Senin, 29 Oktober 2018

SISTEM KEAMANAN JARINGAN


Assalamualaikum Semuanya... Balik lagi dengan saya Aldi Riswanda di blog ini. jadi disini saya sekedar memberikan informasi yang agaknya bermanfaat bagi kalian. Okeh. Silahkan disimak dan dipelajari ya...

Keamanan Jaringan Komputer
Keamanan  Jaringan Komputer Adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.  Langkah - langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari system jaringan computer dikhususkan.
Keamanan Jaringan Memiliki Beberapa Prinsip ,Yaitu :
1. Confidentiality adalah pencegahan bagi mereka yang tidak berkepentingan tidak dapat mencapai infomasi.
2. Integrity adalah pencegahan terhadap kemungkinan amandemen atau pengahapusan informasi oleh mereka yang tidak berhak
3. Availability adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak.
4. Authenticacion adalah suatu langka untuk menentukan atau menginformasi bahwa seseorang (atau sesuatu) adalah autentik atau asli
5. Non Repudiation adalah merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (systemlog)
6. Accountability adalah sebuah konsep etika yang dekat dengan administrasi public pemerintahan
7. Access Control adalah pembatasan selektif akses ke tempat atau sumber daya lainnya. Tindakan mengakses bias berarti mengkonsumsi memasuki atau menggunakan izin untuk mengakses sumber daya disebut otorisasi.

Adapun Ancaman – Ancaman Yang Terdapat pada Keamanan Jaringan Diantaranya :
1. DOS/DDOS
Denial of Sevices dan Distributed Denial of Services adalah sebuah metode ancaman atau serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan computer sehingga layanan computer menjadi terganggu.

2. SYN Cookies.
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim sebelum host penerima mengalokasikan memori yang dibutuhkan.

3. Micro – Blocks
Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bias menerima koneksi lebih banyak

4. Paket Sniffing
Paket Sniffin adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi baik itu media kabel maupun non-kabel

5. RTS Cookies.
Mirip dengan yang diatas SYN Cookies, Hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah


Mengamankan Sebuah Jaringan Komputer
Untuk dapat menjaga keamanan jaringan computer dari tangan – tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :

1. Keamanan secara fisik
Keamanan secara fisik meliputi factor pencegah dan juga factor keamanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan atau perangkat keras (kabel dll) jaringan computer aman secara fisik, Berikut ini adalah beberapa cara yang bisa kita lakukan untuk menjaga keamanan fisik dari jaringan computer
a. Untuk server, Letakkan server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja
b. Sebisa mungkin pastikan untuk meletakkan komputer server di tempay yang sulit dilihat orang luar
c. Pastikan CCTV juga ikut mengawasi perangkat fisik jaringan komputer selama 24 jam penuh
d. Keamanan kabel – kabel jaringan juga diperhatikan, agar jauh dari gangguan binatang yang daoat merusak kabel

2. Keamanan pada BIOS
Apabila keamanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, maka dari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
a. Membuat kode password tertentu pada system BIOS
b. Melakukan disable booting floppy
c. Gunakan password yang unik dalam setiap folder, user account, dan juga dar serta file penting
d. Gunakan antivirus untuk mencegah kompputer server dan juga client terinfeksi malicious code


Malicouss Code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah computer menjadi melambat. Biasanya malicious code ini terjadi akibat serangan virus. Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seoerti :
a. Selalu gunakan antivirus pada setiap server dan juga client
b. Lakukan update antivirtus pada setiap server dan juga client
c. Ada baiknya computer server tidak digunakan untuk melakukan bowsing dan juga download file dari internet
d. Selalu gunakan antivirus yang berkualitas, and genuine atau asli


Apa Itu Host Hardening dan Apa Tujuannya?
Host Hardening adalah perlindungan dalam system computer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan berlapis”. Lapisan lapisan tersebut adalah lapisan OSI seperti aplikasi, transport, fisik, dll. Pegertian Host Haredning adalah prisuder yang meminimalkan ancaman yang dating dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yag tidak diperlukan. Instalasi firewall, antivirus, mengahpus cookie, membuat password, menghapus program yang tidak diperlujan itu semua termasuk dalam Host Hardening.
Tujuan nya adalah untuk menghilangkan resiko ancaman yag bisa terjadi pada computer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.
Jenis Jenis Host Hardening1. Hardening System : Security Policy2. Hardening System : Kriptografi3. Hardening System : firewall4. Hardening System : IDS ( Instrusion Detection System )5. Hardening System : Backup6. Hardening System : Auditing System7. Hardening System : Digital Forensik dan Penanganan Pasca Insiden
Dalam hardening system, security policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain ;
a. Policy penggunaan computer     - Tidak boleh meminjakan account kepada orang lain     - Tidak boleh mengambil atau menaruh file dari computer kantor , dll .b. Policy penggunaan instalasi program     - Tidak  boleh menginstall program tanpa seijin staff IT     - Tidak boleh menginstall program illegal, dll.c. Policy penggunaan internet     - Tidak boleh menggunakan internet unutk kegiatan carding, hacking     - Tidak boleh menggunakan internet mengakses situs-situs yang berpotensi menyebarkan virus, dlld. Policy penggunaan Emaile. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

Cara Kerja Host Hardening
1. System Penetration
System penetration adalah suatu metode untuk mengevaluasi keamanan system computer atau jaringan dnegan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2. Patching
Patch ( Menambal ) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan


Apa Itu Firewall ???
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari computer luar. Fire-wall dapat berupa perangkat lunak ( Program komputer atau aplikasi ) atau hardware (peralatan khusus untuk menjalankan program firewall) perangkat yang menyaring lalu lintas jaringan antara jaringan.

Bagaimana Cara Kerja Firewall ???
Pada dasarnya, firewall berkerja dengan cara membatasi computer pribadi dengan internet. Firewall bekerja layaknya penjaga keamanan did depan gerbang rumah dan mengidentifikasi pengunjung yang dating, sekaligus menyaring penyusup yang berusaha memasuki computer pribadi. Firewall bekerja epeto garda pertahanan terdepat untuk menahan segala usaha hackeing yang masuk ke dalam komputer.
Teknologi firewall pun kian hari kian berkembang. Sebelumnya, firewall kekerja menyaring lalu lintas komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring dengan perkembangannya, kini firewall mampu menyaring data yang masuk dengan mengidentifikasi terlebih dahulu pesan konten yang dibawahnya. Untuk mengatuk lalu-lintas perpindahan daya komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari metode berikut:
1. Packeting Filtering
Merupakan cara kerja firewall dengan memoniter paket yang masuk dan keluar, mengizinkannya untuk melewati atau tertahan berdasarkan alamat internet protocol (IP), protokol, dan portnya. Packet filtering biasan.ya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, paket yang dating disaring dan dicocokkaan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebalikya jika tidak cocok dengan aturan, maka data tersebut ditolak
Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengiririm packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protocol, seperti UDP (User Daragram Protocol) dan TCP (Transmission Control Protocol).

2. Inspeksi Stateful
Berkebalikan dengan packet filtering, inspeksi stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.
Inspeksi stateful secara besar-besaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari packet dicek, artinya seorang hacker dapat mengabil informasi melalui firewall dengan sederhana, yaitu menginindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah packet dinalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandikngkan packet filtering.
Prinsip Keamanan Firewall
1. Least previlage : Artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya 
2. Defense in Depth : Gunakan berbagai perangkat kemanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalua satu dijebol, maka yang satu lagi masih berfungsi        3. Check point : semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ad acara lain keluar masuk selain lewat gerbang 4. Weakest link : “a chain is only as strong as its weaknest link”. Oleh karena itu kita harus tahu persis dimana weaknest link dalam system security organisasi kita
5. Fail-safe Stance : maksudnya kalua suatu perangkat kemanan rusak, maka secra default pereangkat tersebut settingnya akan ke setting yang paling aman. Misalnya : kapal selam di Kariba kalua rusak mengapung , kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencagah semua paket keluar-masuk . 6. Universal participation : semua orang dalam organisasi harus terlibat dalam proses security 7. Diversity of Defense : mempergunakan beberapa jenis system yang berbeda untuk pertahanan. Maksudnya kalau penyerang sudah menyerang suatu jenis system pertahanan, maka dia tetap akan perlu belajar system jenis lainnya . 8. Simplicity : jangan terlalu kompleks, karena sulitsekali mengetahui salahnya ada dimana kalau system teralalu kompleks untuk dipahami.
Contoh Aplikasi Firewall, diantaranya :
1. ZONA ALARM BASIC FIREWALL2. COMODO FIREWALL3. Online Armor Free Firewall4. TINY WALL5. Pc Tools Firewall Plus6. Software Private Firewall7. Firewall Hardware        
Apa itu Firewall Server ?
Firewall server adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang emmiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah genetic yang merujuk pada fungsi firewall sebagai system pengatur komunikasi antar dua jaringan yang berlainan

Apa itu Filtering Server Firewall
Packet filtering merupakan mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan pengaturan yang telah ditentukan

Apa itu Froxy ?
Proxy adalah server yang  menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubungan antara suatu komputer dengan internet.

Cara kerja proxy server
Bagaimana Proxy bekerja? Sebenarnya prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.

Sabtu, 25 Agustus 2018

KEAMANAN JARINGAN

Assalamualaikum Semuanya, Kembali lagi bersama saya Aldi Riswanda. Kali ini saya akan membahas tentang "Keamanan Jaringan", alasan mempost pembahasan ini karena saya lagi mendapat kan tugas dari guru saya tentang keamanan jaringan.

Soal Tugas :
  1. Apa yang di maksud keamanan jaringan dan apa tujuan keamanan jaringan ?
  2. Dalam keamanan jaringan ada Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses komputer. Sebutkan apa saja yang kalian ketahui tentang kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer
  3. Apa yang di maksud Serangan fisik terhadap keamanan jaringan dan sebutkan contohnya. 
  4. Apa yang di maksud Serangan logik terhadap keamanan jaringan dan sebutkan contohnya.
  5. Apa yang di maksud Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan dan sebutkan contohnya.
Pembahasan :
  1. Yang dimaksud dengan Keamanan Jaringan adalah kegiatan atau proses untuk mengetahui dan mencegah adanya penggunaan yang tidak sah dari jaringan (jaringan komputer tersebut sudah di hack). Tujuan keaman jaringan adalah agar mengantisipasi resiko kerusakan jaringan komputer dan ancaman yang bisa mengganggu aktifitas yang sedang berlangsung di suatu jaringan komputer.
  2. Jadi sesuai soalnya saya akan menyebutkan yang saya ketahui tentang 
    1. Kebijakan Organisasi adalah suatu "kebijakan" di suatu organisasi yang berada dalam ruang lingkup keamanan jaringan, digunakan untuk akses pada sistem jaringan ditempat suatu organisasi. nah beberapa contoh dari Kebijaikan Organisasi adalah :
      • Pengaturan Letak Kabel kabel jaringan.
      • Pengaturan untuk akses internet wifi
      • Tata kelola sistem penggunaan komputer
      • Perawatan dan cek berkala
      • Memanajemen Sumber daya
      • Memanajemen data organisasi
    2. Etika Menggunakan Jaringan, maksudnya adalah bahwa dalam menggunakan suatu jaringan komputer haruslah juga menggunakan etika agar tidak terjadi hal yang berdampak negatif nantinya. contohnya harus memahami bagaimana akses pengguna dan memahami kualitas daya organisasi yang mengakses jaringan tersebut.
    3. Kebijakan Mengakses Komputer, biasa nya disuatu jaringan komputer terdapat suatu kebijakan untuk mengakses komputer. contohnya yaitu kebijakan dalam memanajemen pengguna, memanajemen sistem komputer, dan memanajemen waktu akses komputer yang dipakai oleh pengguna.
  3. Serangan Fisik Terhadap Keamanan Jaringan adalah dampak negatif pada perangkat keras yang didapat dari serangan "Pihak Perusak Jaringan". Contohnya Pada saat suatu Jaringan Komputer terkena Hack maka bisa berakibat fatal pada File yang ada dalam Komputer sampai berakibat kerusakan pada perangkat keras komputer seperti terjadi gangguan pada kabel, rusaknya harddisk, dan dampak negatif lainnya.
  4. Serangan Logik Terhadap Keamanan Jaringan adalah Gangguan yang terjadi pada sistem komputer dan sistem jaringan komputer yang diakibakan oleh "Pihak Perusak Jaringan". Contoh dampak dari serangan tersebut adalah :
    1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
    2. DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
    3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
    4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
    5. Deface adalah adalah Serangan pada perubahan tampilan.
    6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan  pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
    7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
      1. Virus : Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
      2. Worm : Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
      3. `Trojan Horse : Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
    8. Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.
  5. Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan adalah Perangkat Lunak yang fungsinya untuk memantau akan ancaman dan serangan yang bisa saja datang kapan saja. Contoh Alatnya adalah :
    1. Autobuse : Mendeteksi problem dengan memonitoring logfile.
    2. Courtney dan Portsentry : mendeteksi masalah (port scanning) dengan memonitoring packet yang lalu lalang.
    3. Snort : mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.

- Terimakasih Sudah Membaca -

Senin, 03 April 2017

How To Install Debian 8 VBOX ?

CARA MENGINSTALL DEBIAN 8 ( CLI ) DI VIRTUAL BOX
  1.      Siapkan ISO Debian, dan Siapkan Virtual Box nya. Jika Sudah, Buka Virtual Box nya.
  2.      Klik Icon Baru / New.

Gambar 1.1 mengklik Baru
  3.      Setelah muncul tampilan seperti dibawah, beri nama,isi Tipenya Linux, dan Versinya Debian. Jika sudah klik Lanjut.


Gambar1.2 membuat Nama Sistem Operasi
  4.      Atur Ukuran RAM, saya mengatur sesuai yang disarankan yaitu 768 MB. Kemudian klik Lanjut.


Gambar 1.3 menentukan RAM
  5.      Jika ada tampilan seperti dibawah ini, klik Create a virtual hard disk now untuk membuat Harddisk virtual nya. Kemudian klik Buat.

Gambar 1.4 membuat harddisk
  6.      Kemudian pada tampilan ini klik VDI (Virtuabox Disk Image) dan Klik Lanjut.
Gambar 1.5 menentukan tipe harddisk

  7.      Kemudian Klik Dialokasikan Secara Dinamik dan Klik Lanjut.


Gambar 1.6 mengalokasikan harddisk secara Dinamic
  8.      Selanjutnya tentukan ukuran Harddisk, Saya Menggunakan ukuran Harddisk yang sudah disarankan yaitu 8 GB kemudian Klik Buat.

Gambar 1.7 memenentukan ukuran harddisk
  9.      Jika sudah klik Mulai

Gambar 1.8 mengklik mulai



  10.   Pada Tampilan ini klik Icon Folder kemudian cari ISO Debian nya setela itu klik Open. Jika Sudah klik Mulai.

Gambar 1.9 Mencari ISO


Gambar 1.10 Mengambil ISO

Gambar 1.11 memulai instalasi





   11.   Pada Tampilan ini tekan Enter  pada Tulisan Install.

Gambar 1.12 menekan Enter pada Install   12.   Kemudian cari bahasa yang akan anda gunakan, Saya menggunakan Bahasa Indonesia. Kemudian tekan Enter.

Gambar 1.13 menentukan bahasa
  13.   Kemudian Pilih Ya.

Gambar 1.14 menekan ya
  14.  Kemudian Memilih Lokasi, Saya Memilih Indonesia, lalu tekan Enter.

Gambar 1.15 menentukan Lokasi



  15.  Pilih Tombol Keyboard Yang dipakai, Saya Menggunakan Tombol Keyboard Inggris-Amerika. kemudian Klik Enter.

Gambar 1.16 mengatur keyboard
  16.  Tunggu Proses Loading Sampai selesai.
  17.  Pada saat Tampilan mengatur Jaringan Isi alamat server DNS nya,Jika ingin langsung melanjutkan bisa Langsung tekan Enter <Lanjutkan>.

Gambar 1.17 mengatur alamat server DNS





  18.  Isi Nama Host nya, Kemudian tekan Enter untuk melanjutkan.

Gambar 1.18 mengatur Nama host
  19.  Kemudian Isi Nama Domain, Lalu tekan Enter  untuk melanjutkan.

Gambar 1.19 mengatur nama domain
  20.   Membuat Kata Sandi Root, Kemudian Tekan Enter untuk  melanjutkan.

Gambar 1.20 mengatur kata sandi Root




   21.  Kemudian Masukan Lagi Kata Sandi untuk Verifikasi, lalu Tekan Enter untuk  melanjutkan.
Gambar 1.21 memasukan kata sandi verifikasi
   22.  Kemudian Masukan Nama untuk Pengguna Baru, Kemudian Tekan Enter untuk melanjutkan.

Gambar 1.22 Memasukan nama pengguna baru
   23.  Kemudian Masukan Kata sandi Untuk Pengguna Baru dan Kata Sandi lagi Untuk Verifikasi, Tekan Enter Untuk Melanjutkan.

Gambar 1.23 memasukan kata sandi


Gambar 1.24 memasuka kata sandi verifikasi
  24.  Mengatur Zona Waktu, Kemudian Tekan Enter.

Gambar 1.25 Mengatur Zona Waktu
  25.   Pada Menu Partisi Harddisk tekan Enter pada Pilihan yang pertama.

Gambar 1.26 mempartisi Harddisk
  26.  Pada Tampilan ini tekan Enter.

Gambar 1.27 mempartisi Harddisk





  27.  Tekan Enter pada Pilihan atas Jika anda”Pemula”.

Gambar 1.28 mempartisi harddisk
  28.  Tekan Enter pada Pilihan tersebut.

Gambar 1.29 selesai mempartisi Harddisk
   29.  Tekan Enter pada Tombol Ya.

Gambar 1.30 menuliskan perubahan pada Harddisk

  30.  Tunggu Proses nya Sampai Selesai
  31.  Pada tampilan ini pilih saja tidak.

Gambar 1.31 memasukan CD atau DVD
   32.   Pada saat tampilan ini Saya memilih tidak.

Gambar 1.32 menggunakan Jaringan mrror
  33.  Pada tampilan ini anda boleh saja untuk memilih tidak.

Gambar 1.33 mengconfigurasi popularity-contest
  34.  Pada Tampilan ini saya memberikan bintang pada pilihan yang paling Bawah agar tampilan Debianny nanti agar berbasis CLI.

Gambar 1.34 Pemilihan Perangkat Lunak
  35.  Tunggu Proses nya beberapa saat.
  36.  Pada saat pemasangan boot loader GRUB pada master boot record pilih Ya.

Gambar 1.35 pemasangan boot loader  GRUB pada master boot record
  37.  Setelah itu Enter pada pilihan yang kedua.

Gambar 1.36 memili Pilihan kedua
  38.  Pada Penyelesaian Intalasi Enter untuk Melanjutkan.

Gambar 1.37 penyelesaian Instalasi
   39.  Inilah Tampilan DEBIAN yang sudah diinstallasi.

Gambar 1.38 Tampilan DEBIAN yang sudah diinstallasi




CARA MENGKONFIGURASI IP ADDRESS DI DEBIAN 8 (CLI) DI VIRTUAL BOX
  1.      Anda Harus Login terlebih dahulu ke Debian.


Gambar 2.1 Login Ke Debian


Gambar 2.2 Tampilan setelah Login




   2.      Setelah itu anda Harus masuk ke akun Root, Cara nya dengan mengetikan “su” kemudian masukan kata sandi Root.

Gambar 2.3 Masuk ke akun Root


Gambar 2.4 Tampilan Masuk ke akun Root




   3.      Kemudian Cek IP Address yang digunakan sekarang dengan mengetikkan ifconfig.

Gambar 2.5 Mengetikan ifconfig


Gambar 2.6 Melihat IP Address yang digunakan.






   4.      Pada Pojok Kanan Bawah Virtual Box terdapat Icon “2 Monitor”. Logo itu di Klik Kanan,  Kemudian Klik Pilihan pengaturan Jaringan.

Gambar 2.7 Icon 2 Monitor



Gambar 2.8 Pilihan Pengaturan Jaringan
   5.      Pada Pengaturan Jaringan Pilih terpasang pada “Adaptor Hanya-host” dan Namanya “VirtualBox Host-Only Ethernet Adapter

Gambar 2.9 Tampilan Pengaturan Jaringan




   6.      Untuk mengatur IP Address nya anda harus mengetikkan “nano /etc/network/interfaces” kemudian tekan Enter
Gambar 2.10 Mengetikan perintah nano /etc/network/interfaces
  7.      Pada Tampilan ini tulisan allow-hotplug di ganti menjadi auto dan dhcp menjadi static, address dan netmask nya silahkan atur sendiri.

Gambar 2.11 Mengatur IP address



 Gambar 2.12 Setelah Mengatur IP Address
   8.      Setelah IP Address nya diatur, Keluar dari pengaturan dengan Tekan “ Ctrl+X  ”, kemudian tekan “Y”.

Gambar 2.13 Keluar dari Pengaturan IP Address




   9.      Kemudian Restart Debian nya dengan mengetik “/etc/init.d/networking restart”

Gambar 2.14 Merestart Debian
  10.  Setelah di restart, ketik “ifconfig” untuk memastikan apakah IP Address di Debian sudah Benar-benar terganti

Gambar 2.15 Mengetik Ifconfig

Gambar 2.16 Memastikan IP Address
  11.  Pada Pojok Kanan Bawah Komputer Anda, Cari Icon Jaringan Kemudian Klik Kanan dan Pilih “Open Network and Sharing Center”

Gambar 2.17 Mencari Icon Jaringan

  12.  Pada Menu Network and Sharing Center, Klik Tulisan “Change adapter settings”

                                         

Gambar 2.18 Mengklik Tulisan Change adapter settings

  13.  Setelah itu Klik kanan Icon VirtualBox Host-Only Network,  Kemudian pilih Properties.
Gambar 2.19 Mengklik Icon VirtualBox Host-Only Network


Gambar 2.20 Memilih Properties
  14.  Pada Tampilan Properties, pilih Internet Protocol Version 4 (TCP/IPv4), Kemudian klik Properties.

Gambar 2.21 Memilih TCP/IPv4





  15.  Pada tampilan selanjutnya klik “Use the following IP address” Kemudian isi IP address dan Subnetmask nya sama pada Debian, tetapi pada angka Paling Kanan IP Address tidak sama. Setelah itu Klik Ok.

Gambar 2.22 Mengatur IP address di Komputer Anda
  16.  Kemudian Buka CMD dan Ping IP address Debian untuk mencek apakah komputer anda terhubung pada Debian.
Gambar 2.23 melakukan PING ke Debian melalui CMD

  17.  Kemudian PING juga IP address Komputer anda di debian.

Gambar 2.24 Melakukan PING ke Komputer melalui Debian



SISTEM KEAMANAN JARINGAN

Assalamualaikum Semuanya... Balik lagi dengan saya Aldi Riswanda  di blog ini. jadi disini saya sekedar memberikan informasi yang agaknya...