Fungsi firewall
Mengontrol dan Mengawasi Arus Paket Data
Menjadi Pos Keamanan Jaringan
Mencatat Aktivitas Pengguna
Mencegah Bocornya Informasi
1. Packet-Filtering Firewall
Packet-Filtering Firewall adalah sebuah mekanisme yang bisa memblokir paket-paket data
jaringan yang dilakukan berdasarkan aturan yang telah ditentukan sebelumnya oleh user. Dengan
teknologi keamanan ini, paket data akan disortir untuk bisa masuk dan yang akan diblokir.
Lalu lintas jaringan yang mencurigakan seperti alamat IP yang tidak dikenal, nomor TCP/UDP
yang aneh, aplikasi yang menurut program membahayakan, dan sebagainya akan diblokir
oleh Filter Firewall.
Karena ini merupakan jenis firewall yang paling tua alias pertama ada, cara kerjanya pun paling
sederhana. Firewall akan memeriksa paket data yang berseliweran di traffic router atau traffic
switch.
Kelebihan Packet-Filtering Firewall adalah, tidak membutuhkan sumber daya yang banyak, yang
berarti tidak berdampak besar pada kinerja komputer Anda. Kekurangannya, firewall ini kurang
akurat dibandingkan firewall baru yang teknologinya sudah pasti lebih canggih.
2. Circuit-Level Gateway
Circuit-Level Gateway adalah jenis firewall sederhana lainnya yang dimaksudkan untuk kerja
cepat dan mudah dalam menyetujui atau menolak lalu lintas, tanpa menggunakan sumber daya
komputasi yang signifikan.
Fungsi utama firewall ini adalah memverifikasi Transmission Control Protocol (TCP).
Pemeriksaan handshake TCP dirancang untuk memastikan bahwa sesi dari paket itu sah.
Meskipun sangat hemat sumber daya, firewall ini tidak dapat memeriksa paket yang datang dan
pergi. Jadi, jika ada sebuah paket mengandung malware, tetapi memiliki handshake TCP yang
tepat, paket itu akan lolos. Inilah alasan Gateway Level-Sirkuit tidak cukup untuk melindungi
komputer yang dipakai untuk bisnis.
Stateful Inspection Firewall merupakan jaringan yang bertugas melacak kondisi karakteristik dan
pengoperasian jaringan. Jenis firewall ini dikonfigurasi untuk membeda-bedakan paket jaringan
yang ‘baik’ dan pantas lewat dalam berbagai jenis koneksi.
Firewall ini menggabungkan teknologi inspeksi paket dan verifikasi handshake untuk
menciptakan tingkat perlindungan yang lebih tinggi daripada ketika Anda tidak
menggunakannya.
Namun, jenis firewall ini memberikan lebih banyak tekanan pada sumber daya komputasi.
Sehingga, dapat memperlambat transfer paket yang sah dibandingkan dengan firewall lainnya.
4. Proxy Firewall
Proxy Firewall sebenarnya sama saja dengan Application-Level Gateway atau Cloud
Firewall. Firewall ini beroperasi pada lapisan aplikasi untuk memfilter lalu lintas masuk antara
jaringan Anda dan sumber lalu lintas.
Firewall ini dikirimkan melalui solusi berbasis cloud atau perangkat proxy lain. Tidak
membiarkan lalu lintas terhubung secara langsung, proxy firewall terlebih dahulu membuat
koneksi ke sumber lalu lintas dan memeriksa paket data yang masuk, jadi benar-benar tersaring
dengan baik.
Cara kerjanya sebenarnya mirip dengan Stateful Inspection Firewall karena memeriksa paket dan
protokol handshake TCP. Namun, proxy firewall juga melakukan inspeksi lapisan dalam paket,
memeriksa isi konten dari paket informasi untuk memverifikasi bahwa paket tersebut tidak
mengandung malware.
Singkatnya, proxy firewall menciptakan lapisan pemisahan ekstra antara klien (sistem tempat
paket data berasal) dan masing-masing perangkat di jaringan Anda. Memberikan perlindungan
tambahan untuk jaringan secara anonim.
Satu kelemahan pada proxy firewall adalah dapat melambatkan jaringan komputer secara
signifikan karena ada langkah-langkah tambahan dalam proses pengiriman paket datanya.
5. Next-Generation Firewall
Ada banyak produk firewall yang baru-baru ini dirilis dan disebut sebagai Next-Generation
Firewall. Beberapa fitur umum dari arsitektur Next-Generation Firewall ini ada inspeksi paket
dalam (memeriksa isi sebenarnya dari paket data), pemeriksaan handshake TCP, dan inspeksi
paket tingkat-permukaan.
Bedanya, firewall generasi baru ini bisa mencakup teknologi lainnya, seperti intrusion
prevention system (IPS) alias sistem pencegahan intrusi yang berfungsi untuk menghentikan
serangan terhadap jaringan Anda secara otomatis.
6. Software Firewall
Selanjutnya, ada Software Firewall. Software Firewall mencakup semua jenis firewall yang
diinstal pada perangkat. Manfaat jenis firewall ini adalah sangat berguna untuk menciptakan
pertahanan secara mendalam dengan mengisolasi masing-masing titik akhir jaringan dari dua
arah. Kekurangannya, pemeliharaan firewall perangkat lunak individual pada perangkat yang
berbeda bisa jadi sulit dan memakan waktu.
Selain itu, tidak setiap perangkat di jaringan kompatibel dengan software firewall tunggal, jadi
mungkin Anda harus menggunakan beberapa perangkat lunak firewall yang berbeda untuk tiap
komputer.
7. Hardware Firewall
Selanjutnya adalah Hardware Firewall. Jenis firewall ini menggunakan alat fisik yang bertindak
dengan cara yang mirip dengan router lalu lintas. Cara kerjanya mencegat paket data dan
permintaan lalu lintas sebelum mereka terhubung ke server jaringan.
Firewall berbasis alat fisik seperti ini unggul pada keamanan perimeter dengan memastikan lalu
lintas berbahaya dari luar jaringan distop sebelum titik akhir jaringan Anda terpapar risiko.
Namun, ada juga kelemahan utama firewall berbasis perangkat keras. Yaitu mudah diserang oleh
‘orang dalam’. Perlu diperhatikan jika kemampuan tiap firewall perangkat keras bervariasi
tergantung pembuatnya. Beberapa mungkin memiliki kapasitas yang lebih terbatas untuk
menangani koneksi simultan daripada yang lain. Jadi, pastikan Anda pilih Hardware
Firewall dari merk dan tipe yang recommended.
8. Cloud Firewall
Terakhir, ada Cloud Firewall alias Firewall-as-a-Service (FaaS). Jenis firewall ini dianggap sama
dengan Proxy Firewall, karena server cloud sering digunakan dalam pengaturan Proxy Firewall.
Meskipun sebenarnya proxy tidak harus selalu ada di cloud.
Manfaat firewall berbasis cloud adalah sangat mudah untuk ditambahkan ataupun dikurangi.
Ketika kebutuhan Anda meningkat, Anda bisa menambahkan kapasitas tambahan ke server
cloud untuk memfilter beban lalu lintas yang lebih besar. Jadi, sama seperti Hardware
Firewall, Cloud Firewall ini unggul pada keamanan perimeter.
- Tunneling
Tunneling adalah dasar dari VPN untuk membuat jaringan privat melalui jaringan
internet, tunneling juga merupakan proses yang memiliki tujuan membuat satu jenis
paket data jaringan menjadi jenis data lainnya atau suatu pembungkusan protokol ke
dalam paket protokol.
Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode tunrl
IPSec memungkinkan payload IP dienkripsi dan dibungkus dalam header IP sehingga dapat
dikirim melalui internetwork IP perusahaan atau Internet.
Jenis-Jenis Tunnel
EoIP
EoIP atau Ethernet over Internet Protocol merupakan protokol pada MikroTik RouterOS yang
membuat sebuah Network Tunnel antarmikrotik router di atas sebuah koneksi TCP/IP. Sehingga
apabila kita ingin menyambungkan router1 ke router2 kita harus menggunakan satu segment
network yang sama (Bridge).
IPSec
IPSec merupakan seperangkat protokol yang didefinisikan oleh Internet Engineering Task Force (IETF)
untuk mengamankan pertukaran paket melalui jaringan IP/IPv6 tidak dilindungi seperti Internet.
IPSec bisa menjaga, mengamankan dan mengotentikasi data antara perangkat rekan IPSec dengan cara
menyiapkan per-otentikasi data paket. Rekan-rekan IPSec dapat berupa tim host, atau tim gateway
keamanan. Jalur data antara rekan-rekan IPSec bersifat rahasia dan dilindungi. Sumber dan alamat tujuan
dienkripsi.
Datagram IP asli dibiarkan digunakan. Header IP asli disalin dan dipindahkan ke kiri dan
menjadi header IP baru. Header IPSec dimasukkan di antara dua header ini. Datagram IP asli
dapat diautentikasi dan dienkripsi.
IPIP
IPIP atau IP-in-IP merupakan protokol sederhana yang merangkum paket IP di IP untuk
membuat tunnel atau saluran antara dua router. Berbeda dengan EoIP yang mengharuskan
melakukan Bridge, IP-IP tidak dapat di Bridge, IP-IP mengharuskan kita menggunakan segment
IP Address yang berbeda.
L2TP
L2TP atau Layer 2 Tunneling Protocol merupakan terowongan atau saluran yang aman (Tunnel
Secure) yang gunanya untuk mengatur alur IP yang menggunakan PPP (Point-to-Point Protokol)
untuk di-transmisikan melalui jaringan TCP/IP.
L2TP ini juga biasa digunakan untuk membuat sebuah VPN yang terdapat di jaringan publik,
seperti internet.
PPPoE
PPPoE atau Protocol Point-to-Point over Ethernet merupakan protokol jaringan untuk meng-
enkapsulasi Frame PPP di dalam Frame Ethernet. PPPoE ini juga di gunakan oleh ISP (Internet
Service Provider) yaitu sebuah perusahaan yang menyediakan jasa sambungan Internet dan jasa
lain yang berhubungan, untuk membagikan alamat IP untuk client berdasarkan otentikasi dengan
username.
PPTP
Jenis Tunneling
Voluntary Tunneling
Voluntary tunneling, klien memulai proses memulai koneksi dengan server VPN. Salah satu
persyaratan tunneling Voluntary adalah koneksi yang ada antara server dan klien. Ini adalah
koneksi yang digunakan klien VPN untuk membuat koneksi tunneled dengan server VPN.
Compulsory Tunneling
Dalam hal ini, klien memanggil-masuk ke server akses jarak jauh, dengan menggunakan salah
satu dari metode berikut ini:
Tunneling VPN dapat dibuat pada lapisan berikut dari model referensi Open Systems
Interconnection (OSI):
Data-Link Layer – layer 2: Protokol VPN yang mengoperasikan layer ini adalah Point-to-Point
Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP).
Lapisan Jaringan – lapisan 3: IPSec dapat beroperasi sebagai protokol VPN di lapisan Jaringan
model referensi OSI.
Protokol Tunneling
Tunneling merupakan cara di mana data ditransfer antara dua jaringan dengan aman. Protocol tunneling
tidak mengirimkan frame seperti yang dihasilkan oleh node asalnya begitu saja, melainkan
membungkusnya dalam header tambahan yang lebih kecil untuk kemudian melewati terowongan.
Setiap frame yang melewati tunel akan dienkripsi dengan lapisan tambahan enkripsi dan
enkapsulasi tunneling, yang juga digunakan untuk mengarahkan paket ke arah yang benar.
Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan deskripsi data, yang kemudian
dikirim ke tujuan yang diinginkan.
Ada dua jenis koneksi VPN, PPTP (protokol tunneling Point-to-Point) dan L2TP (protokol
tunneling Layer 2).
Kedua terowongan PPTP dan L2TP ini merupakan sesi lokal antara dua titik akhir yang tidak
sama. Jika keduanya harus berkomunikasi, jenis tunneling perlu dinegosiasikan antara titik akhir,
baik PPTP atau L2TP, maka ukuran yang lebih dapat dikonfigurasi seperti enkripsi, penetapan
alamat, kompresi, dll.
Data bisa dikirim setelah tunel berada di tempat dan klien atau server dapat menggunakan
terowongan yang sama untuk mengirim dan menerima data di internetwork. Transfer data
tergantung pada protokol tunneling yang digunakan untuk transfer.
Misalnya, setiap kali klien ingin mengirim data atau muatan (paket yang berisi data) ke server
tunneling, server tunnel menambahkan header ke setiap paket. Paket header ini berisi informasi
perutean yang menginformasikan paket tentang tujuan di seluruh komunikasi internetwork.
Setelah muatan diterima di tujuan, informasi tajuk diverifikasi. Setelah itu, server terowongan
tujuan mengirim paket ke node, klien, atau server yang menjadi tujuan.
Sistem Monitoring
- Pengertian dan fungsi system monitoring
Pengertian Sistem Monitoring
Layanan yang melakukan proses pengumpulan data dan melakukan analisis terhadap data-data
dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki.
Tujuan Sistem Monitoring
Untuk mengumpulkan informasi dan data yang berguna dari suatu jaringan sehingga jaringan
dapat diatur dan dikontrol.
- Elemen SNMP
1. Manajer
pelaksana dan manajemen jaringan.
2. Agent
merupakan perangkat lunak yang dijalankan disetiap elemen jaringan yang dikelola.