Menggunakan 3 router dan 3 segmen ip address yang berbeda, lihatlah topologi dibawah ini :
Continue reading “Routing Statik 3 Router”Pengetahuan Ilmiah
Ada berbagai upaya yang dilakukan manusia untuk memperoleh pengetahuan: pertama-tama yang dilakukan adalah bertanya kepada orang lain yang dianggapnya lebih tahu (mempunyai otoritas). Jika dengan cara ini tidak diperoleh jawaban atau pemecahannya, maka akan dicari pemecahan sendiri dengan melalui akal sehat, intuisi, prasangka atau coba-coba saja. Cara ini tentu saja tidak melalui penalaran, sehingga jawaban atau pengetahuan yang diperoleh bukan pengetahuan ilmiah, sehingga cara-cara diatas disebut cara atau metoda non ilmiah. Penalaran dilakukan dengan dua macam prosedur logika, yaitu prosedur deduksi dan prosedur induksi. Prosedur deduksi berpangkal dari suatu proposisi umum yang kebenarannya telah diketahui atau diyakini (self evidence) dan berakhir pada suatu kesimpulan atau pengetahuan baru yang bersifat lebih khusus, sedang pada prosedur induksi berpangkal dari proposisi-proposisi khusus sebagai pengamatan empirik dan berakhir pada suatu kesimpulan atau pengetahuan baru yang bersifat umum.
Continue reading “Pengetahuan Ilmiah”Tujuan Penelitian dan Perkembangan Metodologi Penelitian
Penelitian yang dilaksanakan oleh siapa saja disadari atau tidak pasti mempunyai tujuan apalagi penelitian ilmiah akan mempunyai tujuan yang tertuang dibawah ini:
- Menemukan (eksploratif): yaitu sebuah penelitian yang berusaha mendapatkan sesuatu untuk mengisi kekosongan atau melengkapi kekurangan
- Mengembangkan (development): penelitian yang diharapkan akan bisa memperluas dan menggali apa yang sudah ada.
- Menguji (verifikatif): yaitu penelitian untuk menguji kebenaran dilakukan jikaapa yang sudah ada diragukan kebenarannya.
Konfigurasi IPTABLES Untuk Mencegah Serangan LOIC
Low Orbit Ion Canon (LOIC) adalah perangkat lunak yang dikembangkan oleh individu atau kelompok yang tidak dikenal. LOIC adalah alat serangan penolakan layanan (DoS) yang dirancang untuk mengirimkan lalu lintas dalam jumlah besar ke situs web atau layanan online dengan tujuan mengganggu ketersediaan situs web. Meskipun LOIC dapat digunakan untuk pengujian penetrasi atau pengujian ketersediaan sumber daya di jaringan internal yang sah, LOIC sering kali digunakan dalam serangan siber ilegal dan merupakan alat ilegal di banyak yurisdiksi.
Continue reading “Konfigurasi IPTABLES Untuk Mencegah Serangan LOIC”Login Protocol SSH Menggunakan Sertifikat
Kali ini adalah tutorial membuat sertifikat keamanan untuk digunakan login ke protocol SSH. Menggunakan sertifikat keamanan dalam protokol SSH (Secure Shell) memiliki banyak keuntungan besar, seperti:
- Keamanan yang Lebih Tinggi: Sertifikat keamanan SSH melindungi akses jaringan Anda. Sertifikat ini berfungsi sebagai pengganti metode otentikasi yang lebih lemah, seperti kata sandi, yang memiliki kunci kriptografi yang sangat sulit untuk diretas.
- Pengelolaan Akses yang Mudah: Sertifikat SSH memungkinkan administrator sistem untuk memberikan atau mencabut akses untuk banyak pengguna atau perangkat dengan cepat tanpa perlu mengganti kata sandi atau melakukan tindakan tambahan.
- Perlindungan dari Serangan Brute Force: Jika Anda menggunakan sertifikat SSH, Anda dapat mengurangi kemungkinan serangan brute force, di mana penyerang mencoba berbagai kombinasi kata sandi untuk mendapatkan akses. Karena sertifikat SSH tidak dapat dipecahkan seperti kata sandi, kemungkinan serangan ini berkurang secara signifikan.
- Otentikasi Dua Faktor: Sertifikasi SSH dapat digunakan bersamaan dengan kata sandi atau otentikasi dua faktor lainnya. Misalnya, kode token yang dibuat oleh aplikasi atau perangkat fisik dapat digunakan bersamaan dengan sertifikat SSH. Ini menambah perlindungan.
- Mencegah Serangan Man-in-the-Middle: Sertifikat SSH memastikan bahwa kunci publik yang digunakan untuk otentikasi benar-benar berasal dari server yang sah, sehingga membantu mencegah serangan man-in-the-middle, di mana penyerang mencoba memasuki komunikasi antara pengguna dan server.
- Kemudahan Pembaruan Kunci: Jika perlu mengganti kunci SSH, Anda dapat melakukan pembaruan kunci di server tanpa perlu mengubah kunci pribadi pengguna. Ini mengurangi gangguan dan kesulitan dalam manajemen kunci.
- Pemantauan yang Lebih Baik: Sertifikat SSH memungkinkan pengawasan aktivitas pengguna yang lebih baik.
- Skalabilitas: Sertifikat SSH dapat digunakan dengan baik untuk infrastruktur atau organisasi yang memerlukan akses jarak jauh yang aman. Ini memudahkan otentikasi dan manajemen di lingkungan yang memiliki banyak pengguna dan server.
Contoh Perintah Fundamental Linux
Perintah-perintah fundamental Linux adalah perintah-perintah dasar yang digunakan untuk berinteraksi dengan sistem operasi Linux. Perintah-perintah ini membentuk dasar dari penggunaan Linux dan memungkinkan pengguna untuk melakukan berbagai tugas, seperti mengelola file, direktori, proses, pengguna, dan sebagainya. Berikut beberapa poin penting tentang perintah-perintah fundamental Linux:
Continue reading “Contoh Perintah Fundamental Linux”Cara Mendownload Linux Slackware Dengan Torrent
Aplikasi torrent adalah perangkat lunak yang digunakan untuk mengunduh atau mengunggah file menggunakan protokol BitTorrent. Protokol BitTorrent adalah protokol peer-to-peer (P2P) yang memungkinkan pengguna untuk berbagi file langsung antara satu sama lain tanpa perlu server sentral. Aplikasi torrent memungkinkan pengguna untuk mengakses dan berkontribusi pada berbagai jenis file, termasuk video, musik, perangkat lunak, buku, dan banyak lagi.
Berikut adalah beberapa fitur umum aplikasi torrent:
Continue reading “Cara Mendownload Linux Slackware Dengan Torrent”Install Apache2 dan Modul PHP di Debian
Apache HTTP Server, yang sering disebut hanya “Apache,” adalah salah satu web server open-source yang paling populer di dunia. Berikut adalah sejarah singkatnya:
- Awal Mula (1995):
Apache lahir dari proyek NCSA HTTPd (National Center for Supercomputing Applications HTTPd) pada tahun 1995. NCSA HTTPd adalah salah satu web server pertama yang dibangun untuk melayani World Wide Web. Kelompok pengembang Apache awalnya terdiri dari beberapa individu yang ingin memperbaiki dan memodifikasi server NCSA HTTPd sesuai dengan kebutuhan mereka. Nama “Apache” dipilih karena memadukan “A patchy server” yang merujuk pada modifikasi (patch) yang mereka lakukan. - Apache 1.0 (1996):
Pada tahun 1996, Apache merilis versi 1.0, yang menjadi titik awal untuk pertumbuhan popularitasnya. Apache 1.0 memperkenalkan banyak fitur baru dan perbaikan, menjadikannya web server yang sangat andal. - Apache 2.0 (2002):
Versi Apache 2.0 dirilis pada tahun 2002. Ini adalah loncatan besar dalam pengembangan Apache karena memperkenalkan arsitektur yang lebih modular dan dukungan yang lebih baik untuk berbagai protokol dan fitur. - Apache 2.2, 2.4, dan 2.5:
Beberapa versi Apache 2.x dirilis dengan peningkatan performa, keamanan, dan stabilitas. Apache 2.2 diperkenalkan pada tahun 2005, sementara Apache 2.4 dirilis pada tahun 2012. Apache 2.5 mungkin juga ada di masa depan, tetapi perlu dicatat bahwa informasi ini sesuai dengan pengetahuan saya hingga tahun 2021. - Peningkatan Keamanan dan Pengembangan Komunitas:
Selama bertahun-tahun, Apache telah terus memperbaiki keamanan dan stabilitasnya, dan komunitas pengembang yang aktif telah berkontribusi pada perkembangannya. Apache telah menjadi salah satu web server yang paling sering digunakan di seluruh dunia dan sering digunakan sebagai bagian dari solusi web hosting yang lebih besar. - Penggunaan yang Luas:
Apache sangat populer di kalangan pengembang web dan administrator sistem. Ini telah digunakan untuk menjalankan berbagai jenis situs web dan aplikasi web, dari situs web pribadi hingga proyek korporasi dan situs web e-commerce. Apache juga mendukung berbagai bahasa pemrograman dan platform, menjadikannya salah satu pilihan yang paling serbaguna dalam web hosting.
Seiring berjalannya waktu, Apache terus mengalami perkembangan dan pembaruan untuk tetap relevan dan aman dalam dunia web yang terus berubah.
Continue reading “Install Apache2 dan Modul PHP di Debian”Membuat user dan Database (MariaDB) Pada Linux Debian
Kenapa kita perlu membuat user selain root pada database ? Hal ini diperlukan untuk keamanan pada database. Dikarenakan tidaklah mungkin membuat database dengan semua akun root, hal ini sangat berbahaya. Maka dari itu kita perlu membuat user khusus untuk database tertentu agar meminimalisir kecerobohan.
Continue reading “Membuat user dan Database (MariaDB) Pada Linux Debian”Cara Mudah Mendownload Debian
Banyak cara untuk mendownload Sistem Operasi Debian, akan tetapi saya selalu menggunakan cara menggunakan aplikasi torrent, salah satunya utorrent. Untuk mendownload utorrent silahkan klik disini.
Langkah 1 :
Kunjungi halaman ini untuk mendowload file torrent Debian :
https://cdimage.debian.org/debian-cd/current/amd64/bt-dvd/
Kemudian downloadlah file yang ber-ekstention .torrent