About

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 22 November 2023

MEMAHAMI ROUTING

A. Memahami Rouring.

Routing Adalan proses memindahkan atau meneruskan Paret data dari Suata sumber ke alamat Penerima ataly destinasi yang ditinju. yang paling dikenal adalan Routing Packet Switching Network.
Router bertugas Mencari jalur tercepat untuk routing yang Paling Cepat agar data terkırım. Cara kerja Routing.

Penumpang adalah paket data yang harus naik Kereta Stasiun untuk Sampai tujuan. Perangkat ini langsung Mengecek tujuan. TCP/IP berfungsi alamat Pengiriman Paket data agar Sampai tujuan. tugas Top/p dibagi Mulai dari Pengiriman Paket data Sampal Menerima paket.

Routing Sendiri Proses yang dialamı dara untuk Mencapai tujuan. -
 
2. Internet Protocol (1p)

IP addres atau disebut sebagai alamat perangkat → Merupakan Identitas numerik yang diberikan. Tanpa I alamat IP, komputer akan Sulit terhubung dengan komputer lain.
gambar diatas ip address Sebagai alamat pumain. Melakukan proses Mengirim dan Menerima pakes, harus Mengetahui alamat destinasinya lebih dahulu.

Alamat IP Sebenarnya ita tidak diberikan, Alamat IP Pada komputer bersifat unik, artinya tidak boleh sama dengan komputer lain. Cara kerja IP address Saat komputer terhubung ke touter jaringan yang disediakan oleh penyedia layanan Internet (isp), Touter akan berkomunikasi dengan server tempat Web fite disimpan untuk Mengakses File.
a.IPv4 -) adalah alamat Paling umum digunakan dengan Panjang 32-bit dan empat bagian (oktet) dipisahkan Oleh titik. Nilai Oktet 0-225.
 
Berikut contoh IPv4

Gambar 35 IPv4 Sumber Bluecat, 2000

1) 169.89.131.246

2) 192.0.2.146

3) 01.102.103.104

Alamat IPv4 merupakan yang paling banyak digunakan sehingga hampir semua sistem dipastikan dapat menangani routing IPv4 tanpa masalah berarti. Selain itu, alamat IPv4 mendukung mayoritas topologi jaringan karena prefiksnya sederhana. Data dalam address packet IPv4 juga dapat dienkripsi dengan baik untuk memastikan terdapatnya komunikasi yang aman antarjaringan.


B.IPv6

Internet Protocol version 6 (IPv6) merupakan jenis versi IP Address yang lebih baru dibandingkan IPv4, Peluncuran IPv6 dimaksudkan untuk menggantikan IPv4 karena variasi IPv4 yang kini sudah mulai terbatas. Apabila pada pembahasan sebelumnya IPv4 dijelaskan memiliki panjang 32 bit, panjang dari IPv6 dapat mencapai 128 bit. Artinya, terdapat variasi sekitar 340 undecillion (angka di belakang digit pertamanya terdapat 66 alamat IPv6 yang berbeda).
Berikut contoh IPv6.

1) 2001:3FFE:9D38:FE75:A95A:1C48:50DF:6AB8
2) 2001:0db8:85a3:0000:0000:8a2e:0370:7334 3) 2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF

Dengan IPv6 maka routing akan menjadi lebih efisien karena memungkinkan penyedia layanan internet meminimalkan ukuran tabel routing.

C. ip local (privat)

digunakan pada jaringan cocal atau jaringan sifatt Pribadi dan berada pada satu lokasi.
 → Ip local tidak dapat diakses Secara langsung.
Untuk Menghubungkan ke Internet, memerlukan (NAT). IP local digunakan secara pribadi ramah, toko.


Contoh dari variasi IP yang digunakan dalam IP Privat dipaparkan sebagai

berikut.

10.0.0.0-10.255.255.255

172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255

Kesimpulan

1.0.0.0-126.0.0.0: Kelas A.

127.0.0.0: Loopback network.

128.0.0.0-191.255.0.0: Kelas B.

192.0.0.0-223.255.255.0: Kelas C.

224.0.0.0 240.0.0.0: Kelas E

d. Ip publik

IP Public adalah IP Address yang dapat diakses langsung oleh jaringan global
internet. Oleh karena itu, IP Public bersifat unik. Pengalamatan IP Public
ditetapkan oleh InterNIC dan terdiri atas beberapa buah network identifier yang
dijamin unik (tidak memiliki dua host atau menggunakan alamat yang sama).

3. Fungsi Routing

User dapat Mengonfigurasi dua buan Router agar device atau Perangkat terhubung saling berkomunikasi. Jengan. Proses routing Sebuan komputer dapat Menyampaia Pesan dan Megırım Secara tepat kekomputer lain yang jauh.

4.Jenis Routing Pada Jaringan komputer

a. Routing langsung Sebuan pengalamatan Secare Langsung Menuju alamat tujuan tanpa melalui host lain
.b. routing tidak langsung Proses Pengiriman data Pata Pouting tidak langsung harus Melalui alamat host Sebelum menuju alamat host yang dituju.

.

5. Routing Table Router Merupukan Sebuan Jalur Perjalanan Paket Pakı Router dimiliki oleh masing Router. Alamat tujuan dapat dikelompokan Menjadi host addres, Subnet, grup Cubnet, Major netwerk number.

Minggu, 19 November 2023

MEMAHAMI DASAR-DASAR ACL>>

A. Memahami Dasar-Dasar ACL

Access Control List (ACL) adalah sebuah mekanisme yang dimanfaatkan untuk mengontrol dan mengatur akses ke sumber daya jaringan, seperti router, switch, atau firewall. ACL berfungsi sebagai filter lalu lintas jaringan berdasarkan aturan yang ditentukan. Aturan tersebut dimanfaatkan untuk memutuskan paket data dapat melewati perangkat jaringan atau ditolak. Pada dasamya, ACL terdiri atas serangkaian aturan yang diterapkan secara berurutan. Setiap aturan ACL terdiri atas dua komponen utama yaitu kondisi (match criteria) dan tindakan (action). Kondisi mengacu pada kriteria yang harus dipenuhi oleh paket data agar aturan diterapkan, sedangkan tindakan menentukan hal yang harus dilakukan terhadap paket yang memenuhi kondisi tersebut. Kondisi dalam ACL dapat mencakup beberapa parameter, seperti alamat IP pengirim Source IP address), alamat IP penerima (destination IP address), nomor port, dan protokol. Pada ACL jenis standard, umumnya hanya mempertimbangkan alamat IP pengirim, sedangkan ACL jenis extended dapat menggunakan kriteria yang lebih lengkap

Tindakan yang dapat diambil oleh ACL adalah mengizinkan (permit) atau menolak Idenyl paket yang memenuhi kondisi Apabila paket memenuhi kondisi dalam aturan ACL tindakan yang ditentukan dalam aturan tersebut akan diterapkan pada paket tersebut Misalnya, apabila aturan ACL mengizinkan paket dengan alamat IP pengirim tertentu. paket tersebut akan diteruskan ke tujuan. Namun, apabila aturan ACL menolak paket dengan alamat IP pengirim tertentu, paket tersebut akan ditolak dan tidak diteruskan

Urutan aturan dalam ACL sangat penting. Aturan diterapkan secara berurutan dan aturan pertama yang cocok dengan paket akan diterapkan. Oleh karena itu, pengaturan urutan aturan yang benar sangat penting untuk memastikan aturan yang sesuai kebijakan keamanan. Apabila terdapat konflik antara aturan, aturan dengan urutan yang lebih awal

akan memiliki prioritas. ACL dapat diterapkan pada antarmuka perangkat jaringan secara terarah (unidirectional) atau bidirectional (dual-directional). ACL terarah hanya memengaruhi lalu lintas dalam satu arah, misalnya hanya paket yang masuk ke jaringan. Sementara itu, ACL bidirectional memengaruhi lalu lintas dalam kedua arah, baik masuk maupun keluar.

Pembaharuan dan manajemen ACL juga penting. Aturan dalam ACL dapat diperbarui, ditambahkan, dihapus, atau dimodifikasi sesuai kebutuhan jaringan. Penting untuk melakukan pemantauan dan pengujian secara berkala untuk memastikan aturan ACL berfungsi sesuai yang diharapkan. Penerapan dan konfigurasi ACL dapat bervariasi bergantung pada perangkat jaringan yang digunakan. Setiap perangkat memiliki cara konfigurasi yang khas. Penting untuk memahami dokumen panduan dan petunjuk dari

produsen perangkat jaringan.

1. Fungsi ACL

Access Control Lists (ACLs) memiliki beberapa fungsi penting dalam pengaturan keamanan jaringan. Berikut diuraikan mengenai beberapa fungsi utama ACL. a. Kontrol akses

Fungsi utama ACL adalah mengontrol akses ke sumber daya jaringan. ACL memungkinkan administrator jaringan untuk menentukan aturan yang mengizinkan atau menolak lalu lintas jaringan berdasarkan kriteria yang telah ditentukan. Dengan adanya ACL, administrator dapat membatasi akses ke jaringan, sumber daya, atau layanan tertentu hanya kepada pengguna yang memiliki izin yang sesuai.

b. Proteksi keamanan

ACL membantu melindungi jaringan dari ancaman keamanan. Dengan mengizinkan atau menolak lalu lintas jaringan berdasarkan aturan-aturan yang ditentukan, ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang konsisten dan efektif. Dengan mengatur aturan-aturan ACL yang tepat, administrator dapat memblokir lalu lintas yang mencurigakan. mengidentifikasi, dan mencegah serangan yang berpotensi merugikan, serta menjaga integritas dan kerahasiaan data jaringan. c. Segmentasi jaringan

ACL juga dimanfaatkan untuk melakukan segmentasi jaringan. Dengan menerapkan aturan ACL pada perangkat jaringan seperti router atau switch. administrator dapat memisahkan jaringan menjadi beberapa segmen atau VLAN.

berbeda, serta mengurangi risiko terangan lateral atau penyebaran malware di jaringan

Quality of Service (QoS)

ACL dapat dimanfaatkan untuk mengimplementasikan Qos dalam jaringan Dengan menerapkan aturan-aturan ACL, yang sesuai, administrator dapat memberikan prioritas dan memastikan kualitas layanan yang optimal untuk jenis lalu lintas tertentu. Misalnya, mengatur bandwidth, latensi, dan prioritas antara aplikasi, layanan, ataupun pengguna yang berbeda.

Audit dan logging

Melalui ACL. administrator dapat mengaudit dan melacak aktivitas jaringan, Dengan memilih aturan ACL yang tepat, administrator dapat membuat log lalu lintas jaringan, mencatat aktivitas pengguna, atau mengidentifikasi percobaan akses yang mencurigakan. Informasi yang dikumpulkan dari ACL dapat dimanfaatkan untuk analisis keamanan, pemantauan jaringan, serta investigasi kejadian yang mencurigakan atau melanggar kebijakan Pemantauan dan penyaringan

ACL juga dapat dimanfaatkan untuk pemantauan dan penyaringan lalu lintas jaringan. Administrator dapat mengatur aturan ACL yang memungkinkan pemantauan lalu lintas tertentu atau mengaktifkan fitur penyaringan paket pada perangkat jaringan. Hal ini memungkinkan administrator untuk menganalisis dan mengidentifikasi lalu lintas jaringan yang tidak diinginkan, memonitor penggunaan sumber daya, atau melakukan penelitian terhadap masalah jaringan
2. Jenis-Jenis ACL

Berikut beberapa jenis umum dari Access Control List (ACL) yang digunakan dalam pengaturan keamanan jaringan.

A

Standard ACL

ACL standar menggunakan alamat IP pengirim sebagai kriteria untuk mengizinkan atau menolak lalu lintas jaringan. ACL standar diterapkan pada lapisan tiga model referensi OSI (misalnya, pada router) dan hanya mempertimbangkan alamat IP sumber paket. Contoh nomor ACL standar adalah 1-99 dan 1300-1999. Berikut beberapa karakteristik dan penggunaan dari standard ACL

1) Nomor ACL

Standard ACL menggunakan nomor ACL dalam rentang 1-99 dan 1300-1999 untuk mengidentifikasi dan menerapkan aturan-aturan ACL Nomor ACL ini ditempatkan pada perangkat jaringan seperti router yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan IP sumber

Aturan dalam standard ACL didasarkan alamat IP pengirim paket. Hal ini berarti keputusan pengizinan atau penolakan lalu lintas jaringan hanya dipengaruhi oleh alamat IP pengirim, tanpa mempertimbangkan alamat IP tujuan atau protokol yang digunakan.

3)Periolakan implisit

Apabila paket tidak cocok dengan aturan yang ditentukan dalam standard ACL, secara implisit paket tersebut akan ditolak
 
4) Pengaturan sederhana

Standard ACL relatif lebih sederhana dalam pengaturannya dibandingkan extended ACL. Hal tersebut karena hanya mempertimbangkan alaman IP pengirim dan konfigurasi. Selain itu, administrasi standard ACL lebih mudah serta cepat dilakukan.

5) Keamanan terbatas

Dengan memakai alamat IP pengirim sebagai kriteria, standard ACL memiliki tingkat keamanan yang terbatas. Pengaturan hanya berdasarkan alamat IP sumber sehingga membuatnya sulit untuk melakukan kontrol akses yang lebih spesifik dan detail.

6) Tujuan utama

Penggunaan utama standard ACL adalah mengatur akses jaringan berdasarkan IP pengirim, seperti memblokir atau membatasi akses dari jaringan tertentu ke jaringan lainnya. Contoh penggunaan standard ACL adalah memblokir akses dari jaringan internal ke jaringan publik tertentu atau membatasi akses dari jaringan tertentu ke sumber daya jaringan yang terbatas.

b. Extended ACL

Extended ACL memungkinkan pengaturan aturan yang lebih lengkap menggunakan kriteria, seperti alamat IP pengirim atau penerima, nomor port, dan protokol. ACL ini memberikan fleksibilitas yang lebih besar dalam mengontrol lalu lintas jaringan. Extended ACL juga diterapkan pada lapisan tiga model referensi OSI dan memiliki nomor ACL yang berbeda yaitu 100-199 dan 2000-2699. Berikut beberapa karakteristik dan penggunaan dari extended ACL

1) Nomor ACL Extended ACL menggunakan nomor ACL dalam rentang 100-199 dan 2000-2699 untuk mengidentifikasi serta menerapkan aturan-aturan ACL. Nomor ACL ini ditempatkan pada perangkat jaringan, seperti router atau firewall yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan kriteria lengkap Aturan dalam extended ACL dapat didasarkan berbagai kriteria, termasuk alamat IP pengirim dan penerima, nomor port, serta protokol. Hal ini memberikan fleksibilitas yang lebih besar dalam mengontrol akses jaringan serta menerapkan kebijakan keamanan yang lebih spesifik.


3) Pengaturan port dan protokol Extended ACL memungkinkan pengaturan aturan berdasarkan nomor port atau protokol. Misalnya, administrator dapat mengizinkan atau menolak lalu lintas HTTP yang masuk dengan memperhatikan nomor port 80 atau mengatur aturan untuk mengizinkan protokol ICMP (misalnya, ping) secara selektif.

4) Penolakan implisit

Apabila paket tidak cocok dengan aturan yang ditentukan dalam extended ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default.

5) Pengaturan yang lebih kompleks Adapun dibandingkan standard ACL, extended ACL memungkinkan pengaturan yang lebih kompleks dan detail. Administrator dapat mengontrol akses jaringan dengan lebih tepat, melakukan filtrasi lalu lintas berdasarkan berbagai kriteria, dan mengimplementasikan kebijakan keamanan yang lebih canggih. 6) Pengaturan akses jaringan

Penggunaan utama extended ACL adalah mengatur akses jaringan dengan lebih spesifik dan detail. Extended ACL dapat dimanfaatkan untuk membatasi atau mengizinkan akses berdasarkan alamat IP pengirim dan penerima, nomor port, dan protokol. Contoh penggunaan extended ACL adalah mengatur akses ke layanan jaringan tertentu, memblokir serangan spesifik, atau mengontrol lalu lintas berdasarkan jenis aplikasi. VLAN ACL (VACL)

VACL atau VLAN ACL dimanfaatkan untuk mengatur akses dan mengontrol lalu lintas antar-VLAN dalam jaringan yang menggunakan teknologi Virtual LAN (VLAN). VACL dapat diterapkan pada switch layer 2 untuk mengizinkan atau menolak paket berdasarkan kriteria yang ditentukan. Berikut beberapa karakteristik dan penggunaan dari VLAN ACL (VACL).

1) Pengaturan berdasarkan alamat MAC VACL mengizinkan pengaturan aturan berdasarkan alamat Media Access Control (MAC) yang terkait dengan perangkat jaringan seperti komputer atau switch di dalam VLAN. Aturan ACL ini dapat mengizinkan atau menolak lalu lintas berdasarkan alamat MAC sumber atau tujuan.

2) Kontrol lalu lintas antar-VLAN VACL memungkinkan administrator untuk mengontrol lalu lintas antar-VLAN dengan mengatur aturan ACL pada switch layer 2. Hal ini memungkinkan pengaturan akses yang lebih granular antara VLAN, membatasi komunikasi antar-VLAN sesuai kebijakan keamanan yang ditentukan.

3) Keamanan VLAN yang ditingkatkan Dengan adanya VACL, administrator dapat memperkuat keamanan VLAN dengan membatasi komunikasi antar-VLAN. Misalnya, aturan ACL dapat diterapkan untuk mencegah VLAN tertentu berkomunikasi dengan VLAN lain yang berisi data sensitif. 4) Pemisahan lalu lintas

VACL memungkinkan pemisahan lalu lintas berdasarkan alamat MAC.

Hal ini memungkinkan administrator untuk mengarahkan lalu lintas ke tujuan yang ditentukan atau memblokir lalu lintas yang tidak diinginkan. ) Konfigurasi pada switch layer 2

5 VACL diterapkan pada switch layer 2 dan mengatur lalu lintas secara lokal di dalam switch tersebut. Hal ini memberikan kinerja yang lebih baik dan meminimalkan beban pada router layer 3.

6).Peningkatan privasi dan keamanan

Dengan mengimplementasikan VACL, administrator dapat meningkatkan privasi dan keamanan jaringan dengan mengatur akses yang lebih ketat


d. Reflexive ACL

Reflexive ACL dimanfaatkan untuk mengontrol lalu lintas jaringan yang asimetris seperti koneksi TCP yang dibuat dari sisi pengirim, tetapi tidak diinisiasi oleh penerima Reflexive ACL memungkinkan paket terkait dengan koneksi yang asimetris ini untuk diteruskan dengan mengizinkan respons masuk dari penerima. Berikut beberapa karakteristik dan penggunaan reflexive ACL             

1) Memungkinkan lalu lintas yang bersifat sementara Reflexive ACL memungkinkan lalu lintas yang dimulai dari dalam jaringan sebagai respons terhadap permintaan yang awalnya dikirim dari luar jaringan. Hal ini berguna dalam situasi ketika sebuah perangkat di dalam jaringan menginisiasi permintaan ke luar jaringan, lalu reflexive ACL secara otomatis menciptakan aturan yang memfasilitasi lalu lintas
 
2) Dinamis dan otomatis Aturan dalam reflexive ACL dibuat secara dinamis dan otomatis sebagai respons terhadap permintaan yang diterima. Ketika permintaan pertama kali diterima dari luar jaringan, reflexive ACL akan mencatat informasi seperti alamat IP dan nomor port sumber.

3) penolakan implisiti
 Apabila tidak terdapat permintaan yang sesuai aturan reflexive ACL, secara implisit lalu lintas akan ditolak oleh reflexive ACL

4) Peningkatan keamanan
Reflexive ACL dapat meningkatkan keamanan jaringan dengan memastikan lalu lintas yang berasal dari dalam jaringan sebagai respons terhadap permintaan dari luar jaringan telah melalui mekanisme verifikasi dan validasi

5) Konfigurasi yang terpusat Reflexive ACL umumnya dikonfigurasi pada perangkat jaringan seperti firewall atau router yang berfungsi sebagai gateway antara jaringan internal dan eksternal.


e. Time-based ACL

Time-based ACL memungkinkan pengaturan aturan ACL yang berlaku hanya pada waktu-waktu tertentu. 

1) Pengaturan berdasarkan waktu Time-based ACL memungkinkan administrator untuk mengontrol akses jaringan berdasarkan jadwal waktu yang telah ditentukan. Aturan dalam ACL dapat ditetapkan untuk mengizinkan atau menolak lalu lintas selama jangka waktu tertentu, seperti hari tertentu, jam tertentu, atau periode waktu tertentu.

) Fleksibilitas dalam pengaturan kebijakan 2 Dengan adanya time-based ACL, administrator dapat menerapkan kebijakan keamanan yang berbeda pada jadwal waktu yang berbeda. Misalnya, administrator dapat mengizinkan akses lebih luas pada jam kerja dan membatasi akses pada jam malam atau memblokir akses ke sumber daya tertentu pada hari libur.

3) Penolakan atau pengizinan lalu lintas

Time-based ACL dapat dimanfaatkan untuk mengizinkan atau menolak lalu lintas berdasarkan waktu. Administrator dapat mengatur aturan yang mengizinkan lalu lintas selama periode waktu tertentu dan menolak lalu lintas selama periode waktu lainnya. Peningkatan keamanan Dengan adanya time-based ACL, administrator dapat meningkatkan

4) keamanan jaringan dengan mengatur akses yang lebih ketat pada waktu- waktu tertentu. Misalnya, administrator dapat memblokir akses tertentu selama jam-jam yang rentan terhadap serangan atau mengizinkan akses terbatas selama waktu pemeliharaan jaringan.

5) Konfigurasi pada perangkat jaringan Time-based ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan.


F. Named ACL

Beberapa perangkat jaringan juga mendukung penggunaan named ACL. Named ACL memungkinkan pemberian nama pada aturan-aturan ACL sehingga lebih mudah dalam administrasi dan pemahaman aturan-aturan tersebut. Berikut beberapa karakteristik dan penggunaan dari named ACL.

1) Penamaan aturan Named ACL memungkinkan administrator untuk memberikan nama yang mudah diingat pada setiap aturan ACL yang diterapkan. Nama- nama ini dapat mencerminkan fungsi atau tujuan dari setiap aturan sehingga memudahkan administrator untuk mengelola dan memahami kebijakan keamanan yang diterapkan.

2) Pengelompokan aturan Dengan named ACL, aturan-aturan yang memiliki tujuan atau karakteristik serupa dapat dikelompokkan bersama di bawah satu nama ACL. Hal ini memudahkan administrator untuk mengatur dan mengelola kebijakan keamanan secara lebih terorganisasi.

3) Fleksibilitas dan pengaturan yang lebih mudah

Penggunaan named ACL memberikan fleksibilitas dalam mengatur aturan dan memodifikasi kebijakan keamanan. Administrator dapat dengan mudah menambah, menghapus, atau memodifikasi aturan dalam named ACL tanpa harus mengganti nomor ACL yang tersedia

4) Referensi yang mudah

Dengan nama yang mudah diingat, named ACL memudahkan administrator untuk merujuk atau merespons aturan-aturan ACL tertentu dalam konteks konfigurasi perangkat jaringan. Hal ini mempercepat proses konfigurasi dan membantu mencegah kesalahan manusia dalam pengaturan aturan

5) Konfigurasi pada perangkat jaringan

Named ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. Aturan-aturan dalam named ACL. dikonfigurasi pada perangkat jaringan sesuai nama yang diberikan oleh administrator.

>>>>
3. Kelebihan ACL

Penggunaan Access Control List (ACL) dalam jaringan menyediakan sejumlah kelebihan penting. Berikut diuraikan beberapa kelebihan ACL

a Keamanan jaringan

ACL dimanfaatkan untuk mengatur akses jaringan berdasarkan aturan yang ditetapkan. Dengan adanya ACL, administrator dapat mengontrol lalu lintas yang masuk dan keluar dari jaringan, membatasi akses ke sumber daya jaringan yang penting, dan mencegah akses yang tidak sah atau tidak diinginkan. Hal ini membantu meningkatkan keamanan jaringan secara keseluruhan.

b. Kontrol yang presisi

ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang sangat spesifik. Aturan ACL dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas berdasarkan alamat IP, port, dan protokol.

C. Penyaringan lalu lintas
ACL dapat dimanfaatkan untuk menyaring lalu lintas jaringan berdasarkan kriteria yang telah ditentukan. Administrator dapat mengatur aturan ACL untuk memblokir lalu lintas yang tidak diinginkan, seperti serangan DDoS, malware, atau lalu lintas yang melanggar kebijakan jaringan.

d. Penisahan lalu lintas

ACL memungkinkan pemisahan lalu lintas berdasarkan kriteria tertentu. Misalnya, administrator dapat mengizinkan atau membatasi lalu lintas antara jaringan internal dan eksternal, antara VLAN yang berbeda, atau antara pengguna yang berbeda. Hal ini membantu mengatur komunikasi antara entitas jaringan yang berbeda sesuai kebijakan dan kebutuhan organisasi.

e .Peningkatan kinerja jaringan
Dengan mengatur lalu lintas yang masuk ke jaringan menggunakan ACL, administrator dapat mengurangi beban lalu lintas yang tidak diinginkan

F. Administrasi yang mudah

ACI dapat dikonfigurasi dan dikelola secara sentral pada perangkat jaringan yang relevan. Hal ini memudahkan administrator untuk mengatur dan mengelola aturan ACL dan satu titik pusat. Penerapan perubahan kebijakan keamanan juga dapat dilakukan dengan cepat dan efisien melalui penggunaan ACL

g Kontrol akses pengguna

ACL dapat dimanfaatkan untuk mengatur akses pengguna terhadap sumber daya jaringan tertentu. Administrator dapat membatasi akses ke file, folder. aplikasi, atau layanan jaringan berdasarkan aturan ACL yang ditetapkan


>>>>


4. Cara Kerja ACL

Keputusan mengenai penerimaan atau penolakan akses dibuat berdasarkan kesesuaian pernyataan dalam daftar akses yang telah ditentukan. Pada saat frame masuk ke interface, router melakukan pengecekan alamat layer 2 cocok atau frame tersebut merupakan broadcast. Apabila alamat frame diterima, informasi frame dicatat dan router memeriksa ACL pada interface inbound yang terkait. Apabila terdapat ACL yang diterapkan, paket akan diperiksa kembali berdasarkan daftar akses yang telah ditetapkan.


>>>>

Adapun langkah-langkah umum dalam cara kerja ACL dijelaskan sebagai berikut.

a. Penentuan kriteria Administrator harus menentukan kriteria atau parameter berdasarkan dari mana lalu lintas jaringan akan diatur. Kriteria ini dapat mencakup alamat IP, port, protokol, jenis lalu lintas, atau kombinasi dari beberapa faktor tersebut.

b. Pembuatan aturan ACL
Setelah kriteria ditentukan, administrator membuat aturan ACL yang sesuai. Aturan ACL terdiri atas kondisi atau kombinasi kriteria yang ditentukan sebelumnya serta tindakan yang akan diambil terhadap lalu lintas yang cocok dengan kondisi tersebut. Misalnya, mengizinkan atau menolak. .

C. Penetapan prioritas
Setiap aturan ACL memiliki prioritas tertentu. Apabila terdapat beberapa aturan yang cocok dengan lalu lintas yang sama, aturan dengan prioritas tertinggi akan diterapkan.
 
. Penerapan pada perangkat jaringan d

Setelah aturan ACL. dibuat, administrator menerapkannya pada perangkat jaringan yang relevan seperti router atau firewall. Aturan ACL dapat dikonfigurasi secara manual atau melalui antarmuka manajemen perangkat jaringan yang tersedia.

e. Evaluasi lalu lintas Setiap kali lalu lintas masuk atau keluar dari perangkat jaringan yang diterapkan dengan ACL, setiap paket akan dievaluasi berdasarkan aturan ACL yang tersedia. Setiap paket akan dibandingkan kondisi aturan ACL secara berurutan, mulai dari aturan dengan prioritas tertinggi

F. Aksi berdasarkan aturan ACL

Apabila paket cocok dengan kondisi aturan ACL, aksi yang ditentukan dalam aturan tersebut akan diambil. Misalnya, paket dapat diizinkan untuk melanjutkan perjalanan ke tujuannya atau paket dapat ditolak dan diabaikan oleh perangkat jaringan.

g. Logging dan pelaporan Perangkat jaringan juga dapat dikonfigurasi untuk mencatat aktivitas yang terkait ACL.



MATETI MENGENAI VLAN (IBU ASIH)

>>PENGERTIAN VLAN

VLAN (Virtual Local Area Network) adalah sub network yang dapat mengelompokkan kumpulan perangkat pada jaringan area lokal fisik (LAN) yang terpisah. Virtual Local Area Network juga bisa dikatakan pengelompokkan logis perangkat dalam domain siaran yang sama. 

VLAN memudahkan administrator jaringan untuk mempartisi jaringan tunggal yang diaktifkan agar sesuai dengan persyaratan fungsional dan keamanan sistem mereka tanpa harus menjalankan kabel baru atau membuat perubahan besar dalam infrastruktur jaringan mereka saat ini. Virtual Local Area Network cenderung fleksibel karena didasarkan pada koneksi logis, bukan fisik.

Fungsi VLAN 

Fungsi Virtual Local Area Network pada jaringan komputer adalah menyediakan metode pada jaringan yang dapat membagi jaringan fisik menjadi beberapa broadcast domain. 

VLAN selain memiliki fungsi dalam jaringan komputer, VLAN juga memiliki banyak manfaat dalam dua jaringan komputer. Berikut adalah beberapa manfaat Virtual Local Area Network :

1. Pengurangan Biaya  

Karena workstation di Virtual Local Area Network berkomunikasi satu sama lain melalui saklar Virtual Local Area Network dan tidak memerlukan router kecuali jika mereka mengirim data dari luar Virtual Local Area Network untuk mengelola peningkatan beban data, sementara saklar memiliki kemampuan lebih sedikit daripada router, router menyebabkan kemacetan bahkan tabrakan jaringan.  Virtual Local Area Network tidak perlu meneruskan informasi melalui router untuk berkomunikasi dengan perangkat di dalam jaringan, sehingga mengurangi latensi jaringan secara keseluruhan. 

2. Menawarkan lebih banyak fleksibilitas daripada solusi jaringan non-virtual 

VLAN dapat dikonfigurasi dna ditetapkan berdasarkan port, protokol, atau kriteria subnet, sehingga memungkinkan untuk mengubah VLAN dan mengubah desain jaringan bila diperlukan. Lebih jauh lagi, karena Virtual Local Area Network dikonfigurasi di luar koneksi fisiknya ke perangkat lain, Virtual Local Area Network memungkinkan grup yang berkolaborasi – dan mungkin mentransfer banyak data ke perangkat satu sama lain – untuk berbagi Virtual Local Area Network meskipun mereka bekerja pada lantai terpisah atau digedung yang berbeda. 

3. Mengatasi jumlah administratif yang dibutuhkan 

Virtual Local Area Network memungkinkan administrator jaringan untuk secara otomatis membatasi akses ke grup pengguna tertentu dengan membagi workstation ke dalam segmen LAN terisolasi yang berbeda. Saat pengguna memindahkan workstation mereka, administrator tidak perlu mengkonfigurasi ulang jaringan atau mengubah grup Virtual Local Area Network. Faktor-faktor ini mengurangi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfigurasi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfirgurasi dan langkah-langkah keamanan. 

Manfaat VLAN

Beberapa manfaat dari jaringan VLAN adalah sebagai berikut:
  1. Performance. VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas data di jaringan tersebut bisa berkurang signifikan.
  2. Mempermudah Administrator Jaringan. Setiap kali komputer berpindah tempat, biasanya komputer tersebut harus diatur ulang agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal tersebut membuat komputer itu tidak dapat langsung dioperasikan setelah dipindahkan. Nah, jaringan VLAN bisa meminimalkan atau bahkan menghapus langkah ini karena pada dasarnya komputer tersebut tetap berada di dalam jaringan yang sama.
  3. Mengurangi biaya. Dalam jaringan yang menggunakan VLAN, Anda bisa membuat jaringan yang private meskipun Anda tidak sedang berada di dekat jaringan utama Anda. Hal tersebut tentu saja bisa meminimalkan biaya yang diperlukan untuk menarik kabel LAN ke lokasi baru.
  4. Keamanan. VLAN bisa membatasi pengguna yang bisa mengakses suatu data, sehingga dapat mengurangi kemungkinan terjadinya penyalahgunaan hak akses.

Tipe Koneksi VLAN

Tipe koneksi VLAN dapat dibagi menjadi tiga, yaitu:
  1. Trunk Link, yaitu koneksi yang menghubungkan antar Switch di dalam sebuah jaringan komputer
  2. Access Link, yaitu koneksi yang menghubungkan ke PC (data user)
  3. Hybrid Link, yaitu koneksi gabungan dari Trunk dan Access
 JENIS JENIS VLAN

 

VLAN terbagi atas bentuk pemasangan dan tujuannya. Berdasarkan bentuk pemasangannya, VLAN terbagi atas VLAN port, protokol, dan MAC. Lalu, apa perbedaan ketiganya? Berikut adalah hal-hal yang harus diketahui.

1. Port

Semua perangkat yang terhubung pada VLAN akan dikelompokkan berdasarkan port yang dikonfigurasi secara manual. Perangkat tersebut menjadi bagian dari domain broadcast karena terkonfigurasi dengan nomor VLAN yang sama.

Tantangan VLAN port terletak pada pemilihan port yang tepat dan kesulitan dalam melihat siapa saja yang tersambung di jaringan yang sama. Namun ini dapat diatasi dengan melakukan pemeriksaan pada informasi konfigurasi.

2. Protokol

Lalu lintas jaringan diproses berdasarkan protokol yang digunakan dalam penentuan kriteria filter tag. Penggunaan protokol ini dinilai tidak praktis untuk jaringan berbasis IP.

3. MAC

Klarifikasi lalu lintas jaringan dengan MAC tergantung pada alamat sumber paket. Jadi, tentukan alamat terlebih dahulu dan lakukan konfigurasi ke tabel VLAN.

Cara Kerja VLAN

Secara tradisional, pengertian VLAN adalah port yang terhubung pada switch Ethernet. Switch tersebut memungkin jaringan yang terhubung terbagi dalam sekelompok domain yang lebih kecil.

Di sini, VLAN berfungsi sebagai pembuat domain virtual yang menyatukan antara perangkat satu dan lainnya. VLAN juga berfungsi untuk meningkatkan keamanan, mengurangi kemacetan transfer data, dan memudahkan pengaturan administrator.

Singkatnya, cara kerja VLAN adalah sebagai berikut.

•Identifikasi jaringan oleh nomor khusus.

•Penetapan port dengan nomor yang telah ditentukan, misalnya 1-4094.

•Transfer data melalui port.

•Penetapan port di setiap switch jaringan VLAN.


SUMBER INFORMASI. 

1. PENGERTIAN   
FUNGSI   : https://www.sekawanmedia.co.id/blog/pengertian-vlan/

2. MANFAAT VLAN
  TIPE KONEKSI. :  http://indriyanisflh.blogspot.com/2018/11/manfaat-vlan-beberapa-manfaat-dari.html?m=1

3. JENIS 
    CARA KERJAA : https://tisucoding.com/pengertian-vlan/



Minggu, 15 Oktober 2023

A . PENERAPAN ADMINISTRATIVR ROLES

A.Penerapan Administrative Roles

Berikut dipaparkan pemahaman mengenai administrative roles. 

1. Level Hak Akses
Hak akses atau userlevel di dalam WordPress umumnya dikenal dengan istilah role yang dapat dibagi ke dalam beberapa level, seperti administrator, contributor, author, dan editor. Masing-masing userlevel tersebut memiliki hak akses yang berbeda-beda. Hal ini bergantung pada kewenangan user. Beberapa hal pada masing-masing role () WordPress diuraikan sebagai berikut.

a. Administrator
Role ini memiliki kedudukan tertinggi di dalam hak akses WordPress. Administrator memiliki akses ke semua fitur yang terdapat di dalam WordPress, seperti administrasi plugin, manajemen user, manajemen artikel yang baik dan bersifat private ataupun publik (dapat berupa post ataupun page). Kemudian, pengaturan theme, manajemen kategori, file dan media yang di-upload, serta mampu memoderasi komentar.

b. Editor
Role yang berada di bawah administrator merupakan editor. Hak akses yang dimiliki oleh editor adalah melakukan segala bentuk administrasi (dapat berupa post ataupun page), manajemen kategori, upload file atau media, serta melakukan moderasi komentar. Akses yang tidak dapat dilakukan oleh editor, yaitu manajemen user, plugin, dan theme.

C.Author
Role setingkat di bawah editor yakni author. Author berhak untuk mengatur manajemen (berjenis post) dan berhak untuk melakukan upload file. Bedanya dengan role editor adalah tidak dapat melakukan moderasi komentar.


d. Contributor 
Contributor adalah role yang letaknya di bawah author dan hanya berhak menulis serta mengedit artikel (berjenis post). Untuk artikel yang dapat diedit hanya artikel yang ditulis oleh contributor tersebut. Artikel yang ditulis oleh contributor hanya dapat di-publish oleh level administrator atau level editor,sedangkan contributor sendiri tidak dapat mem-publish tulisannya. 

e. Role subscriber merupakan level yang paling bawah dalam manajemen role WordPress. Subscriber dapat membaca dan memberikan komentar. Kelebihan dari subscriber dibandingkan pengunjung pada umumnya (guest user), yaitu subscriber dapat membaca post yang di private, Kemudian, mengomentari post pada kolom komentarnya yang telah dilimit/dibatasi/dibuat ketentuan "Users must be registered and logged in to comment" pada menu Discussion Settings-nya.

2. Konfigurasi Level Hak Akses (Permission) 2 Untuk penerapan konfigurasi level hak akses (permission) diuraikan sebagai berikut

 a. Login cPanel Hosting Langkah pertama yang      harus dilakukan, yaitu login ke cPanel. Login.     cPanel dapat melalui https://namadomain/cpanel. sesuai email yang dikirim dari DomaiNesia tentang Informasi Account Hosting.

                               Gambar dari :
 
https://www.domainesia.com/panduan/cara-login-cpanel/        


b.   Memilih file manager
Setelah berhasil melakukan login, ketik file manager pada kolom pencarian. Klik Menu File Manager seperti gambar berikut.

C.  Memilih folder yang akan diubah hak aksesnya Pilih folder atau file yang akan diubah ke dalam hak akseseys Pads begin kanan, terdapat kolom Permissions yang terdin atas angka-angka berupa hak akses folder atau file. Untuk mengubah file permission, kik angka tersebut, a klik Permissions seperti gambar berikut.
    Kemudian, ubah berdasarkan hak akses yang. diinginkan. Setelah itu, klik Change Permissions. Secara default, umumnya public_html memiliki hak akses berupa angka 0755.










Rabu, 04 Oktober 2023

MATERI MENGENAI VLAN


PENERTIAN VLAN

VLAN (Virtual Local Area Network) adalah sub network yang dapat mengelompokkan kumpulan perangkat pada jaringan area lokal fisik (LAN) yang terpisah. Virtual Local Area Network juga bisa dikatakan pengelompokkan logis perangkat dalam domain siaran yang sama. 

VLAN memudahkan administrator jaringan untuk mempartisi jaringan tunggal yang diaktifkan agar sesuai dengan persyaratan fungsional dan keamanan sistem mereka tanpa harus menjalankan kabel baru atau membuat perubahan besar dalam infrastruktur jaringan mereka saat ini. Virtual Local Area Network cenderung fleksibel karena didasarkan pada koneksi logis, bukan fisik. 

Fungsi VLAN 

Fungsi Virtual Local Area Network pada jaringan komputer adalah menyediakan metode pada jaringan yang dapat membagi jaringan fisik menjadi beberapa broadcast domain. 

VLAN selain memiliki fungsi dalam jaringan komputer, VLAN juga memiliki banyak manfaat dalam dua jaringan komputer. Berikut adalah beberapa manfaat Virtual Local Area Network : 

1. Pengurangan Biaya  

Karena workstation di Virtual Local Area Network berkomunikasi satu sama lain melalui saklar Virtual Local Area Network dan tidak memerlukan router kecuali jika mereka mengirim data dari luar Virtual Local Area Network untuk mengelola peningkatan beban data, sementara saklar memiliki kemampuan lebih sedikit daripada router, router menyebabkan kemacetan bahkan tabrakan jaringan.  Virtual Local Area Network tidak perlu meneruskan informasi melalui router untuk berkomunikasi dengan perangkat di dalam jaringan, sehingga mengurangi latensi jaringan secara keseluruhan. 

2. Menawarkan lebih banyak fleksibilitas daripada solusi jaringan non-virtual 

VLAN dapat dikonfigurasi dna ditetapkan berdasarkan port, protokol, atau kriteria subnet, sehingga memungkinkan untuk mengubah VLAN dan mengubah desain jaringan bila diperlukan. Lebih jauh lagi, karena Virtual Local Area Network dikonfigurasi di luar koneksi fisiknya ke perangkat lain, Virtual Local Area Network memungkinkan grup yang berkolaborasi – dan mungkin mentransfer banyak data ke perangkat satu sama lain – untuk berbagi Virtual Local Area Network meskipun mereka bekerja pada lantai terpisah atau digedung yang berbeda. 

3. Mengatasi jumlah administratif yang dibutuhkan 

Virtual Local Area Network memungkinkan administrator jaringan untuk secara otomatis membatasi akses ke grup pengguna tertentu dengan membagi workstation ke dalam segmen LAN terisolasi yang berbeda. Saat pengguna memindahkan workstation mereka, administrator tidak perlu mengkonfigurasi ulang jaringan atau mengubah grup Virtual Local Area Network. Faktor-faktor ini mengurangi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfigurasi jumlah waktu dan energi yang harus dicurahkan oleh administrator untuk konfirgurasi dan langkah-langkah keamanan. 


Manfaat VLAN

Beberapa manfaat dari jaringan VLAN adalah sebagai berikut:
  1. Performance. VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas data di jaringan tersebut bisa berkurang signifikan.
  2. Mempermudah Administrator Jaringan. Setiap kali komputer berpindah tempat, biasanya komputer tersebut harus diatur ulang agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal tersebut membuat komputer itu tidak dapat langsung dioperasikan setelah dipindahkan. Nah, jaringan VLAN bisa meminimalkan atau bahkan menghapus langkah ini karena pada dasarnya komputer tersebut tetap berada di dalam jaringan yang sama.
  3. Mengurangi biaya. Dalam jaringan yang menggunakan VLAN, Anda bisa membuat jaringan yang private meskipun Anda tidak sedang berada di dekat jaringan utama Anda. Hal tersebut tentu saja bisa meminimalkan biaya yang diperlukan untuk menarik kabel LAN ke lokasi baru.
  4. Keamanan. VLAN bisa membatasi pengguna yang bisa mengakses suatu data, sehingga dapat mengurangi kemungkinan terjadinya penyalahgunaan hak akses.

Tipe Koneksi VLAN

Tipe koneksi VLAN dapat dibagi menjadi tiga, yaitu:
  1. Trunk Link, yaitu koneksi yang menghubungkan antar Switch di dalam sebuah jaringan komputer
  2. Access Link, yaitu koneksi yang menghubungkan ke PC (data user)
  3. Hybrid Link, yaitu koneksi gabungan dari Trunk dan Access

Jenis-jenis VLAN



3. Mengatasi jumlah administratif yang dibutuhkan 

Virtual Local Area Network memungkinkan administrator jaringan untuk secara otomatis membatasi akses ke grup pengguna tertentu dengan membagi workstation ke dalam segmen LAN terisolasi yang berbeda. Saat pengguna memindahkan workstation mereka, administrator tidak perlu mengkonfigurasi ulang jaringan atau mengubah grup Virtual Local Area Network. Faktor-faktor ini mengurangi jumlah waktu dan 

Jenis-jenis VLAN



Rabu, 02 Agustus 2023

MATERI PERANGKAT JARINGAN ( IBU ASIH).

 • Perangkat jaringan komputer adalah alat pendukung untuk menjalankan tranformasi data sehingga perangkat bersangkutan dapat beroperasi. Sebuah komputer yang digunakan biasanya memerlukan beberapa alat sebagai pengirim data, misalnya router, wireless, wireless card, lan card dan masih banyak lagi yang lainnya.


 • 1. Router

Router adalah perangkat jaringan yang berfungsi untuk menghubungkan dua atau lebih jaringan. Router menghubungkan jaringan dengan topologi bintang, bus, dan cincin. Berkat dua router jaringan dapat bertukar informasi dan data. Router digunakan dalam protokol jaringan router TCIP / IP / IP. Selain itu, router adalah server akses, perangkat yang dapat membuat koneksi yang menghubungkan LAN ke layanan telekomunikasi. Router ini disebut Router DSL (Digital Subscriber Line).

• 2. Wireless Card

Perangkat ini dapat menghubungkan komputer dengan komputer lain menggunakan Wi-Fi tanpa menggunakan kabel. Saat ini, ada banyak laptop yang memiliki kartu nirkabel di dalamnya, sehingga tidak perlu membeli kartu nirkabel secara terpisah. Tidak seperti laptop, pengguna komputer harus membeli kartu nirkabel secara terpisah untuk terhubung ke Wi-Fi.

• 3. LAN Card

LAN card juga dapat menghubungkan satu komputer ke komputer lain. Perbedaannya adalah LAN card harus menghubungkan komputer menggunakan kabel. LAN card akan mengubah aliran data dari bentuk paralel ke bentuk serial, maka data akan dikirim melalui kabel UTP.

• 4. Bridge

Perangkat ini dapat memperluas jaringan sehingga dapat digunakan oleh perangkat lain dalam jangkauan luas. Bridge berfungsi untuk meneruskan data, membagi jaringan menjadi beberapa jaringan. Ini membuat jangkauan jaringan menjadi luas. Bridge memiliki tabel Bridge internal yang berfungsi untuk menentukan segmen mana yang harus disaring.

• 5. HUB

Fungsi HUB adalah untuk membagi server ke jaringan lain. HUB akan menyalin data dari sumber yang terhubung ke port di HUB. Jika di dalam gedung terdapat 10 komputer yang terhubung ke HUB dan memiliki satu komputer sumber data, HUB akan membagikan data tersebut dengan perangkat yang terhubung. Namun, jika HUB mengalami gangguan transmisi ke jaringan lain, itu akan terhambat.

• 6. Switchh

Cara kerja perangkat ini hampir mirip dengan HUB, tetapi switch lebih pintar dalam membagi sinyal koneksi. Menggunakan switch, area jaringan dapat menjadi lebih baik dan lebih cepat untuk mengirim data. Perangkat ini juga dapat mengatasi tabrakan data.

• 7. Access Point

Fungsi perangkat ini adalah untuk memancarkan sinyal dari router. Sinyal digunakan untuk membuat jaringan WLAN. Access Point juga dapat membuat kita terhubung ke jaringan LAN tanpa menggunakan kabel. Kemudian dari titik akses tersebut dapat dikatakan dapat menghubungkan dua jaringan yang berbeda, yaitu jaringan nirkabel dan jaringan LAN.

• 8. Repeaters

Repeater adalah perangkat jaringan yang dapat memperkuat sinyal dan memperluas jangkauan sinyal wifi. Repeater membuat perangkat dapat mengakses wifi dengan mudah. Repeater tidak perlu menggunakan kabel untuk meminimalkan penggunaan kabel.

• 9. NIC

Network Interface Card (NIC) adalah kartu yang dapat menghubungkan komputer dengan jaringan LAN. Perangkat dapat terhubung ke jaringan menggunakan kabel.

 • 10. Konektor

Konektor adalah alat vital untuk perangkat komputer. Jika konektor tidak terpasang, komputer tidak dapat berjalan secara optimal. Konektor berfungsi untuk menghubungkan kabel dengan adaptor jaringan.


SUMBER INFORMASI DARI 

1. MAKINRAJIN.COM

2.NETMONK.ID

KEBIJAKAN JARINGAN( IBU ASIH).

 Apa Itu Kebijakan Jaringan?

Kebijakan jaringan adalah kumpulan aturan yang mengatur perilaku perangkat jaringan. Sama seperti pemerintah federal atau pusat dapat menetapkan kebijakan untuk diikuti oleh negara bagian atau distrik untuk mencapai tujuan nasional, administrator jaringan menentukan kebijakan untuk diikuti perangkat jaringan untuk mencapai tujuan bisnis.

Manfaat kebijakan jaringan

Jaringan yang menjalankan kebijakan dapat diotomatisasi dengan lebih mudah dan oleh karena itu merespons perubahan kebutuhan dengan lebih cepat. Banyak tugas umum, seperti menambahkan perangkat dan pengguna serta memasukkan aplikasi dan layanan baru, kini dapat diselesaikan dengan mudah. Kebijakan yang terdefinisi dengan baik dapat menguntungkan jaringan dengan cara berikut:


Menyelaraskan jaringan dengan kebutuhan bisnis

Memberikan layanan yang konsisten di seluruh infrastruktur

Bawa kelincahan melalui otomatisasi yang lebih besar

Jadikan kinerja dapat diandalkan dan diverifikasi

Keuntungan yang lebih besar bagi perusahaan adalah keuntungan keamanan dari kebijakan. Dengan mendefinisikan kebijakan secara terperinci yang memberi pengguna dan perangkat akses paling sedikit ke sumber daya yang mereka perlukan untuk melakukan tugasnya, Anda dapat melindungi data sensitif dengan lebih baik. Pelanggaran dapat ditangkap dan dikurangi dengan cepat. Tindakan keamanan tanpa kepercayaan seperti itu mengurangi risiko, menahan ancaman, menghentikan pergerakan malware secara lateral, dan membantu memverifikasi kepatuhan terhadap peratura 


  KEBIJAKAN PENGGUNA JARINGAN 

Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu. Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. 


 1) KEBIJAKAN ORGANISASI

Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada. 

Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi. 

Diantara contoh dari kebijakan organisasi adalah : 

a) Tata  kelola  sistem  komputer;  berupa  distribusi  peripheral  dan  device/komputer  yang dibolehkan terkoneksi dalam satu titik. 

b) Pengaturan  kerapian  pengkabelan;  memudahkan  maintenance  dan  menghindari  dari potensi kerusakan. 

c) Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device. 

d) Manajemen  data  organisasi;  jika  memang  menshare  database,  maka  harus  diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses 

e) Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi. 

f) Manajemen  Sumber  Daya;  pengaturan  yang  terus  dipantau  baik  dari  sisi  sumber  daya manusia maupun resources data 

g) Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.

2)  Etika menggunakan jaringan computer 

Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah : 

a)  Memahami Akses Pengguna 

b)  Memahami kualitas daya Organisasi 

c)  Pengaturan penempatan sub-organ 

 

Jaringan komputer terkait juga dengan internet. Internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu : 

a)  Kita tidak tahu kondisi emosi lawan interaktif, 

b)  Kita tidak tahu karakter lawan interaktif, 

c)  Kita bisa dengan tidak sengaja menyinggung perasaan seseorang. 

 

Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku. 

Contoh dari netiket : 

a)  Jangan Gunakan Huruf Kapital 

b)  Etika mengutip “copy paste” 

c)  Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum 

d)  Hati-hati terhadap informasi/ berita hoax 

e)  Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu. 

f)  Hindari Personal Attack 

g)  Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message) 

h)  Dilarang menghina Agama : 

i)  Cara bertanya yang baik : 

  Gunakan bahasa yang sopan. 

  Jangan asumsikan bahwa Anda berhak mendapatkan jawaban. 

  Beri judul yang sesuai dan deskriptif. 

  Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti. 

  Buat kesimpulan setelah permasalahan anda terjawab.

  3)  kebijakan mengakses komputer

Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah: 

a)  Manajemen pengguna ; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu) 

b) Manajemen  sistem  komputer;  menerapkan  policy  (kebijakan)  tentang  budaya perusahaan/organisasi yang positif harus bagaimana. 

c)  Manajemen  waktu  akses;  melimitkan  akses  yang  dibolehkan  hanya  pada  


SUMBER INFORMASI DARI=

1.CISCO.COM

2.SUMBERBELAJAR.SEAMOLE.