MATERI MATERI TKJ

 KEAMANAN JARINGAN 

Keamanan jaringan (bahasa Inggris: network security) terdiri dari kebijakan dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau diberi ID dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Itu sesuai dengan judulnya: mengamankan jaringan, serta melindungi dan mengawasi operasi yang sedang dilakukan. Cara paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi yang sesuai.

Segi segi keamanan jaringan

Segi-segi keamanan didefinisikan dari kelima point ini:

• onfidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

• Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

• Availability, Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

• Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

• Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

KATEGORI SERANGAN

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama:

• Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

• Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

• Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.


• Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Menganalisis kemungkinan potensi ancaman dan serangan terhadap keamanan jaringan

Jaringan komputer sebagai tulang punggung dari teknologi informasi diharapkan dapat menyediakan layanan yang aman bagi penggunanya. Layanan yang aman tersebut termasuk hak akses penggunal ain terhadap data. Oleh karena itu dalam suatu jaringan komputer perlu dilakukan analisis aspek confidentiality yang merupakan salah satu aspek dari keamanan informasi. Analisis ini bertujuan untuk mengukur tingkat kerahasian informasi setiap pengguna pada suatu jaringan komputer. Analisis ini dilakukan dengan cara melakukan eksploitasi terhadap celah keamanan pada salah satu port yang terbuka di setiap client/hosts melalui internal jaringan komputer untuk mencuri informasi dari pengguna yang berada pada client/host yang dieksploit.

Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :

1. Vulnerability

Vulnerability adalah aktivitas menganalisis suatu jaringan untuk mengetahui bagian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Aktivitas ini sangat membantu untuk meningkatkan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung diserang.

2. Threat

Threat adalah aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti:

• Destruction yaitu usaha untuk merusak sistem pada jaringan, seperti virus, trojan dan lainlain.

• Denial yaitu usaha untuk melumpuhkan kerja suatu layanan dalam jaringan

• Thieft yaitu usaha mencuri informasi-informasi penting dalam jaringan

• Modification yaitu usaha untuk mengubah data penting dalam jaringan

• Fraud yaitu usaha penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain.

3. Impact

Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan olehe serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4. Frequency

Frequency adalah kegiatan menganalisis dan mencatat tingkat keseringan suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5. Recommended Countermeasures

Setelah menganalisa dan mencatat beberapa obyek pada tahap analisa di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan disusun langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pedoman yang berguna untuk peningkatan keamanan jaringan selanjutnya.

A. Mengenali Ancaman Terhadap Network Security

Langkah awal dalam mengembangkan rencana network security yang efektif adalah dengan mengenali ancaman yang mungkin datang. Dalam RFC 1244, Site Security Handbook, dibedakan

tiga tipe ancaman :

1. Akses tidak sah, oleh orang yang tidak mempunyai wewenang.

2. Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya informasi yang

penting atau sensitif kepada orang yang salah, yang seharusnya tidak boleh mendapatkan

informasi tersebut.

3. Penolakan terhadap service, segala masalah mengenai security yang menyebabkan sistem

mengganggu pekerjaan-pekerjaan yang produktif.

B. Port Scanner

Server adalah host yang menyediakan sebuah layanan supaya client dapat mengakses layanan tersebut. Server sendiri, dalam pemrograman berbasis socket, terdiri dari IP dan nomor port. Contohnya socket 192.168.0.101:22, alamat IP tersebut berarti memiliki nomor port 22 (layanan berbasis protokol SSH) atau dengan kata lain host dengan nomor IP 192.168.0.101 membuka port 22 untuk layanan SSH. Dari segi keamanan, layanan tersebut memiliki beberapa kelemahan seperti kesalahan pemrograman, penggunaan password yang kurang aman atau sensitive data tidak terenkripsi. Kelemahan seperti itu dapat menjadikan host menjadi rentan akan serangan. Maka, host sebaiknya meminimalkan port yang terbuka. Port Scanner adalah program khusus yang dirancang untuk menemukan layanan apa saja yang dijalankan pada host jaringan. Penyerang harus mengetahui kelemahan target sebelum dia melakukan serangan. Penyerang akan mencari tahu kelemahan yang ada pada layanan tersebut jika port terbuka. Terdapat beberapa tool yang dapat digunakan untuk menganalisa celah dalam keamanan jaringan, yaitu nessus, nmap, wireshark, dan lain-lain. Kegiatan praktik ini akan menggunakan nmap sebagai tool dalam melihat atau menganalisa celah dalam jaringano komputer.

C. NMAP

Nmap (Network Mapper) adalah sebuah tool open source untuk mengeksplorasi dan audit keamanan jaringan. Nmap menggunakan IP raw untuk menentukan host mana saja yang tersediaa Pada jaringan, layanan, sistem operasi, jenis firewall dan sejumlah karakteristik lainnya. Dalam port scanner, Nmap dapat membuat tabel yang berisi angka port dan protokol, nama layanan, dan status. Status port bisa terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup berarti port tidak memiliki aplikasi yang sedang listening, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi penyelidikan Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Keunggulan yang dimiliki Nmap adalah:

1. Nmap dapat digunakan dalam jaringan berskala besar.

2. Nmap dapat berjalan diberbagai macam sistem operasi.

3. Mudah digunakan

4. Free

5. Dokumentasi program Nmap lengkap dan baik

D. Aktor Penyerang

Terdapat 2 jenis aktor dari serangan yang diluncurkan pada jaringan, yaitu:

1. Hacker : para ahli komputer yang memiliki kekhususan dalam menjebol keamanan sistem komputer dengan tujuan publisitas.

2. Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.

E. Mengenal Jenis-Jenis Serangan Umum

Terkadang para administrator keliru dalam menangkap apa yang sedang berlangsung. Sebuah aktifitas kecil, disangkanya normal-normal saja. Padahal bisa jadi itu adalah aksi penyerangan yang hebat. Serangan tersebut dapat berupa pasif, artinya hanya memantau dan mencuri informasi sedangkan ada aksi yang aktif yaitu dengan tujuan untuk mengubah atau merusak data dan jaringan. Berikut ini adalah jenis-jenis serangan umum:

1. Trojan Horse

Trojan adalah bentuk program (malware) yang kelihatan seperti berjalan normal membentuk fungsi-fungsi yang kita inginkan., padahal faktanya membahayakan. Trojan biasanya datang menyelinap dengan software lain yang kita install.

Berikut contoh kerusakan yang ditimbulkan Trojan horse :

• Mengintai virus-virus.

• Secara random mematikan komputer.

• Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall.

• Menginstall program backdoor pada sebuah komputer.

• Membuat korup file-file

• Terhapus dan tertimpanya data-data dalam komputer.

• Memata-matai user-user komputer, mengoleksi informasi-informasi seperti kebiasaan browsing atau komunikasi.

• Mencatat log untuk menyimpan password.

2. Virus

Virus merupakan salah satu bentuk Trojan, yaitu program yang dapat meng-copy dan menempelkan dirinya sendiri ke program lain, untuk menginfeksi data dalam komputer. Virus ini datang dalam berbagai bentuk dan telah merugikan banyak orang.

3. Worm

Worm adalah program yang dapat menduplikasi dirinya sendiri. Biasanya menggunakan koneksi jaringan untuk mengirim salinan dirinya ke node-node lain. Semua aktifitas ini dilakukan tanpa keterlibatan manusia. Berbeda dengan virus, worm tidak menempelkan dirinya ke aplikasi lain. Worm biasanya tersebar dari address book dari alamat email.

4. Logic Bomb

Logic bomb biasanya adalah potongan kode yang disisipkan secara sengaja ke sebuah software sistem sehingga dapat membentuk fungsi- fungsi yang keliru atau merugikan. Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.

5. Eavesdropping

Eavesdropping memungkinkan pelaku penipuan untuk mengamati komunikasi atau transmisi data pribadi. Salah satu cara untuk menangkap sinyal adalah dengan menyusun penyadap suara (wiretap). Secara umum, komunikasi-komunikasi jaringan berada dalam posisi dan format yang tidak aman. Banyak sekali peluang dimana seseorang dapat secara diam-diam mendengar pembicaraan paket yang dikirim.

6. Spoofing

Spoofing adalah tekhnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya. Serangan ini seringkali dibentuk dengan bantuan URL Spoofing, yang mengeksploitasi bug-bug browser web daam rangka menampilkan URL palsu atau dengan menyalahgunaka DNS Cache untuk mengarahkan user masuk ke dalam situs yang palsu.

7. Denial-of-service

Serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan suatu sistem aplikasi komputer atau server dengan cara menghabiskan sumber daya resource server, diharapkan dari lumpuhnya sistem server akan turut melumpuhkan sistem pengamanan server sehingga penyerang dapat melakukan aktivitas pembobolan atau perusakan. Sistem kerja serangan ini sebenarnya amat sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang tinggi, atau melakukan request data ke sebuah server sehingga server tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. Serangan Dos ini juga yang paling banyak menghabiskan bandwidth sebuah website, untuk itu Anda harus melengkapi website dengan firewall untuk melindungi dari serangan ini. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut :

• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffict flooding.

• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disediakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

8. Man-In-The-Middle Attack

Dalam serangan mitm, seorang attacker akan berada di tengah- tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi.

9. Serangan Layer Aplikasi

Serangan layer aplikasi biasanya tertuju pada server-server aplikasi. Penyerangan dengan sengaja menimbulkan kesalahan pada sistem operasi atau server aplikasi. Ini menyebabkan penyerang memperoleh kemampuan untuk melakukan bypass control akses normal. Dari situasi ini, penyerang mengambil banyak keuntungan: memperoleh control atas aplikasiaplikasi, sistem atau jaringan.

Pengertian Firewall

Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.

Fungsi Firewall

• Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall

• Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat melakukan autentifikasi terhadap akses

• Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi

• Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

Jenis-Jenis Firewall

• Personal Firewall

Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall

• Network Firewall

Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.

Cara Kerja Firewall

• Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan

• Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno

• Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus

• Melaporkan semua aktivitas jaringan dan kegiatan firewall.

Analisis dan Implementasi Firewall di Host

Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki.

Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.

Analisis dan Implementasi Firewall di Server

Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server.

Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

CISCO PACKET TRACER 

Cisco Packet Tracer adalah sebuah software simulator tools jaringan cisco yang sering digunakan untuk latihan dan pembelajaran sebelum menggunakan perangkat aslinya, dan software ini dibuat langsung oleh Cisco Systems disediakan secara gratis untuk siswa dan juga network administrator. Anda bisa mengunduh langsung cisco di situs resminya Netcad Cisco Packet Tracer.

Kelebihan dan Kekurangan Cisco Packet Tracer

Tentunya semua software memiliki kelebihan dan kekurangannya masing-masing, berikut ini kelebihan dan kekurangan dari packet tracer.

Kelebihan:

Pembelajaran akan lebih menarik karna mendia yang digunakan berupa icon-icon atau visual gambar jaringan seperti Router dan PC, masih banyak lagi.

Tidak perlu menggunakan biaya besar dalam kegiatan pembelajaran, pembuatan jaringam.

Dapat meningkatkan kreativitas seseorang dalam mengelola jaringan cisco pembelajaran dilakukan sendiri.

Siswa akan mengeluarkan ide-ide menarik dengan membuat topologi jaringan yang ingin diselesaikan.

Software gratis dapat didownload dan digunakan oleh siapa saja.

Kekurangan:

Media yang ditampilkan adakalanya susah dipahami oleh siswa, perlu penyesuaian.

Permasalahan yang diajukan adakalanya tidak sesuai dengan daya nalar siswa.

Media yang ditampilkan memiliki komponen-komponen fisik yang terbatas 

Untuk melatih alur kemampuan siswa untuk belajar media yang dilalui sangatlah sulit.

Harus membutuhkan konsentrasi yang tinggi untuk belajar karna sulit dipahami, perintah-perintah yang dijalankan di CLI harus diingat-ingat.

Fungsi Cisco Packet Tracer

Fungsi Cisco Packet Tracer adalah untuk merancang sebuah sistem dan juga topologi jaringan yang akan diterapkan didunia nyata menggunakan prangkat asli cisco, jika membuat topologi jaringan komputer tanpa menggunakan aplikasi ini akan memakan biaya yang cukup mahal. Oleh karna itu Cisco membuat aplikasi ini untuk media pembelajaran, tanpa membutuhkan biaya yang mahal. Namun ada beberapa dari mereka yang belajar sudah menggunakan packet tracer dan diterapkan langsung di coscp asli, seseorang siswa yang mampu mengerti cisco akan mendapatkan Cisco Networking Academy melalui setifikasi Cisco Cartified Network Assciate (CCNA). Berguna untuk peluang kerja di bagian jaringan.

Kegunaan Cisco Packet Tracer

Cisco Packet Tracer memiliki batasan pada beberapa fiturnya, maka hanya digunakan untuk alat pembantu pembelajaran, bukan sebagai pengganti Cisco Routers dan Cisco Switches. Menggunakan software ini sangat bermanfaat jika membuat topologi atau sebuah jaringan yang kompleks, untuk pemula sebaiknya pahami dulu jenis device yang akan digunakan. Untuk mengkoneksikan peralatan yang berbeda dibutuhkan kabel Straight - Through yaitu:

Router – Switch

Router – Hub

PC – Switch

PC – Hub

Untuk mengkoneksikan peralatan yang sama, gunakan kabel Cross-Over :

Router – Router

Router – PC

Switch – Switch

Switch – Hub

Kesimpulan:

Itulah kegunaan dari cisco serta pengertiannya dan fungsinya, semoga artikel ini bermanfaat bagi siswa-siswa dan anda yang sedang mempelajari jaringan komputer. Jika anda ingin membaca artikel seputar teknologi dan topik lainnya, anda bisa mengunjungi situs PortalJawa.

Apa Itu Debian? Pengertian, Fungsi, dan Kelebihannya

Bagi pengguna sistem operasi Linux, tentu kamu sudah familiar dengan sistem operasi Debian. Debian adalah salah satu sistem operasi berbasis Linux yang komunitasnya cukup besar. Sistem operasi Debian pertama kali dikenalkan oleh seorang mahasiswa dari Universitas Purdue, Amerika Serikat, yang bernama Ian Murdock pada 16 Agustus 1993.

Nama Debian sendiri diambil dari kombinasi nama Ian dan mantan-kekasihnya yang bernama Debra Lynn. Sehingga menjadi gabungan antara kata Deb dan Ian.

Sistem operasi Debian saat ini mulai banyak diminati oleh banyak pengguna Linux. Salah satu faktornya adalah karena Debian merupakan sistem operasi yang open source, seperti pada sistem operasi Linux lainnya. Di artikel ini kita akan membahas mengenai apa itu Debian, fungsi dan kelebihannya. Yuk simak sampai selesai!

Apa Itu Debian?

Debian adalah sistem operasi yang disediakan secara gratis untuk penggunanya. Karena sifatnya yang open source, kamu pun bisa ikut mengembangkan sistem operasi ini. Debian menggunakan kernel Linux sebagai basis sistem operasinya.

Berbagai aplikasi (perangkat lunak) untuk komputer bisa kamu dapatkan secara gratis pada Debian. Mulai dari aplikasi untuk keperluan mengedit teks, gambar, video, sampai ke video game.

Fitur-fitur yang ada pada Debian menjadikan Debian sebagai salah satu distro terdepan saat ini. Untuk urusan server, Debian juga sudah banyak digunakan oleh perusahaan ternama.

Fungsi Debian

Sebagai sistem operasi, Debian memiliki beberapa fungsi, antara lain:

Sistem operasi desktop

Seperti yang sudah dijelaskan sebelumnya, Debian bisa kamu gunakan sebagai sistem operasi pada desktop yang kamu gunakan. Bahkan bisa menggantikan sistem operasi lainnya seperti Windows, misalnya.

Hal ini karena di dalam Debian sudah disediakan ribuan aplikasi yang disediakan secara gratis. Tinggal bagaimana kita menyesuaikannya. Karena tentu user interface-nya akan berbeda dengan aplikasi yang ada pada sistem operasi lainnya. Apalagi jika penyedia aplikasinya berbeda.

Salah satu contoh aplikasi yang fungsinya sama tetapi penyedianya berbeda di kedua sistem operasi tersebut adalah Libre Office dan Microsoft Office. Keduanya memiliki fungsi yang sama, tetapi penyedianya berbeda, sehingga user interface antara kedua aplikasi tersebut juga berbeda.

Sebagai server

Sama seperti sistem operasi Linux lainnya. Debian juga bisa kamu gunakan sebagai server. Baik itu web server, DNS server, mail server, dan sebagainya.

Pada dasarnya, sistem operasi Windows pun bisa kamu gunakan sebagai server. Sama halnya seperti beberapa jenis distro Linux lainnya.

Salah satu keunggulan Debian dalam hal server adalah tidak membutuhkan spesifikasi hardware yang tinggi. Sehingga dari sisi biaya pun tentu akan lebih hemat.

Perbedaan Debian dan Linux

Meskipun terdengar sama, Debian dan Linux adalah dua hal yang berbeda. Keduanya merupakan sistem operasi yang berbeda. Debian menggunakan Linux sebagai kernelnya. Sedangkan Linux menggunakan kernel Unix.

Meski begitu, keduanya memiliki kelebihan masing-masing. Jika disimpulkan, berikut perbandingan Debian dan Linux dari sisi penggunaannya:

Linux: menyediakan sekitar 30 ribu packages, cocok untuk pengguna awam hingga perusahaan besar dengan sistem manajemen yang  mampu mengembangkan sistem sendiri

Debian: menyediakan sekitar 51 ribu packages cocok untuk pengguna awam dan perusahaan yang memiliki spesifikasi hardware terbatas dan membutuhkan sistem siap pakai.

Kelebihan Debian

Berikut ini beberapa kelebihan Debian yang perlu kamu ketahui :

Bersifat open source

Debian bersifat open source. Hal ini menjadikan penggunanya bisa mengembangkan sistem operasi ini dengan bebas dan gratis. Kamu bisa menyesuaikan sistem operasi ini sesuai kebutuhan dan keinginan kamu sendiri.

Sistem operasi stabil

Selain open source, Debian juga dikenal dengan sistem operasi yang stabil. Dalam Debian, perangkat lunak yang digunakan merupakan perangkat lunak dengan versi yang stabil (bukan versi beta / terbaru). Sehingga hal ini menjadikan sistem operasi Debian menjadi lebih stabil dari sisi penggunaannya.

Paket instalasi yang lengkap

Pada Debian, terdapat beberapa paket instalasi. Hal ini menjadikan pengguna dapat lebih leluasa menentukan paket instalasi yang minimal atau yang lengkap dengan perangkat lunak bawaannya.

Mendukung beberapa arsitektur hardware

Kamu bisa menginstal Debian baik pada komputer dengan prosesor 32-bit maupun 64-bit. Tak perlu lagi khawatir soal arsitektur hardware yang kamu gunakan.

Cara Mendapatkan Debian Secara Gratis

Bagi kamu yang ingin mendapatkan Debian secara gratis, ikuti langkah-langkah berikut ini:

Kunjungi halaman download pada situs resmi Debian.

Kamu akan melihat berbagai jenis file Debian, pilih sesuai jenis prosesor yang kamu gunakan.

Membuat USB bootable. Untuk membuat USB bootable, kamu bisa menggunakan rufus atau aplikasi lainnya.

Menginstal Debian sesuai kebutuhan. Jika kamu merasa masih membutuhkan sistem operasi lama yang kamu gunakan, silakan instal Debian dengan metode dual booting. Sehingga sistem operasi lama kamu tidak akan terhapus dari komputer kamu.

Gunakan Debian Untuk Perangkatmu!

Setelah mengetahui beberapa informasi tentang Debian, saatnya kamu mencoba sistem operasi open source yang satu ini. Debian adalah sistem operasi yang ringan dan stabil, serta tidak membutuhkan spesifikasi hardware yang tinggi. Ini tentu akan lebih menghemat biaya.

Demikian artikel mengenai Debian. Bagi kamu pengelola website yang ingin mencoba merasakan kecepatan akses website dengan sistem operasi Debian pada sisi server. Kamu bisa mencoba menggunakan cloud vps di Dewaweb.

Dewaweb siap membantu instalasi dan konfigurasi awal server kamu. Kamu hanya perlu masukan detil konfigurasi yang diinginkan saat order. Dan nikmati layanan support kelas dunia ala Ninja Dewaweb yang legendaris dan pertama di Indonesia – 24 jam sehari via helpdesk, live chat dan telpon. Salam sukses online!

IP ADDRESS 

IP adalah singkatan dari Internet Protocol, atau dalam bahasa Indonesia berarti Protokol Internet. Jadi, IP address atau internet protocol address adalah alamat protokol internet (alamat IP) yang mengidentifikasi segala perangkat yang terhubung ke jaringan, baik jaringan internet pada umumnya maupun lokal.

Selanjutnya, setelah Anda tahu pengertian alamat IP, kami akan menjelaskan fungsi IP address dan cara kerjanya.

Fungsi IP Address

Saat Anda mengunjungi sebuah website, perangkat yang Anda gunakan perlu menemukan lokasi data website tersebut untuk kemudian mengambil datanya dan menyajikannya kepada Anda.

Pernah menuliskan alamat rumah lengkap dengan nomornya untuk menerima paket dari Ecommerce? Yap, seperti itulah kira-kira fungsi alamat IP ini.

Jadi, apabila diibaratkan, IP address adalah nomor rumah yang berfungsi untuk memastikan bahwa paket (data) dikirim ke rumah (perangkat) yang tepat. Dengan kata lain, fungsi IP address adalah sebagai media komunikasi bagi suatu perangkat agar permintaan untuknya diarahkan ke tujuan yang tepat melalui jaringan.

Cara Kerja IP Address

Berikut cara kerja IP address:

Pertama, komputer terhubung ke router jaringan yang biasanya disediakan oleh penyedia layanan internet (ISP). Kemudian, router akan berkomunikasi dengan server tempat website disimpan untuk mengakses file yang perlu dikirim kembali ke komputer Anda.

Komputer, router, dan server memiliki IP address tertentu yang bisa dikenali satu sama lain. Oleh karena itu, dengan alamat inilah masing-masing perangkat bisa berkomunikasi, mengambil data, dan mengirimkannya.

Ancaman Keamanan terkait Alamat IP

Satu hal yang perlu diingat, selalu lindungi IP address Anda dan jangan membagikannya dengan siapa pun. Kalau alamat IP sampai diketahui hacker atau penjahat dunia maya, Anda bisa berada dalam bahaya.

Meskipun tidak menampilkan informasi sensitif, IP address tetap berisiko dimanfaatkan oleh penjahat untuk:

Melacak Lokasi dan Aktivitas Anda

IP address bisa menunjukkan geolokasi dan aktivitas internet Anda. Kota atau bahkan alamat Anda dan aktivitas transaksi elektronik pun bisa dilacak dengan alamat ini. Akibatnya, Anda bisa dibuntuti, dikerjai, atau bahkan berisiko menjadi korban kejahatan.

Meretas Perangkat

Perangkat Anda terhubung ke internet melalui alamat IP dan port. Dengan mengetahui IP address Anda, hacker bisa memaksa mengambil alih komputer Anda. Lebih parahnya lagi, mereka bisa menginstal malware, lalu mencuri informasi sensitif untuk melakukan tindakan kriminal.

Menggunakan Resource atau Melakukan Framing

Jika IP address Anda jatuh ke tangan penjahat, mereka bisa menyalahgunakannya untuk menjebak Anda. Misalnya, mereka bisa mendownload atau mengupload konten tidak senonoh melalui alamat IP Anda, yang mungkin melanggar syarat dan ketentuan ISP. Akibatnya pun akhirnya bisa fatal.

Wah, mengerikan juga ya dampak yang kemungkinan kita alami hanya karena kurang waspada dengan keamanan IP address. Bagaimanapun, para pelaku kriminal pasti akan selalu mencari cara untuk mendapatkan korban. Lalu, apa yang bisa kita lakukan?

Nah, salah satu cara yang bisa diterapkan untuk melindungi alamat IP Anda adalah dengan menggunakan VPN. Dengan VPN, Anda bisa mengakses jaringan online secara lebih aman. Anda bisa menyembunyikan IP address dengan pengalihan traffic data melalui tunnel terenkripsi.

Namun, perlu diingat juga bahwa VPN bukanlah satu-satunya solusi karena penyedia VPN yang dipilih mungkin saja kurang tepercaya. Jadi, pastikan memilih penyedia yang trusted dan cari tahu tingkat enkripsi yang mereka gunakan.

Berikut manfaat yang akan Anda dapatkan dengan VPN:

Bisa membuka website dan layanan yang diblokir.

Kerja remote menjadi lebih aman.

Lebih tenang saat menggunakan Wi-Fi umum.

Privasi lebih terjaga.




Komentar