Langit dan Biru

Langit dan Biru

Minggu, 06 September 2015

Memahami load balancer

Memahami load balancer


Pengertian umum

Load balancing merupakan distribusi beban kerja ( Workload) melalui beberapa nodes. Dalam industri webhosting, biasanya digunakan untuk balancing traffic http melalui lebih dari satu server bekerja bersama sebagai web front-end. Dalam keseluruhan artikel ini, kami akan fokus kepada balancing traffic HTTP dan HTTPS melalui zeus load balancer.

Manfaat

  1. Load Balancer mampu memberikan user kemampuan secara cerdas mendistribusikan traffic ke satu ip address melalui sejumlah server dengan menggunakan protocol yang berbeda. Dalam arti ini proses load dapat dishare melalui banyak nodes, bukannya menggunakan satu unit server yang terbatas pada kinerja pada saat peningkatan performa ketika aktifitas tinggi.

  2. Load balancer mampu meningkatkan realibilitas dari aplikasi web anda dan mampu memberikan kenyamanan bagi anda untuk membangun aplikasi dengan pemikiran sistem web anda sudah redundancy.

  3. Jika salah satu nodes mengalami kerusakan, traffic akan terprogram otomatis untuk didistribusikan ke nodes lainnya tanpa mengalami interupsi pada layanan web.

Kenapa dan kapan anda harus menggunakan Load Balancing 

Load balancing merupakan solusi lebih dari satu masalah. Anda dapat menggunakan load balancing untuk menjaga website anda tetap aman ketika melalui lonjakan traffic, dan mampu berkembang bersama dengan anda sejalan dengan popularitas website anda.

Dua hal yang paling umum digunakan untuk Load Balancing :

  1. Limiting your points of failure / Failover and redundancy :

    Dengan meningkatkan ketersediaan point of failure, artinya hal tersebut juga meningkatkan uptime sistem anda. Jika anda melakukan load balance antara dua atau lebih nodes yang identik, dalam suatu ketika salah satu nodes di cluster tersebut mengalami kerusakan hardware ataupun software maka traffic dapat didistribusikan ke nodes lainnya sehingga menjaga website anda tetap up. Jika anda betul - betul peduli pada uptime web, load balancing antara dua identik nodes dapat secara bebas ( independent ) mengambil alih traffic website anda dari nodes yang failure ke nodes yang lainnya tanpa menyebabkan website anda down.

  2. Load distribution. Berkembang diluar konfigurasi server tunggal :

    Sejalan dengan web anda yang semakin populer dan berkembang anda akan menjadi lebih besar dan membutuhkan server yang lebih kuat dan bahkan membutuhkan server yang lebih kuat daripada satu server sekalipun. Peningkatan dari server tunggal ke konfigurasi dua server ( satu web server, satu database server ) hanya akan tumbuh pada perkembangan terbatas. Namun langkah selanjutnya yang dibutuhkan adalah menggabungkan kekuatan dari banyak server dengan load balancing. 

Metode Load Balancing

Terdapat cara berbeda dalam balancing traffic anda.

  1. Round Robin

    Dengan metode round robin load balancing, load balancer akan mengirimkan traffic ke setiap rangkaian / urutan nodes. Metode ini akan sama dengan mendistribusikan traffic, namun tidak memperhitungkan load ataupun responsive dari nodes.

  2. Least Connect

    Metode balancing traffic yang mengatur jumlah concurrent connection antara load balancer dan server dan mengirim traffic ke server dengan aktifitas terendah jumlah active connection-nya. Metode ini lebih cerdas, namun juga tidak mempertimbangkan beban atau responsive dari nodes.

  3. Historical Intelligence or the Perceptive Algorithme

    Metode ini memutuskan node mana yang akan dikirimkan traffic untuk dialihkan keduanya acvite connection antara load balancer dan server serta respon time dari nodes. Perbedaan terbesar dari metode ini adalah Zeus secara perlahan menambahkan beban ke server baru secara bertahap. Ini bisa menjadi masalah ketika anda membutuhkan kekuatan dengan cepat, namun bisa juga menjadi keuntungan jika anda memiliki server dengan permasalahan pada inbound traffic.

Dalam kebanyakan situs, menggunakan" Historical Intelligence or the Perceptive Algorithm.

    

Penulis : Riskianto Agung Prayogi | September 2015
Sumber :
http://www.liquidweb.com/kb/understanding-load-balancing/
 

Rabu, 12 Agustus 2015

Langkah - langkah untuk mengukur kekuatan system dari serangan denial of service

Langkah - langkah untuk mengukur kekuatan system dari serangan denial of service


Berawal dari sebuah pertanyaan " Apakah memungkinkan untuk mengukur sebuah sistem keamanan mampu menangkal serangan denial of service"

Jika anda dapat menjalankan langkah di artikel ini, melakukan testing ddos ke system sendiri akan dapat menyimpulkan  :

  1. Ketahanan jaringan dan layanan anda
  2. Ketepatan penanganan gangguan system
  3. Tingkat kebutuhan layanan bandwidth

Berikut adalah beberapa tips untuk melakukan testing DDos selt-test :

  1. Rencanakan test dengan memastikan tidak ada orang lain yang akan terganggu dengan tindakan yang akan anda lakukan. Selanjutnya berikan pemahaman kepada tim lain (karyawan) bahwa ini dilakukan untuk mengukur tingkat keamanan sistem dari serangan jeni denial of service.

  2. Rencakan dalam dua bagian. Tahap pertama, kirimkan volume traffic yang rendah untuk memenuhi pipa ingress. Yaitu jika anda memiliki 1 Gbps in maka mulailah dengan 250 Mbps. Hal ini akan menjaga anda terhindar dari masalah dengan provider dan hal tersebut cukup untuk mendapatkan hasil test di tahap pertama. Tingkatkan volume traffic pada tahap ke dua dimana anda bisa lakukan dalam beberapa bulan kemudian.

  3. Buatlah scripts test dalam lab tertutup. Di mana anda dapat melakukan design dan test pengukuran dalam lingkungan infrastruktur yang aman.

  4. Jalankan test tersebut dalam masa maintenance sehingga client tidak akan merasa terganggu.

  5. Serang data center yang lebih kecil dari data center anda. Jika anda hanya memiliki satu data center, serang melalui layanan cloud, namun berhati hatilah pada SLA dan kesepakatan legal.

  6. Untuk memastikan bahwa yang anda lakukan tidak berdampak terhadap pelanggan lain di dalam jaringan, anda dapat set ACL dalam internal router untuk mencegah backscatter ( menangani spoofed address ).

  7. Gunakan dua hal serangan volumetric dan asymmetric. hyping3 dan scapy untuk model lama dan slowhttptest untuk yang model jenis baru.

  8. Manfaatkan kelonggaran DDOS dari service provider. Catat dan ukur. Ini akan membantu anda mengukur kemampuan service provider.

    

Penulis : Riskianto Agung Prayogi | Agustus 2015
Sumber :
https://devcentral.f5.com/articles/true-ddos-stories-nine-steps-to-ddos-yourself

 

Rabu, 05 Agustus 2015

Fitur keamanan yang perlu dimiliki perusahaan

Fitur keamanan yang perlu dimiliki perusahaan


Sebuah perusahaan memerlukan keamanan yang baik untuk menjaga privasi serta fasilitas dan inventaris yang dimiliki. Maka untuk menunjang itu semua perusahaan perlu memiliki beberapa items yang dapat mendukung kebutuhan tersebut.

  1. Access Control
    Akses control adalah solusi keamanan untuk memasuki dan mengawasi fasilitas kantor anda. antara lain adalah penggunaan; 
    a. Biometric
    b. Smart Card
    c. Finger print

  2. Kamera pengawas CCTV / IP Camera
    Penggunaan CCTV atau kamera pengawas diperlukan untuk mengawasi fasilitas kantor anda dari hal hal yang merugikan, baik disebabkan faktor internal maupun eksternal. Dan tidak lupa wajib disertai video recording

  3. Fire and Alarm detection
    Pengamanan terhadap kebakaran untuk menjaga fasilitas dari kebakaran.

  4. Photo ID & Card Management
    Digunakan sebagai identitas karyawan dan perangkat akses masuk ke fasilitas kantor.

  5. Hardware Firewall 
    Perangkat ini digunakan untuk mengamankan jaringan internal komputer kantor dari pihak luar.

  6. Security Privilage 
    Pengamanan di sisi access control pada aplikasi kantor. Mampu membatasi, merekam dan memonitor user dalam mengakses aplikasi penting di sisi server.

  7. Data Encryption 
    Pengamanan data extra ke dalam tempat penyimpanan akhir ( Data Storage )

Tidak semua yang ada di list harus dipenuhi sebab kebijakan disetiap perusahaan akan berbeda antara satu dengan lainnya. Keep secure!

 

    

Penulis : Riskianto Agung Prayogi | Agustus 2015
Sumber :
http://www.cbtp.co.id
 

Selasa, 28 Juli 2015

Ingin folder / drive perusahaan anda berjalan seperti dropbox?


Studi Kasus CYBER OFFICE

Sebuah perusahaan yang bergerak dibidang finance beberapa waktu lalu menghubungi CBTP untuk melakukan konsultasi mengenai pengembangan pada sektor departemen IT perusahaan. Adapun rencana yang mereka inginkan adalah sebagai berikut :

  1. Sebuah teknologi sharing folder yang dapat diakses darimana saja
  2. Dalam kondisi Offline ( tanpa internet ) sharing folder tetap bisa diakses dan digunakan.
  3. Folder / Drive tersebut dapat juga diakses melalui mobile phone dan tablet.
  4. Dapat juga diakses melalui web browser
  5. Aman

Kebutuhan tersebut dijawab dengan sebuah solusi yang melebihi ekspektasi permintaan. Apa saja hal yang menjadi tujuan tercapainya CYBER OFFICE tersebut :

  1. Arsip Online
    Perusahaan anda akan memiliki teknologi arsip yang memudahkan aksesibilitas. Arsip online ini membantu pegawai meningkatkan kinerja secara mobile.

  2. Mobile Access
    Kemampuan solusi CBTP Cyber Office yang dapat diakses secara mobile memudahkan pekerjaan dilakukan bagi anda yang memiliki tingkat mobilitas tinggi.
  3. Security
    Keamanan data dengan menggunakan akses user dan password dan menjamin file arsip tersebut tidak dapat diakses selain user yang memiliki akun.

  4. Data Backup
    Selain data online CBTP Cyber Office juga menyediakan full backup atas file anda jika terjadi kerusakan pada hardware.

  5. Offline dan online Access
    Perusahaan tidak perlu khawatir apabila jaringan yang terhubung dengan cloud terputus sebab teknologi ini menyediakan fitur offline dan akan aktif kembali jika internet perusahaan sudah kembali online.

Infrastructure Cyber Office

    

Penulis : Riskianto Agung Prayogi | Juli 2015
Sumber :
http://www.cbtp.co.id

 

Senin, 27 Juli 2015

Pengenalan firewall untuk perusahaan anda

Pengenalan firewall untuk perusahaan anda


Penjelasan singkat

Dalam pengertian dasar, sebuah firewall merupakan perangkat keras atau perangkat lunak yang melakukan filter pada traffic antara jaringan perusahaan dan internet. Dengan banyaknya jumlah hacker di internet saat ini dan kemudahan mendownload aplikasi hacking, setiap jaringan seharusnya memiliki pengaturan pada sistem keamanan yang menyertakan rancangan firewall di dalamnya.

Langkah awal penerapan sistem

Salah Jika manager anda menekankan adanya sistem keamanan firewall yang kuat yang secara umum mengamankan jaringan. Apa langkah yang harus anda lakukan. Ada dua hal penting yang pertama kali harus anda lakukan :

  1. Pelajari jaringan anda kemudian lakukan tindakan pengamanan jaringan ( router dengan access list, intrusion detection, dll ) sebagai bagian dari firewall dan rencana pengamanan.
  2. Pastikan anda memiliki dedicated firewall dengan membeli perangkat baru atau software atau dengan meningkatkan ( upgrade ) sistem yang berjalan saat ini.

Tanamkan dalam pikiran anda bahwa firewall dengan topologi yang baik akan membutuhkan lebih dari sebuah filter jaringan saja. Semua itu harus meliputi :

  • Sebuah aturan/ policy keamanan yang solid ( padat/ kokoh)
  • Traffic checkpoint
  • Log activity
  • Limitasi exploitasi internal network

Tips sebelum membeli atau upgrade firewall anda

Sebelum melakukan pembelian atau upgrade firewall, anda harus memiliki aturan keamanan yang ketat. Firewall akan menerapkan aturan keamanan yang anda buat dan dokumentasikan hal tersebut karena nantinya akan ada beberapa penyesuaian ketika melakukan konfigurasi firewall yang mengacu pada aturan ( policy tersebut ).

Terminology Firewall

Sebelum kita melihat rancangan firewall secara spesifik, mari kita ketahui terminologi dasar firewall yang harus anda pahami.

  • Gateway - Sebuah komputer yang bertindak sebagai penghubung antara jaringan private ke jaringan lain dan biasanya Internet atau WAN. Firewall gateway dapat men-transmit informasi dari internal network ke internet sebagai tambahan untuk mendefinisikan manakah yang boleh dan tidak boleh akses ke internet dan jaringan internal.

  • Network Address Translation (NAT) - NAT menyembunyikan alamat jaringan internal dari jaringan luar. Jika firewall anda menggunakan NAT, seluruh alamat internat diterjemahkan ke dalam alamat IP Public ketika meninggalkan jaringan internal, hal inilah yang mampu menyembunyikan identitas alamat asli.

  • Proxy Server - Proxy server menggantikan IP address jaringan dan efektif dalam menyembunyikan alamat IP sesungguhnya dari internet. Sebagai contoh proxy server include web proxies, circuit level gateways dan application level gateways.

  • Packet filtering firewall - ini merupakan solusi sederhana firewall yang biasanya diimplementasikan di dalam router yang melakukan filter packets. Headers dari network packet diperiksa ketika melewati firewall. Bergantung pada aturan anda, ini merupakan cara mudah dan cepat konfigurasi aturan firewall untuk menerima atau menolak suatu packets. Meskipun begitu hal ini sulit berjalan untuk filtering packet firewall yang digunakan untuk membedakan antara paket yang jinak dan paket yang berbahaya.

  • Screening routers - Ini adalah packet filtering router yang mengandung dua jaringan interface. Router terhubung dengan dua jaringan dan melakukan filtering packet untuk mengatur traffic antar network. Administrator keamanan mengkonfigurasi aturan untuk mendefinisikan bagaimana filtering packet selesai. Router tipe ini lebih dikenal dengan outside router atau border router.

  • Application level gateway - gateway tipe ini membolehkan administrator jaringan untuk melakukan konfigurasi aturan yang lebih kompleks daripada packet filtering router. Application level gateway menggunakan program khusus pada setiap aplikasi atau service yang dibutuhkan untuk melewati firewall.

  • Bastian Host - Bastian Host merupakan sebuah komputer aman yang membolehkan untrusted network ( dari internet ) akses ke trusted network ( internal network ). Bastian host ditempatkan diantara dua network dan sering juga disebut application level gateway.

  • Demilitarized zone (DMZ) - Posisi DMZ berada diantara internal network dan dunia luar, dan itu merupakan penempatan terbaik bagi public servers. Sebagai contoh system yang ditempatkan ke dalam DMZ adalah Web Server dan FTP servers. 

    

Penulis : Riskianto Agung Prayogi | Juli 2015
Sumber :
http://www.techrepublic.com/article/configure-it-design-the-best-security-topology-for-your-firewall/

 

Rabu, 22 Juli 2015

Ethernet Adapter Server

Ethernet Adapter Server


Informasi Dasar

Apakah Ethernet Adapter itu ? Adalah sebuah perangkat keras yang memberikan kemampuan sebuah device ataupun workstation dapat melakukan komunikasi melalui ethernet connection. Ethernet adapter dapat menjadi sebuah tambahan di dalam expansion motherboard ataupun sudah terpasang langsung di dalam motherboard itu sendiri ( bawaan motherboard )

Apa yang membedakan ethernet biasa dengan ethernet server adapter ?

Salah satu vendor ternama yang banyak memproduksi ethernet server adapter adalah Intel. Produk gigabit ethernet yang cukup mumpuni di kelasnya Intel Ethernet Server Adapter I350. Dalam perkembangan dunia IT yang kini sudah banyak mengarah kepada virtualisasi server dan juga Big Data, maka Intel membangun sebuah server adapter yang dilengkapi dengan berbagai fitur hebat di dalamnya. 

Namun sebelum perkembangan teknologi mengarah kepada virtualisasi server, ethernet server biasa hanya berfungsi untuk mengantarkan data secara baik, namun belum memiliki fitur canggih di dalamnya.

Beberapa fitur yang dimiliki oleh Intel Ethernet Adapter I350

  1. Halogen-free-dual-or quad-port gigabit ethernet adapters dengan tembaga ataupun fiber optik.
  2. Fitur power management Energy Efficient Ethernet (EEE) dan DMA Coalescing untuk meningkatkan eficiency dan mengurangi konsumsi power
  3. Fleksibilitas I/O viritualisasi untuk port partitioning dan quality of service hinga 32 virtual ports
  4. Kemampuan skalabilitas pefrorma iSCSI menyediakan solusi murah untuk konektivitas SAN
  5. Performa tinggi yang mendukung kecepatan PCI Express Gen 2.1  5GT/s
  6. Reliabel dan teknologi yang telah terbukti  dari Intel Corporation

Flexible I/O Virtualization

Salah satu fitur yang tidak dimiliki oleh seri Intel yang lama seperti Intel PRO PT1000 adalah tidak adanya Intel VT-c atau Intel Virtualization Technology for connectivity untuk mengirimkan I/O virtualisasi dan memberikan Quality of service dari data yang dikirimkan ke dalam controller adapter. Beberapa fitur yang akan menjadikan server virtualisasi anda semakin baik 

  1. Flexible Port Partitioning
    Teknologi pemanfaatan utilisasi dengan standart industri PCI SIG SR-IOV untuk meng-efisiensikan pembagian perangkat ethernet fisik ke dalam multiple virtual device, dan memberikan Quality of Service dengan menjamin setiap proses ditempatkan kepada fungsi virtualnya yaitu pembagian bandwidth yang merata.

  2. Virtual Machine Device Queue (VMDq)
    Teknologi yang dirancang untuk mengatur pemanfaatan secara efisien perubahan penggunaan network pada sisi virtual machine. VMDq secara drastis mampu mengurangi kelebihan beban yang berhubungan dengan switching I/O dalam VMM ( virtual machine monitor ) sehingga mampu meningkatkan performa secara lebih baik juga pada seluruh performa sistem.

  3. Single-Root I/O Virtualization ( SR-IOV) 
    teknologi yang melibatkan secara langsung sharing single resource I/O antar multiple virtual machine. SR-IOV menyediakan sebuah mekanisme yang mana sebuah fungsi single root ( contoh : single ethernet port ) dapat muncul menjadi banyak physical device yang terpisah.

    

Penulis : Riskianto Agung Prayogi | Juli 2015
Sumber :
http://www.techopedia.com/definition/26783/ethernet-adapter
http://www.intel.com/content/www/us/en/network-adapters/gigabit-network-adapters/ethernet-server-adapters.html
 

 

Minggu, 12 Juli 2015

SSL VPN

VPN SSL


Informasi Dasar

SSL VPN ( Secure Sockets Layer Virtual Private Network ) merupakan salah satu bentuk VPN yang dapat digunakan melalui standard web browser. Hal ini berbeda dengan Internet Protocol Security (IPsec) VPN, SSL VPN tidak membutuhkan instalasi client software untuk PC end user. 

Virtual Private Network ( VPN ) menyediakan mekanisme keamanan komunikasi untuk data dan informasi yang ditransmisikan antar endpoints. SSL VPN mengandung 1 atau lebih perangkat VPN dimana user mengaksesnya dengan menggunakan web browser. Traffic antara Web Browser dan perangkat SSL VPN di enkripsi melalui protocol SSL ataupun Transport Layer Security ( TLS ) protocol.

Apa yang ditawarkan penggunaan SSL VPN

  1. Penggunaan SSL VPN menawarkan flexibilitas
  2. Kemudahan penggunaan
  3. Cakupan luas untuk berbagai macam pengguna dengan PC yang berbeda beda
  4. mengakses resource dari berbagai wilayah.

Terdapat 2 jenis tipe SSL VPN yang sering digunakan :

  1. SSL Portal VPN 
    Tipe dari SSL VPN ini membolehkan satu SSL connection ke Web Site sehingga end user dapat secara aman mengakses banyak layanan jaringan. Situs tersebut dinamakan Portal karena memiliki satu pintu ( Single Page ) yang menghubungkan ke banyak sumber data lainnya. Remote user mengakses SSL VPN Gateway menggunakan Web Browser, dan melewati sistem autentifikasi pada site tersebut.

  2. SSL Tunnel VPN
    Merupakan tipe SSL VPN yang membolehkan sebuah Web Browser untuk diamankan mengakses banyak layanan jaringan, termasuk aplikasi dan protocol dimana keduanya tidak menggunakan web-based, melalui tunnel sistem berjalan dibawah SSL. SSL Tunnel VPNs membutuhkan Web Browser untuk dapat meng-handle aktif konten, yang mana membolehkan seluruh fitur dapat diakses yang tidak bisa dilakukan oleh SSL Portal VPNs. Sebagai contoh active content Java, JavaScript, Active X atau Flash dan plug ins.

    

Penulis : Riskianto Agung Prayogi | Juli 2015
Sumber :
http://searchsecurity.techtarget.com/definition/SSL-VPN