Senin, 18 November 2019

Cara Setting Modem Fiber Optik ZTE ZXHN F609

Cara Setting Modem Fiber Optik ZTE ZXHN F609
     

     Cara Setting Modem IndiHome Fiber Optic ZTE ZXHN F609. Pada dasarnya untuk cara melakukan settingan semua Modem ADSL Speedy ataupun Modem Indihome Fiber Optic langkah-langkahnya sama saja, namun bagi pengguna layanan internet dari Telkom yang masih awam dengan setting internet tetap saja akan mengalami kesulitan.
Sebelum melakukan setinggan Modem ZTE F609 sebaiknya Modem di Reset terlebih dahulu, hal ini di maksudkan agar semua setingan kembali ke default (setingan awal dari pabrik).


Cara Reset Modem ZTE F609 / F660.

     Tekan tombol (lubang kecil yang ada di belakang Modem samping port USB) selama 3-5 detik dengan menggunakan benda tumpul (bulpoint) ataupun kayu dan Modem IndiHome dalam keadaan hidup.



          Konfigurasi Modem IndiHome (Optical Network Terminal) ONT ZTE ZXHN F609 standar PT. Telkom (banyak fungsi yang tidak aktif sesuai dengan spesifikasi asli dari pabrikan ZTE karena firmware sudah di modifikasi).

    • ZTE ZXHN F609 berfungsi sebagai Internet Router.
    • Koneksi WAN ke BRAS (Broadband Remote Access Server) masih menggunakan DHCP.
    • Koneksi Internet memanfaatkan PPPoE (Point-to-Point Protocol over Ethernet).
    • IP Address LAN 192.168.1.124
    • ZTE ZXHN F609 juga berfungsi sebagai DHCP Server dengan alokasi IP Address untuk client 192.168.1.2 - 192.168.1.253
    • Port LAN1 dan LAN4 mendapatkan IP Address dari WAN.
    • Port LAN2 dan LAN3 mendapatkan IP Address dari ZTE ZXHN F609 DHCP Server.
    • WiFi client mendapatkan IP Address juga dari ZTE ZXHN F609 DHCP Server.
    • Access Point menggunakan SSID1 dengan Authentication Type WPAWPA2-PSK yang menggunakan WPA Encryption Algorithm AES.

    Cara Setting Modem ZTE F609.
         Sebelum melakukan setting ONT GPON ZTE ZXHN F609, pastikan ONT GPON dan jaringan fiber optik dalam kondisi baik dengan melihat kode lampu indikator menyala normal, seperti.

    • Lampu POWER hidup.
    • Lampu LOS hidup normal hijau / tidak berwarna merah.
    • Lampu PON hidup normal / tidak berkedip.
    • Lampu INTERNET hidup normal (tidak berkedip).
    • Lampu port LAN 3 hidup (jika modem yang terhubung dengan komputer).

         Selanjutnya untuk bisa memulai setting modem, maka:

    1. Hidupkan modem ZTE F609, tunggu hingga lampu indikator Power, LOS, PON, Internet          menyala normal, atau jika ingin setting Modem ZTE F609 melalui Android maka terlebih dahulu anda harus mengaktifkan wifi terlebih dahulu dengan cara menekan tombol WLAN agar android dapat terhubung dengan modem indihome.
    2. Kemudian hubungkan kabel Port LAN 3 Modem ke Komputer / Laptop menggunkan kabel jaringan LAN jenis Straight.
    3. Buka browser, lalu ketikan IP Address Default ZTE F609, yaitu 192.168.1.1.
    4. Ada 2 Username dan Password default yang dapat digunakan untuk login Modem ZTE F609, yaitu.
    • Username : admin, Password : admin.
    • Username : user, Password : user.

    5. Selanjutnya anda akan di bawa masuk ke menu utama Modem ZTE F609, lalu silahkan untuk membuat koneksi internet baru dengan cara klik Network, kemudian klik WAN, lalu pilih WAN Connection, dan lakukan setingan sebagai berikut.

    1. Connection Name : Create WAN Connection
    2. Enable VLAN : Beri tanda check list.
    3. 802.1p : isi dengan 0.
    4. Type : Route.
    5. Service List : INTERNET_VoIP_TR069.
    6. Link Type : PPP.
    7. Username : Isi dengan Username yang diberikan oleh telkom IndiHome atau bisa di isi dengan nomor pelanggan indihome@telkom.net.
    8. Password                  : Isi sesuai dengan Password yang diberikan oleh telkom IndiHome
    9. Authentication Type  : Auto.
    10. Connection Tringger : Always On.
    11. IP Version                 : IPv4.
    12. PPP TransType        : PPPoE.
    13. Enable NAT              : Beri tanda check list.
    14. Kemudian yang terakhir, klik Create.

    6. Selanjutnya anda harus melakukan setingan DHCP Server, setting DHCP ini berfungsi untuk memberikan kemudahan setiap perangkat komputer lain yang ingin terkoneksi dengan jaringan internet anda, sehingga anda tidak perlu repot untuk melakukan setingan IP Address, Subnet Mask, dan Gateway.

    Cara Setting DHCP Server Modem IndiHome ZTE ZXHN F609.

    1. >Silahkan klik Network.
    2. >Lalu pilih LAN.
    3. >Kemudian klik DHCP Server.
    4. >Selanjutnya pada Enable DHCP Server beri Check List.
    5. >Tahap berikutnya klik Submit.

    7. Selesai, dan untuk mengetahui berhasil atau tidaknya setingan ZTE F609, silahkan melakukan tes koneksi internet dengan cara browsing ataupun aktivitas internet yang lainnya.



    Oke teman-teman, ada informasi penting mengenai materi yang saya sampaikan:


         Beberapa masalah yang sering terjadi pada modem indihome ZTE F609 adalah terkadang koneksi internet sangat lambat seperti besar bandwidth tidak sesuai dengan paket data yang ada, dan untuk mengatasi koneksi internet lambat pada jaringan indihome, mungkin artikel di bawah ini bisa membantu.
         Sampai disini Setting ONT ZTE ZXHN F609 Fiber Optik sudah selesai, dan jika anda ingin melakukan koneksi internet wifi atau internet tanpa kabel, terlebih dahulu anda haru melakukan konfogurasi Wifi Modem ZTE F609.


    Terima kasih semuanya, semoga bermanfaat dan dapat digunakan dalam praktik secara langsung:)hehe.

    Sumber:https://afakom.blogspot.com/2018/11/cara-setting-modem-indihome-zte-f609-fiber-optic.html

    Kamis, 14 November 2019

    Konfigurasi Modem Draytek Vigor 2600

    KONFIGURASI MODEM DRAYTEK VIGOR 2600

    1. Koneksikan modem ke PC menggunakan kabel UTP yang disediakan bersama-sama dengan modem.
    2. Set IP dari komputer dengan menggunakan DHCP, untuk mendapatkan IP yang dialokasikan oleh modem.
    3. Setelah setting berhasil, cek dengan menggunakan perintah ipconfig.
    4. Masuk ke menu konfigurasi modem menggunakan internet explorer dengan alamat http://192.168.1.1 konfigurasi default, username dan password dikosongkan ya.
    5. Lalu ikuti langkah-langkah berikut ya.

    Tampilan awal menu konfigurasi:


    Plih menu Quick setup => Internet Access Setup


    Pilih menu PPPoE akan muncul windows Router Web Configurator


    Set parameter-parameter setting modem sebagai berikut:
    VPI : 8
    VCI :81
    Encapsulating Type : LLC/Snap
    Protocol : PPPoE
    Modukation : Multimode
        Untuk ISP Access Setup, masukkan username dan password yang diberikan. Setelah selesai, tekan Button Ok. Untuk melihat status koneksi, masuk ke menu System Management a Online Status dari menu awal.

    Berikut tampilan jika koneksi PPPoE belum terbentuk. Klik Dial PPPoE.


    Berikut tampilan jika koneksi PPPoE sudah terbentuk, akan tampil seperti pada gambar berikut:




    Dari gambar diatas, dapat dilihat sebagai berikut:
    >Alokasi IP Address : 125.162.0.7
    >Up Time : 0:00:09 =>yang berarti waktu lamanya koneksi PPPoE yang terakhir kali terbentuk.
    >Upstream : 736 kbps
    >Downstream : 8064 kbps
    >SNR Margin : 15 
    >Loop Att : 11,5
        Selain itu, ADSL Router Vigor 2006 ini bisa melihat spectrum frekuensi ADSL. Pilih menu System Management => Diagnostic Tools => ADSL Spectrum Analysis.

    Berikut adalah contoh soal pembahasan ADSL. Please belajar!

    1.       Mengapa untuk menghindari crosstalk, setiap kabel harus satu arah…..
    a.       Karena agar sinyal pada masing-masing kabel tidak saling mempengaruhi
    b.      Karena agar sinyal pada masing-masing kabel dapat saling mempengaruhi
    c.       Untuk mempermudah lalu lintas internet
    d.      Memperlancar jaringan pada satu titik
    2.       Perangkat yang dipakai untuk menghubungkan computer maupun router ke saluran telepon sehingga dapat mentransfer data atau amengakses internet disebut….
    a.       Modem USB
    b.      Modem Router
    c.       Modem ADSL
    d.      Modem internal
    3.       Berikut merupakan lampu indicator yang biasanya terdapat pada modem ADSL, kecuali….
    a.       Lampu PPP
    b.      Lampu DSL
    c.       Lampu Power
    d.       Lampu ADSL
    4.       Pentransmisian sinyal berkecepatan tinggi dari sentral menuju pelanggan di sebut…
    a.       ATU-R
    b.      Upstream
    c.       Downstream
    d.      DSLAM
    5.       Kecepatan data Upstream berkisaran….
    a.       400 Kbps-800 Kbps
    b.      512 Kbps-800 Kbps
    c.       511 Kbps-700 Kbps
    d.      200 Kbps-500 Kbps



    Selasa, 12 November 2019

    LATIHAN SOAL BAB IV SUBSCRIBER INTERNET TELEPON XII TKJ

    LATIHAN SOAL SUBSCRIBER INTERNET TELEPON

    1.  Di bawah ini yang merupakan tipe-tipe dari Digital Subscriber Line (DSL)
         kecuali,....
          a. Symetric DSL (SDSL)
          b. Asymetric DSL (ADSL)
          c. Very-High-Data-Rate DSL(VDSL)
          d. Internet Service Digital Network DSL (IDSL)
    2. Perangkat yang membuat media koneksi berjalan menggunakan teknologi DSL
        dan menjadi pusat terminasi adalah....
          a. DSL Access Multiplexer (DSLAM)
          b. Asymetric DSL (ADSL)
          c. Very-High-Data-Rate DSL(VDSL)
          d. Symetric DSL (SDSL)
    3. Frekuensi yang digunakan pada pengalokasian spektrum komunikasi suara
        tradisional adalah.....
          a.50 Khz
          b.4 Khz
          c.5 Khz
          d.8 Khz
    4. berikut yang bukan merupakan keuntungan dari  SDSL adalah...
        a. Bandwith yang disalurkan simetrik
        b.Penundaan rendah
        c. Kabel dapat diputus orang lain
        d.Tidak bergantung dan tidak mengganggu saluran telepon yang ada
    5. Komputer Yng biasanya bersatu dengan beberapa sambungan LAN dan
        mempunyai kemampuan Proxy dan firewall sendiri disebut.....
         a. Modem USB
         b.Modem Router
         c. Modem Digital
         d. Modem Analog
    6.Kepanjangan dari CPE yaitu.....
        a. Circui premised Equipment
        b.Customer Premissy Electronical
        c. Customer Premised Equipment
        d. Central Protocol Equipment
    7. Berikut yang bukan merupakan bagian-bagian dari Modem ADSL adalah....
        a.Modem USB
        b. Power Supply
        c. Ethernet
        d. DSL analog chip
    8. Bagian dari Modem ADSL yang bertugas untuk menangani pengkodean,
        protokol, pengukuran  kualitas saluran, routing, firewall, autentifikasi,
        dan fungsi-fungsi lain pada router adalah....
        a. Power Supply
        b.DSL analog chip
        c.Ethernet
        d. Microcontroller
    9.Jika jarak antara modem dengan komputer atau saluran telepon dengan gardu
       telepon semakin jauh maka....
         a.Akan menimbulkan noise yang nantinya dapat mengganggu kinerja ADSL
         b.Kecepatan dalam mengakses internet akan terpengaruhi
         c. Akan menggeser  frekuensi suara ke frekuensi yang biasanya dipakai ADSL
         d. Mengakibatkan terjadinya ketidakcocokan jalur pada ADSL
    10.(1)Kecepatan akses yang tinggi dan selalu online
         (2)Biaya penggunaan cukup murah terutama untuk perumahan
         (3)Kecepatan internet selalu stabil
         (4)Keamanan data terjaga baik
         (5)Informasi suara sukar diperoleh
          Dari data yang di atas yang merupan keuntungan dari penggunaan DSL adalah....
          a. (1),(3) dan (2)
          b.(1),(2),dan (4)
          c. (4) dan (5)
          d. Semua benar


    udah yak segitu aja dulu....ehe :')

    Bab III. Fungsi Firewall pada Jaringan VoIP

    A. Fungsi Firewall  pada jaringan Komputer
       
    1. Pengertian Firewall pada Jaringan komputer
             Firewall merupakan suatu cara/mekanisme yang diterapkan, baik terhadap hardware, Software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
         gangguan pada firewall yaitu berupa perusakan penyusupan, pencurian hak akses, penyalahgunaan data, maupun sistem, sampai tindakan kriminal dapat terjadi melalui aplikasi jaringan komputer. 

            Dalam melakukan persiapan fungsi sistem, hendaknya disiapkan pengamanan dalam 
        berbagai bentuk, yaitu sebagai berikut:
    1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server)  
        pada suatu area yang digunakan untuk aplikasi tertentu.
    2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat.
    3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga 
        kestabilan fungsi sistem.
    4. Merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
    5. Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
    6. Merencanakan maintenance dan menyiapkan backup sistem.

    2. Karakteristik dan Fungsi Firewall secara Umum
             Ada beberapa karakteristik firewall, yaitu sebagai berikut:
    a.  Semua jaringan komunikasi melewati firewall.
    b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall.
    c. Memiliki kemampuan untuk menahan serangan internet.

           Ada beberapa kriteria yang dilakukan firewall, apakah memperbolehkan paket data mengalih atau tidak. Yaitu sebagai berikut:
    a. Alamat IP dari komputer sumber.
    b. Port TCP/UDP sumber dari sumber.
    c. Alamat IP dari komputer tujuan.
    d. Port TCP/UDP tujuan data pada komputer tujuan.
    e. Informasi dari Header yang disimpan dalam paket data.

        Beberapa fungsi dari firewall adalah sebagai berikut:
    a. Mengontrol dan mengawasi paket data yang ada didalam jaringan.
    b. Melakukan proses authentifikasi terhadap akses ke dalam jaringan.
    c. Melakukan Recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi.

    3. Arsitektur firewall
             Arsitektur firewall dapat dibedakan menjadi beberapa jenis, yaitu sebagai berikut: 
    a. Arsitektur dual-homed host.
             =>Merupakan komputer yang memiliki paling sedikit 2 interface jaringan.
        
    b. Arsitektur screened host.
            =>Merupakan arsitektur yang menyedikan service dari sebuah host pada jaringan internal                dengan menggunakan internal yang terpisah.
       
       
    c. Arsitektur screened subnet.
           =>Merupakan arsitektur yang menambahkan sebuah layer pengaman tambahan pada arsitektur        screened host.
        


    4. Macam-macam teknologi pada firewall
             Terdapat beberapa macam teknologi pada firewall, yaitu sebagai berikut:
    a. Service control (kendali terhadap layanan).
            berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam  
        ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang        di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang        akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum                              mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web              ataupun untuk mail
    b. Direction control (kendali terhadap arah)
            Berdasarkan arah dari berbagai permintaan atau request terhadapa layanan yang akan dikenani 
        dan idiizinkan melewati firewall.
    c. User control (kendali terhadap pengguna).
           Berdasarkan pengguna(user) untuk dapat menjalankan suatu layanan, artinya ada user yang dapat
        dan ada yang tidak dapat menjalankan suatu service.
    d. Behavior control (kendali terhadap perlakuan).
            Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter 
       email untuk mengulangi atau mencegah spam.

    5. Karakteristik firewall pada jaringan komputer
            Beberapa karakteristik firewall pada jaringan komputer, yaitu sebagai berikut:
    a. Firewall harus lebih puas dan kebal terhadap serangan dari komputer luar.
    b. Hanya aktifitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan
        hubungan firewall.
    c. Semua aktivitas atau kegiatan dari dalam keluar harus melalui firewall.

    6. Firewall Policies
             Tugas firewall adalah melindungi dan memutuskan dan memblokir lalu lintas jaringan.
        Kebijakan firewall Policies dalam melindungi lalu lintas jaringan dari serangan peretas yakni 
        dengan Demilitarized Zone(DMZ). DMZ merupakan mekanisme untuk melindungi sistem internal
        dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai      hak akses.
        
            Firewall memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan
      dalam beberapa point, yaitu sebagai berikut:
    a. Sebagai pos keamanan jaringan.
    b. Mencegah informasi berharga bocor tanpa sepengetahuan.
    c. Mencatan aktivitas pengguna.
    d. Memodifikasi data yang datang.
    e. Mencegah modifikasi data pihak lain.

    7. Keuntungan dan kelemahan Firewall pada jaringan komputer
       A. Keuntungan menggunakan firewall adalah sebagai berikut:
          1. Firewall merupakan fokus dari segala keputusan sekuritas.
          2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas.
          3. Firewall dapat mencartat segala aktivitas yang berkaitan dengan alur data secara efisien
          4. Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.
      B. Kelemahan menggunakan firewall adalah sebagai berikut:
          1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya.
          2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh
              firewall.
          3. Firewall tidak dapat melindungi dari serangan virus.

    8. IP Tables pada jaringan komputer
             IP Tables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi 
       sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam
       sebuah server.    

    9. IP Firewall pada jaringan komputer
            Salah satu ciri dari firewall dengan IP firewall adalah pembacaan rule-nya akan dimulai dari 
       atas kebawah. Apabila ada traffic yang sudah sesuai dengan rule firewall dibagian atas maka, 
       sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.
            Guna mengaktifkan IP Firewall, tentunya kernel FreeBSD harus support IP Firewall dengan
       menambahkan option sebagai berikut:

         Selanjutnya, tambahkan konfigurasi pada /etc.rc.conf seperti berikut.

     
         Adapun format IP Firewall, yaitu sebagai berikut
         CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFULL
          a. CMD = /sbin/ipfw
          b. RULE_NUMBER = 0001,0002,0003,0004 dst
          c. ACTION = pass, permit, allow, accept, deny, atau drop
          d. LOGGING = optional
          e. SELECTION= TCP, UDP, atau ICMP (daftar protokol ada di /etc/protocols).from src to dst,                port number,in out,via IF
          f. STATEFULL= optional

       Berikut contoh passing,blocking,logging,translating,dan shaping
    💨 Contoh Passing


    💨 Contoh Blocking
    💨 Contoh Logging
    💨 Contoh Translating
    💨 Contoh Shaping
    10. Intrusion Detection  System pada jaringan komputer
              Intrusion Detection System(IDS) merupakan sebuah metode yang digunakan  untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan atau/ ketersediaan dari resource atau informasi yang terdapat di sebuah sistem jaringan komputer.

              Intrusion sendiri didefinisikan sebagai segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan ketersediaan dari sumber daya atau resource. IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak), dan terkadang memberikan penanganan terhadap gangguan yang terjadi.

    a. Tipe Dasar IDS
       Ada dua tipe dasar dari IDS, yaitu rule-based system dan adaptive system.
      1). Rule based system, yaitu salah satu tipe dasar IDS yang memepergunakan database sebagai                tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai              dengan database yang ada maka langsung dikategorikan sebagai penyusupan.
      2). Adaptive systems, yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih                  canggih. Tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk          mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
          Tipe dasar IDS yang sering digunakan untuk komputer secara umum adalah rule-based        systems. Pendekatan yang digunakan dalam rule-based systems ada dua, yaitu pendekatan                    pencegahan (preemptory) dan pendekatan reaksi(reactionary). Perbedaannya hanya masalah waktu saja.

    b. Jenis-jenis IDS
         Adapun jenis IDS dapat dibedakan menjadi dua jenis, yaitu:
       1) Network-based Intrusion Detection System (NIDS)
              NIDS adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan      dengan jaringan. Kelemahan NIDS adalah NIDS agak rumit diimplementasikan dalam sebuah            jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch ethernet                      sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau              koneksi.
        2) Host-based Intrusion Detection System (HIDS)
              HIDS umumnya diletakkan pada server-server kritis di jaringan seperti hal-nya firewall, web            server, atau server yang terkoneksi ke internet.
    Kebanyakan IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin  ada serangan atau gangguan terhadap jaringan.

    c. Cara Kerja IDS
           Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
           Metode IDS selanjutnya adalah mendeteksi adanya anomali, yang disebut sebagai anomaly-based IDS. Metode ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
             Teknik lain yang digunakan dalam cara kerja IDS adalah memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa sistem operasi, utamanya berkas log. Teknik ini umumnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau serangan atau penyusupan.

    d. Kelebihan dan Kekurangan Menggunakan IDS
              Berikut merupakan kelebihan dan kekurangan akan menggunakan Intrusion Detection System (IDS).
       1) Kelebihan Menggunakan IDS
           Beberapa kelebihan menggunakan IDS, adalah sebagai berikut:

    • Dapat mendeteksi “external hackers” dan serangan jaringan internal.
    • Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
    • Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
    • Menyediakan pertahanan pada bagian dalam.
    • Menyediakan layer tambahan untuk perlindungan.
    • IDS memonitor Internet untuk mendeteksi serangan.
    • IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang      efektif.
    • IDS  memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh.
    • Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
    • IDS  melacak aktivitas pengguna dari saat masuk hingga saat keluar.
    • IDS menyederhanakan sistem sumber informasi yang kompleks.
    • IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya


        2) Kekurangan Menggunakan IDS
            Beberapa kekurangan menggunakan IDS, adalah sebagai berikut:
    • Lebih bereaksi pada serangan daripada mencegahnya.
    • Menghasilkan data yang besar untuk dianalisis.
    • Rentan terhadap serangan yang “rendah dan lambat”.
    • Tidak dapat menangani trafik jaringan yang terenkripsi.
    • IDS hanya melindungi dari karakteristik yang dikenal.
    • IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
    • IDS tidak menyediakan penanganan kecelakaan.
    • IDS tidak mengidentifikasikan asal serangan.
    • IDS hanya seakurat informasi yang menjadi dasarnya.
    • Network-based IDS rentan terhadap “overload”.
    • Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakaN.
    • Paket terfragmantasi dapat bersifat problematis
          
       Soal jawab ya bro

    1. Untuk mengatasi pencurian data tanpa Seizin dari pengguna komputer demi Kepentingan pribadi        diperlukan...
        A. Firewall
        B. Virus
        C. Dial Up
        D. Dial plan
        E. IP Address

    2. Cara kerjanya firewall dengan memonitor paket yang masuk dan keluar, mengijinkannya untuk
        lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protocol, dan port-nya disebut...
        A. Packer filtering
        B. Inspeksi stateful
        C. Arsitektur dual
        D. Dial up
        E. Dial plan

    3. Inspeksi stateful dikenal pula dengan...
        A. Metode filtering
        B. Firewall protection
        C. Inspeksi stateful
        D. Reply
        E. Firewall dinamis

    4. Media yang diperlukan untuk tingkat keamanan yang tinggi dalam jaringan internal adalah...
        A. dial up
        B. dial plan
        C. plan services
        D. bastion host
        E. konfigurasi dial plan

    5. Perhatikan pernyataan berikut!
        (1) VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
        (2) Tidak mendapatkan IP Address.
        (3) Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis                    hacking.
        (4) Memiliki virus dengan sendiri.
        (5) Untuk memodifikasi paket data yang datang melalui firewall.

       Berdasarkan pernyataan diatas, yang termasuk fungsi firewall pada jaringan VoIP adalah...
        A. (1), (2), dan (3)
        B. (2), (3), dan (4)
        C. (3), (4), dan (5)
        D. (1), (3), dan (5)
        E. (1), (2), dan (4)

    6. Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada...
        A. Arsitektur screened host
        B. Jaringan external
        C. Plan service
        D. Bastion host
        E. Konfigurasi dial plan

    7. Manfaat firewall sebagai filter juga digunakan untuk...
        A. Menjaga informasi rahasia
        B. Ketersediaan sistem
        C. Akurasi data
        D. Memodifikasi paket data
        E. Mencegah lalu lintas tertentu mengalir ke subnet jaringan

    8. Proses dimana user harus memberikan password yang sudah tersimpan sebelumnya di dalam              sebuah komputer atau jaringan agar dapat mengaksesnya disebut dengan...
        A. Autentifikasi
        B. Recording
        C. Dial plan
        D. Dial up
        E. Deleting

    9. Pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat disebut...
        A. Server
        B. NOC
        C. UPS
        D. Stabilizer
        E. Maintenance

    10. Memisahkan sumber daya listrik untuk NOC dari pemakaian lain adalah tujuan dari...
          A. Menjaga kestabilan fungsi sistem
          B. Memberikan label kabel
          C. Membuat dial plan
          D. Konfigurasi dial up
          E. Koneksi internet
        



    Soal Latihan Bab I. Penerapan Konfigurasi Ekstensi dan Dial Plan Server

    1. ekstensi dan dial plan server VOIP dapat dianalogikan sebagai...
        a. PABX      
        b. UDP       
        c. NAT
        d. ekstension

    2. Software yang berbasis SIP proxy adalah..
        a. Open SIPS
        b. Tribox       
        c. Elastix
        d. Softswitch

    3. Berikut yang bukan komponen yang menbangun tahapan perintah ekstension
        adalah..
        a. Contex
        b. Priority
        c. Command
        d. Open SIPS

    4. Apa yang dimaksud parameter?
        a. Suatu ukuran yang harus diberikan kepada sebuah command 
        b. Perintah yang dijalankan oleh Arterisk
        c. Urutan dari perintah yang harus dijalankan dalam sebuah extension
        d. Data account yang akan digunakan oleh extension

    5. Berikut yang merupakan fungsi Dial Plan yaitu...
        a. Memisahkan sinyal analog
        b. Sebagai routing panggilan antar ekstensi
        c. Menghubungkan kabel sekunder ke saluran dropwire kerumah pelanggan
        d. Menjaga reliabilitas hubungan komunikasi end-to-end

    6. Kepanjangan dari TCP/IP adalah...
        a. Transfer Control Protocol/Internet Protocol
        b. Transmisson Control Protocol/Inter Protocol
        c. Transfer Control Protocol/Internet Protocol
        d. Transmigrasi Control Protocol/Internet Protocol

    7. Protocol yang digunakan untuk situasi yang tidak mementingkan reliabilitas
        yaitu..
        a. TCP 
        b. NAT
        c. VOIP
        d. UDP


    8. Berikut yang bukan termasuk bagian prtotokol VOIP adalah...
        a. TCP/IP 
        b. SIP     
        c. H.323
        d. NAT

    9. Pengiriman sebuah sinyal ke remote Destination dapat dilakukan secara digital
        yaitu..
        a. Sebelum dikirim, data yang berupa sinyal analog diubah kebentuk 
           data digital dengan Analog to Digital Converter(ADC)
        b. Dikirim setelah sinyal analog mengirimkan data digital
        c. Dipulihkan menjadi data digital ke data analog
        d. Dengan membagi jaringan analog ke digital

    10. Suatu Platform jaringan akses yang berfungsi sebagai gateway yang
          memberikan layanan triple play yaitu..
          a. Metro Ethernet
          b. Multi Service Access Node(MSAN)
          c. Distributin point
          d. IP Telepon

    11. Yang merupakan sistem jaringan VOIP adalah...
          a. IP telepon
          b. PBX
          c. SIP
          d. H.323

    12. (1). Biaya lebih mahal
          (2). Diperlukan tambahan biaya
          (3). Tidak bisa digabung dengan jaringan lokal
          (4). Biaya lebih rendah untuk sambungan jarak jauh
          (5). Variasi penggunaan Pheriperal
          Yang merupakan keuntungan penggunaan VOIP dintentukan pada nomor...
          a. 1,3,5
          b. 4,5,2
          c. 1 dan 3
          d 4 dan 5

    13. Penggabungan jaringan tanpa dikoordinasi dengan baik akan menyebabkan...
          a. Kekacauan dalam sistem penawaran
          b. jaringan akan terputus
          c. Terdapat file yang tertunda
          d. jaringan terintegrasi

    14. Apa saja unsur-unsur dalam konfigurasi Sip...
          a. User, Agent, redirect server, proxy, server, H.323
          b. Paniter, lokasi layanan, user agen, dan PABX
          c. Softswitch, paniter, NAT, dan redirect server
          d. User agen, redirect server, paniter, dan lokasi layanan.

    15. Arsitektur jaringan yang berfungsi sebagai gerbang antara jaringan signal SS7
          dengan node-node lain pada jaringan IP yang di control oleh softswitch adalah...
          a. Application server
          b. Media gateway
          c. Signalling gateway
          d. Control layer

    16. Pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya
          publik disebut...
          a. Firewall
          b. NAT
          c. PABX
          d. Softswitch

    17. Yang bukan karakteristik dari firewall yaitu...
          a. Semua jaringan komunikasi melewati firewall
          b. Hanya satu lalu lintas yang diperbolehkan oleh firewall
          c. Memiliki kemampuan untuk menahan serangan internet.
          d. Melakukan autentifikasi terhadap akses ke jaringan

    18. Guna mengatur lalu lintas perpindahan data komputer dan internet firewall
          menggunakan 2 metode, yaitu...
          a. Metode packet filtering dan inpeksi stateful
          b. Inspeksi stateful dan Direction Control
          c. Metode packet filtering dan firewall policies
          d. Inspeksi stateful dan service control

    19. Salah satu contoh kebijakan firewall(firewall policies) dalam melindungi lalu
          lintas jaringan peletas yakni dengan...
          a. Membatasi/memblok semua akses terhadap jaringan lokal
          b. Dengan Demilitarized Zone (DMS)
          c. Mencatat dokumentasi data firewall
          d. Melindungi network dari serangan koneksi yang tidak dikenal.

    20. Apa yang dimaksud dengan IDS?
         a. IDS merupakan metode yang digunakan untuk mendeteksi 
             aktivitas yang menguntungkan dalam sebuah sistem jaringan.
         b. IDS merupakan suatu cara/mekanisme yang diterapkan baik terhadap
             hardware, software.
         c. IDS adalah jaringan komunikasi data yang berskala metro atau menjangkau
             satu kota besar.
         d. IDS adalah tempat penyambungan antara kabel penanggal/distribusi dengan
             kabel instalasi.

    21. Sebuah sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan
          pelanggan, yaitu memberikan layanan triple play sekaligus dimana layanan ini
          hanya mungkin dilakukan oleh sistem dengan jaringan yang maju seperti
          teknologi yang berbasis IP disebut...
          a. Software
          b. Softswitch
          c. Echo Cancelation
          d. Information loss
          e. Server IP PBX

    22. Dibawah ini merupakan fitur -fitur dari softswitch, kecuali...
          a. Cancel Call waiting
          b. Abbreviated  Dialing
          c. One-Way Delay
          d. Call waiting
          e. Conference call

    23. Dibawah ini merupakan dua jenis server dari IP PBX, yaitu...
          a. Briker dan MGC
          b. MGC dan service
          c. Briker dan Elastix
          d. Centrex dan Elastix
          e. SIP dan Briker

    24. MGC singkatan dari...
          a. Media Gateway Control
          b. Media Gateway Controller
          c. Media Graphical Controller
          d. Media Gateway Central
          e. Mind Gateway Controller

    25. Management plan merupakan bagian jaringan yang berfungsi untuk
          memberikan fungsi-fungsi dari...
          a. OS
          b. SIP
          c. OSS
          d. MGC
          e. MG

    26. Softswitch memiliki layanan dan aplikasi, kecuali...
          a. Transport Plane
          b. Call Forwarding
          c. Transport Plane
          d. Call control&signaling plane
          e. Manajemen plane

    27. Kualitas suara minimum pada Mos adalah...
          a. Mis 3,5
          b. Mos 4,5
          c. Mos 3,0
          d. Mos 2,0
          e. Mos 4,0

    28. ITU G.165/G.168 adalah standar internasional sebagai persyaratan performansi
          pada...
          a. Information loss
          b. Echo Calcelation
          c. Delay Variation
          d. Mos
          e. One-way Delay

    29. Nilai Delay variation untuk beberapa aplikasi pada delay variation tidak boleh
          lebih dari persyaratan. Nilai maksimal adalah...
          a. <75 msec
          b. <80 msec
          c. <78 msec
          d. <90 msec
          e. <70 msec

    30. yang berfungsi sebagai media transport bagi semua message di jaringan
          adalah...
          a. transport plane
          b. management plane
          c. OSS
          d. Border Gateway
          e. IP Transport Domain

    31. Menyederhanakan upgrade infrastruktur dengan terbuka dan memusatkan fitur
          layanan adalah keuntungan dari penggunaan...
          a. Management plane
          b.Software Softswitch
          c. NGN
          d. Briker
          e. Elastix

    32.1.)Pada tampilan Extensions
         2.)Klik Add Extensions
         3.)Pilih device=generic SIP Device
         4.)Klik submit
             Urutan diatas merupakan langkah-langkah untuk...
         a. Mengetahui IP Address
         b. Merestart network
         c. Membuka browser
         d. Menutup Browser
         e. Menambahkan user account

    33. 1.)Status = enable
          2.)Voice password=601
          3.)Email Address-reno@yahoo.co.id
          4.)Email attachment=.....
           Pada email attachment, yang dipilih adalah...
           a. yes
           b. no
           c. enable
           d. disable
           e. reno

    34. Pada konfigurasi x-lite, ketika akan memasukkan user, maka option yang dipilih
          adalah...
          a. Open diagnostic folder
          b. About
          c. Help
          d. SIP account settings
          e. Privacy Ruler

    35. 1.)Mencegah modifikasi data pihak lain
          2.)Mencatat aktivitas pengguna
          3.)Membatasi penggunaan sumber daya
          4.)Sebagai penyaring data
          5.)Sebagai pos keamanan jaringan
              Dari keterangan diatas, yang merupakan fungsi dari firewall adalah...
           a. 1,2,3
           b. 1,4,5
           c. 1,2,5
           d. 2,4,5
           e. 3,4,5

    36. Network-based Intrusion Detection System adalah singkatan dari...
          a. NIDS
          b. NBDIS
          c. NDS
          d. NIDSY
          e. NIS

    37. Keamanan jaringan VOIP mencakup beberapa segmentasi jaringan yang tepat,
          salah satunya adalah...
          a. IDS
          b. Network Segmentation
          c. Availability
          d. Authentications
          e. Deface

    38. Memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang
          memiliki wewenang adalah fungsi keamanan jaringan pada kategori...
          a. Confidentialy
          b. Nonrepidiation
          c. Integrity
          d. Availability
          e. Authentication

    39. Perubahan terhadap tampilan suatu website secara ilegal adalah salah satu
          gangguan internetworking dengan istilah...
          a. Carding
          b. Hacking
          c. Deface
          d. Physing
          e. Fabrication

    40.  Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan
          jaringan computer secara terpusat adalah fungsi dari …
          a. Network Topology  
          b. Security Information Management 
          c. IDS/IPS
          d. Packet Fingerprinting 
          e. Packet Tracer

    terima kasih atas kunjungannya ke blog kami :')
    hehehe walau sedikit ga papa lah

    salam blogger
    Ria Lustia
    Siti Lailatul Rohmah

    SMK NEGERI 1 SLAWI