Seorang IT Manager sebaiknya memantau informasi kapasitas sistem informasi untuk mengidentifikasi dan menghindari potensi limitasi sumber daya dan ketergantungan pada personel kunci yang dapat menghadirkan ancaman terhadap keamanan atau layanan sistem dan merencanakan tindakan yang tepat.
With various data breach events happening in the world, we cannot rely solely on using username and password. Data breach is not only at the application level. Data breaches also occur in network devices such as MikroTik. We as network administrators must apply more security to the authentication of our MikroTik devices.
In reality there is many bad guys out there with powerful exploit and have tons of password dictionary, ready to attack your router.
Multi-Factor Authentication on RouterOS
MikroTik RouterOS support multi-factor authentication using password, SSH keys and source IP address. For detail configuration you could check my presentation document or video.
9-11 April, 2018. Salah satu hari yang cukup besar dalam kehidupan saya. Training MikroTik Train-The-Trainer di Riga, Latvia. Sejak pertama kali belajar MikroTik di tahun 2011, berulangkali mengambil sertifikasi MikroTik, akhirnya setelah 7 tahun sampai juga di titik terakhir yaitu menjadi Trainer MikroTik.
First Day at Riga, Latvia - MikroTik TTT 2018
Dengan mengikuti 3 hari Training MikroTik Train-The-Trainer, bukan berarti sudah pasti lulus menjadi Trainer MikroTik. Cukup banyak persiapan yang harus dilakukan. Dimulai dari mereview kembali materi MTCNA dan beberapa materi MikroTik advance. Membuat presentasi dan mereviewnya lagi dan lagi.
Kelas MikroTik Train-The-Trainer
Tentunya ini semua berkat teman-teman yang hebat yang saya temui selama training di Riga, Latvia. Beragam kritik dan masukan yang sangat berharga bisa saya dapatkan dari teman-teman selama mengikuti training MikroTik TTT.
Lulusan MikroTik TTT 2018 Riga, Latvia
Hari kelulusan. Tanpa disangka ternyata saya termasuk orang yang lulus dalam kelas MikroTik TTT ini. Penilaian yang diberikan oleh Trainer cukup ketat sehingga ada beberapa rekan saya yang tidak lulus.
Certificate Number #TR0502 - Didiet Kusumadihardja. Dengan menyandang MikroTik Certified Trainer, menjadikan lembaran baru bagi saya untuk berbagi ilmu MikroTik yang saya miliki.
Tanggal 27-28 Februari 2017 adalah saat-saat yang sangat berharga bagi saya, dimana saya bisa menjadi penguji pada acara Uji Kompetensi Keahlian (UKK) Teknik Komputer & Jaringan (TKJ) di salah satu Sekolah Menengah Kejuruan (SMK) di Bintaro yaitu di SMK Bina Informatika.
Ruang Kelas UKK TKJ
Kegiatan UKK ini merupakan bagian dari intervensi Pemerintah dalam menjamin mutu pendidikan di SMK yang melibatkan mitra dari industri sebagai bentuk pengakuan kepada kualitas lulusan SMK.
Router MikroTik dan Linux Server Debian
Pada kegiatan UKK TKJ ini peserta uji diharapkan bisa melakukan konfigurasi Firewall, Web Proxy, Hotspot, DNS Server, Web Server, dan FTP Server menggunakan Router Mikrotik dan Sistem Operasi Linux Debian.
Piagam Penghargaan SMK Bina Informatika
Terima kasih kepada Bapak Drs. Suherman AG., MM dan Ibu Sinta Dewi, SPd, M. Kom yang sudah memberikan kesempatan kepada saya untuk menjadi penguji. Terima kasih kepada Bapak (Ubay) Ubedilah, S.Kom dan Ibu Norma yang sudah memilih dan mengundang saya untuk menjadi penguji pada acara UKK TKJ 2016/2017 di SMK Bina Informatika Bintaro.
Menurut EC-Council ada 5 tahap dalam kegiatan hacking. Reconnaissance, Scanning, Gaining Access, Maintaining Access, dan Clearing Tracks. Apabila dianalogikan kegiatan tersebut seperti seorang pencuri yang mencoba masuk ke dalam rumah.
Analogi Tahap Hacking
Layaknya seorang pencuri, seorang hacker juga perlu mencari tau informasi sebanyak-banyaknya rumah yang akan dia serang. Berapa banyak pintu yang dimiliki rumah tersebut, dan seberapa kuat pintu rumah tersebut. Inilah proses yang dilakukan pada saat Reconnaissance dan Scanning. Setelah tau cara menjebol pintu, barulah hacker masuk ke dalam rumah (Gaining Access, Maintaining Access, dan Clearing Tracks).
Hacker Scanning Phase
Tentunya perlu ada interaksi langsung pada saat mencari informasi kekuatan pintu rumah, seperti bahan pintu yang digunakan dan kunci yang digunakan. Seperti pada contoh di atas: Telnet akan lebih mudah dibandingkan dengan SSH, begitu juga dengan Windows XP, akan lebih mudah dibandingkan dengan Windows 10.
Fools your enemy
Pada saat inilah kita sebagai network/system administrator dapat mengelabui pencuri tersebut dengan membuat pintu palsu, atau bahkan rumah palsu untuk menjebak si pencuri. Dengan perintah sederhana pada perangkat MikroTik kita bisa membuat pintu palsu, yang berfungsi layaknya sebuah Low-Interaction HoneyPot.
Network Time Protocol (NTP) salah satu protokol di jaringan komputer yang cukup sering kita gunakan tanpa sadar.
NTP di Windows
NTP di Linux
Suka atau tidak, peran protokol NTP sangat penting. Dalam sebuah aplikasi apabila tidak menggunakan NTP, bisa jadi data antar aplikasi/server menjadi tidak sinkron yang akhirnya bisa membuat data yang diterima menjadi tidak valid, atau bahkan hilangnya data.
NTP di Cisco Router
NTP di Mikrotik Router
Dalam IT Security penggunaan NTP memegang peranan penting, khususnya pada saat melakukan forensik terhadap Incident IT Security seperti malware infection, security breach, service down, dll. Dengan NTP kita bisa membuat korelasi serangan yang terjadi secara akurat. Kapan dan dimana serangan awal terjadi, bahkan mungkin siapa yang melakukan.
Contoh Local Area Network (LAN) sederhana menggunakan 2 PC, sampai ke typical enterprise network, dan hierarchical network.
Simple LAN
Pada sesi ini juga disimulasikan bagaimana perbedaan traffic data yang lewat apabila menggunakan HUB dan SWITCH.
Perbedaan HUB dan SWITCH
Contoh implementasi jaringan yang umum di perusahaan juga tidak luput, seperti penggunaan VLAN untuk membedakan segmen jaringan divisi yang satu dengan yang lainnya, dan juga simulasi traffic data ARP, ICMP, HTTP, DNS, dan DHCP.
Typical Enterprise Network
Untuk menunjang scalabilitas, redundancy, dan flexibility saya juga menyampaikan konsep desain LAN secara hirarki. Core, Distribution, dan Access.
Biasanya untuk memilih perangkat Routerboard Mikrotik yang sesuai kita memilih berdasarkan jumlah port, spesifikasi CPU, memory dan packet per second (pps) yang bisa ditangani oleh sebuah perangkat.
Mikrotik Routerboard
Bagaimana dengan perangkat Routerboard wireless outdoor? Tentunya kita akan melihat spesifikasi wireless standard yang digunakan 802.11 b/g/n, 802.11 ac, frekuensi, antenna gain, power, dan jumlah chain yang digunakan oleh perangkat tersebut.
Mikrotik Routerboard Wireless Outdoor
Akan cukup sulit pada saat kita ditanya jarak maximum, dan jumlah throughput yang bisa dilakukan oleh sebuah perangkat wireless. Karena cukup banyak faktor yang harus dihitung untuk memberikan angka tersebut, pada akhirnya kita berpatokan pada pengalaman di lapangan.
UniFi AP In-Wall (UAP-IW), solusi pintar dalam menyediakan jaringan LAN dan WLAN dalam 1 buah perangkat sederhana. Cocok untuk kamar hotel, apartemen, kontrakan, bahkan kos-kosan.
UniFi AP In-Wall Deployment
UAP-IW menyediakan 1 buah konektor RJ45 untuk data dan 1 buah port PoE yang bisa menghidupkan perangkat lain seperti VoIP Phone.
Penasaran bagaimana cara jaringan komputer bekerja? Bagaimana informasi sebuah website yang ada di Internet dapat muncul di layar komputer anda.
Video Warriors of the net
Video ini wajib ditonton bagi para network engineer untuk memberikan gambaran/ilustrasi bagaimana jaringan komputer bekerja. Sumber: Warriors of the net. www.warriorsofthe.net.
airFibersalah satu produk dari Ubiquiti Networks, Inc dengan menggunakan teknologi INVICTUS engine yang memungkinkan implementasi wireless backhaul dengan performa sampai dengan 2+ Gbps dan jarak tempuh point-to-point sampai dengan 200+ km. airFiber bekerja di frekuensi unlicensed 5 & 24 GHz.
Dengan 2 pilihan konfigurasi yaitu full-duplex dan half-duplex. Konfigurasi full-duplex dengan Frequency Division Duplexing (FDD) memungkinkan airFiber bekerja maksimal mengutamakan hasil throughput yang maksimal dan latency paling kecil. Konfigurasi half-duplex dengan Time Division Duplexing (TDD) membuat airFiber lebih tahan terhadap cuaca dan tingkat availability yang lebih tinggi.
Tanggal 25-29 April 2016, acara Ubiquiti Train-The-Trainer (TTT) Course di Hotel Pullman Bali Legian Nirwana. Serasa mengikuti kelas internasional karena diikuti oleh peserta lain dari luar negeri.
Ruang Kelas Ubiquiti TTT Bail 2016
Dengan jadwal yang cukup padat kami harus menguasai 3 materi sekaligus, UEWA, UBRSA, dan UBWA.
Ubiquiti TTT Dinner Bali 2016
Untunglah dengan semangat belajar yang tinggi dan makan yang cukup Ubiquiti Certified Trainer bisa dicapai. :-)
Ubiquiti Certified Trainer
Terimakasih kepada Pak Jamie Highley yang sudah membimbing kami selama training dan tidak lupa juga kepada rekan-rekan seperjuangan Ubiquiti Train-The-Trainer Bali 2016.
Salah satu kendala tantangan pada saat pemilihan antenna wireless adalah kontur tanah yang tidak sama, bergelombang atau berbukit-bukit. Apalagi pada saat ingin melakukan implementasi infrastruktur wireless di daerah tambang terbuka (open pit).
Open Pit
Antenna wireless dengan gain yang lebih tinggi memungkinkan jarak jangkau/coverage area yang lebih jauh dibandingkan dengan antenna wireless dengan gain yang lebih rendah.
High Gain Vs Lower Gain Antenna
Penggunaan antenna dengan gain tinggi belum tentu cocok disegala kondisi, apalagi pada daerah yang berbukit seperti di dearah tambang terbuka.
High Gain Antenna Pattern
Dengan kondisi seperti ini lebih baik menggunakan antenna wireless dengan gain yang lebih rendah untuk memberikan coverage area yang lebih maksimal (Sesuai dengan kondisi lapangan).
Lower Gain Antenna Pattern
Berikut perbandingan antenna omnidirectional cisco. Bisa dilihat perbandingannya pengaruh antenna gain dengan sudut elevation plane -nya.